論文の概要: BioDeepHash: Mapping Biometrics into a Stable Code
- arxiv url: http://arxiv.org/abs/2408.03704v1
- Date: Wed, 7 Aug 2024 11:37:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-08 17:30:30.221818
- Title: BioDeepHash: Mapping Biometrics into a Stable Code
- Title(参考訳): BioDeepHash: バイオメトリックスを安定的なコードにマッピングする
- Authors: Baogang Song, Dongdong Zhao, Jiang Yan, Huanhuan Li, Hao Jiang,
- Abstract要約: ディープハッシュと暗号ハッシュに基づくBioDeepHashというフレームワークを提案する。
我々のフレームワークは、元の生体データの一部を漏洩させるようなデータを保存しない。
- 参考スコア(独自算出の注目度): 3.467070674182551
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the wide application of biometrics, more and more attention has been paid to the security of biometric templates. However most of existing biometric template protection (BTP) methods have some security problems, e.g. the problem that protected templates leak part of the original biometric data (exists in Cancelable Biometrics (CB)), the use of error-correcting codes (ECC) leads to decodable attack, statistical attack (exists in Biometric Cryptosystems (BCS)), the inability to achieve revocability (exists in methods using Neural Network (NN) to learn pre-defined templates), the inability to use cryptographic hash to guarantee strong security (exists in CB and methods using NN to learn latent templates). In this paper, we propose a framework called BioDeepHash based on deep hashing and cryptographic hashing to address the above four problems, where different biometric data of the same user are mapped to a stable code using deep hashing instead of predefined binary codes thus avoiding the use of ECC. An application-specific binary string is employed to achieve revocability. Then cryptographic hashing is used to get the final protected template to ensure strong security. Ultimately our framework achieves not storing any data that would leak part of the original biometric data. We also conduct extensive experiments on facial and iris datasets. Our method achieves an improvement of 10.12$\%$ on the average Genuine Acceptance Rate (GAR) for iris data and 3.12$\%$ for facial data compared to existing methods. In addition, BioDeepHash achieves extremely low False Acceptance Rate (FAR), i.e. 0$\%$ FAR on the iris dataset and the highest FAR on the facial dataset is only 0.0002$\%$.
- Abstract(参考訳): バイオメトリックスの幅広い応用により、バイオメトリックテンプレートのセキュリティにますます多くの注意が払われている。
しかし、既存のバイオメトリックテンプレート保護(BTP)メソッドの多くは、例えば、オリジナルのバイオメトリックデータの一部を漏洩するテンプレートを保護する問題(CB(Cancelable Biometrics)の存在)、エラー訂正コード(ECC)の使用は、デオード可能な攻撃、統計攻撃(BCS(Biometric Cryptosystems)の存在)、無効化(NN(Neural Network)を使って事前に定義されたテンプレートを学習するメソッドの存在)、強力なセキュリティを保証するために暗号ハッシュを使用することができないこと(CB(Cancelable Biometrics)の存在)など、いくつかのセキュリティ上の問題がある。
本稿では,この4つの問題に対処するため,BioDeepHashというフレームワークを提案する。このフレームワークでは,既定のバイナリコードの代わりにディープハッシュを用いて,同一ユーザの異なる生体データを安定したコードにマッピングすることで,ECCの使用を回避している。
アプリケーション固有のバイナリ文字列は、無効化を実現するために使用される。
次に暗号化ハッシュを使用して、最終保護テンプレートを取得して、強力なセキュリティを確保する。
最終的に、我々のフレームワークは、元の生体データの一部を漏洩させるようなデータを保存しない。
また,顔と虹彩のデータセットについても広範な実験を行った。
本手法は,虹彩データの平均受容率(GAR)に対して10.12$\%,顔データに対して3.12$\%の改善を実現する。
さらに、BioDeepHashは非常に低いFalse Acceptance Rate (FAR)、すなわちアイリスデータセットの0$\%$FAR、顔データセットの最高FARは0.00002$\%$である。
関連論文リスト
- A secure and private ensemble matcher using multi-vault obfuscated templates [1.3518297878940662]
本稿では,バイオメトリックテンプレート情報を十分なチャフで隠蔽する難読化手法を提案する。
本稿では,GAN(Generative Adversarial Network)が生成した合成顔画像の有効性を,セキュアなVault認証システム内でランダムなシャフポイント'として示す。
論文 参考訳(メタデータ) (2024-04-08T05:18:39Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
FoC-BinLLMは、ROUGE-LスコアでChatGPTを14.61%上回った。
FoC-Simは52%高いRecall@1で過去のベストメソッドを上回っている。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Bit-mask Robust Contrastive Knowledge Distillation for Unsupervised
Semantic Hashing [71.47723696190184]
セマンティックハッシュのための革新的なBit-mask Robust Contrastive Knowledge Distillation (BRCD)法を提案する。
BRCDはセマンティックハッシュモデルの蒸留のために特別に考案されている。
論文 参考訳(メタデータ) (2024-03-10T03:33:59Z) - A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage [28.712971971947518]
既存のシステムはテンプレートを保護するためにキャンセル可能な技術を使うことが多いが、これらの技術はデータ漏洩の潜在的なリスクを無視している。
本稿では,2レベルキャンセル可能なヤシプリント検証フレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-05T06:09:35Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - Feature Fusion Methods for Indexing and Retrieval of Biometric Data:
Application to Face Recognition with Privacy Protection [15.834050000008878]
提案手法は生体認証トランザクションに関連する計算負荷を90%削減する。
この方法は、保護された生体データの無リンク性、不可逆性、および更新性を保証する。
論文 参考訳(メタデータ) (2021-07-27T08:53:29Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Deep Hashing for Secure Multimodal Biometrics [1.7188280334580195]
本稿では,各ユーザの顔と虹彩バイオメトリックスからセキュアなマルチモーダルテンプレートを生成する特徴レベル融合のためのフレームワークを提案する。
キャンセル可能なバイオメトリックと安全なスケッチ技術を組み合わせることで、ハイブリッドなセキュアアーキテクチャを採用しています。
提案手法は,生体データのプライバシ向上とともに,テンプレートのキャンセル性とアンリンク性も提供する。
論文 参考訳(メタデータ) (2020-12-29T14:15:05Z) - Deep Reinforcement Learning with Label Embedding Reward for Supervised
Image Hashing [85.84690941656528]
深層型ハッシュのための新しい意思決定手法を提案する。
我々はBose-Chaudhuri-Hocquenghem符号で定義された新しいラベル埋め込み報酬を用いて、深いQ-ネットワークを学ぶ。
我々の手法は、様々なコード長で最先端の教師付きハッシュ法より優れています。
論文 参考訳(メタデータ) (2020-08-10T09:17:20Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。