Face Recognition-based Presentation Attack Detection in a Two-step Segregated Automated Border Control e-Gate Results of a Pilot Experience at Adolfo Suárez Madrid-Barajas Airport
Zusammenfassung
Planteamiento inicial del estudio y objetivos Las últimas tecnologías están dando pie a nuevos tipos de sistemas ABC en los cruces de frontera. Unos de estos tipos son, los sistemas ABC con dos etapas segregadas. Estos sistemas, separan en dos dispositivos los procesos clave del cruce de fronteras, el registro y la validación. La separación de las etapas tiene como ventaja que, los viajeros pueden registrarse con antelación al viaje, agilizando así el cruce de fronteras. Pero también tiene alguna desventaja ya que estos sistemas tienen dos subsistemas biométricos, con dos verificaciones faciales, lo que incrementa su vulnerabilidad. Al requerir dos capturas biométricas hay dos puntos en los que el sistema puede ser atacado mediante ataques de presentación. Este estudio analiza los subsistemas biométricos de los sistemas ABC Segregados, evalúa su rendimiento y propone un sistema PAD adaptado a la topología de estos sistemas. Para analizar en profundidad los sistemas ABC segregados, fue posible acceder a sistemas reales de este tipo durante la implantación de los pilotos del proyecto europeo ABC4EU. Los sistemas ABC4EU son sistemas segregados que se ajustan a las nuevas leyes establecidas para la zona Schengen. Las pruebas con los pilotos ABC4EU se llevaron a cabo en un cruce de fronteras real, en la terminal T4-S (satélite T4) del aeropuerto Adolfo Suárez de Madrid-Barajas. Metodología y herramientas utilizadas Se evalúan las verificaciones faciales en las dos etapas del sistema con dos reconocedores faciales de alto rendimiento, uno open-source (FaceNet) y otro COTS. Además de evaluar las verificaciones con presentaciones bona-fide, se probaron también, presentaciones de ataque con distintos PAI. Se evaluó la detección de ataques en las dos etapas del sistema, considerando dos escenarios de ataque, ataque sólo en la etapa de validación (VPA), y ataque en la etapa de registro y en la de validación (EPA+VPA). El ataque en validación consiste en suplantar a un viajero que se ha registrado previamente, y el ataque en ambas etapas, consiste en suplantar a un viajero al registrarse y continuar suplantando su identidad en el cruce de fronteras.
Colecciones