11.07.2015 Views

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Estos dos investigadores mostraron la posibilidad <strong>de</strong> <strong>en</strong>gañar al s<strong>en</strong>sor con este métodosimple el cual solo requiere una impresión <strong>de</strong> calidad <strong>de</strong> la imag<strong>en</strong> <strong>de</strong>l <strong>iris</strong>.V.Ruiz-Albacete [12] <strong>de</strong>sarrolló una base <strong>de</strong> datos <strong>de</strong> falsos <strong>iris</strong> utilizando impresiones <strong>de</strong>alta calidad <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> sobre tres tipos difer<strong>en</strong>tes <strong>de</strong> superficies <strong>de</strong> impresión.Consiguió un alto porc<strong>en</strong>taje <strong>de</strong> <strong>en</strong>gaño al s<strong>en</strong>sor y sin necesidad <strong>de</strong> sustituir la pupila <strong>de</strong> laimag<strong>en</strong> por una real.Seel<strong>en</strong> propone [28] el uso <strong>de</strong> l<strong>en</strong>tes <strong>de</strong> contacto, aunque también muestra <strong>en</strong> su estudio laforma <strong>de</strong> <strong>de</strong>tectarlos mediante el análisis <strong>de</strong> la transformada <strong>de</strong> Fourier <strong>en</strong> 2D.A<strong>de</strong>más <strong>de</strong> estos int<strong>en</strong>tos, los investigadores han realizado ataques a los sistemas <strong>de</strong> <strong>iris</strong>mediante impresiones <strong>de</strong> calidad [46], l<strong>en</strong>tes <strong>de</strong> contacto [5] o incluso sofisticadasconstrucciones 3D <strong>de</strong> <strong>iris</strong> artificiales [24].Figura 13. Clasificación <strong>de</strong> ataques directos según Bori Toth y Ulf Cahn con Seel<strong>en</strong> [37]En la figura 13 observamos los difer<strong>en</strong>tes ataques directos, aparec<strong>en</strong> algunos yacom<strong>en</strong>tados como los ataques <strong>de</strong> Matsumoto, Talheim y V.Ruiz-Albacete con impresiones<strong>de</strong> alta calidad, el uso <strong>de</strong> l<strong>en</strong>tes <strong>de</strong> contacto <strong>de</strong> Seel<strong>en</strong> o el uso <strong>de</strong> ojos artificiales yaparec<strong>en</strong> nuevos, no nombrados antes, como son el uso <strong>de</strong> ví<strong>de</strong>os o el uso <strong>de</strong> propio órganoya sea por amputación o uso forzado.4.2. ATAQUES INDIRECTOS A IRISEn los ataques indirectos, al igual que <strong>en</strong> el resto <strong>de</strong> sistemas <strong>de</strong> seguridad basados <strong>en</strong>biometría, se necesita acceso al sistema y cierto conocimi<strong>en</strong>to <strong>de</strong> sis módulos internos(formato <strong>de</strong> las plantillas, matcher…). Para este objetivo se suele trabajar con troyanos yvirus que una vez <strong>en</strong> el sistema pue<strong>de</strong>n <strong>en</strong>viarnos información interna y burlarlo sin ser28

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!