EP4136565A1 - Procede de detection d'attaque par presentation pour des empreintes digitales - Google Patents

Procede de detection d'attaque par presentation pour des empreintes digitales

Info

Publication number
EP4136565A1
EP4136565A1 EP21717098.4A EP21717098A EP4136565A1 EP 4136565 A1 EP4136565 A1 EP 4136565A1 EP 21717098 A EP21717098 A EP 21717098A EP 4136565 A1 EP4136565 A1 EP 4136565A1
Authority
EP
European Patent Office
Prior art keywords
minutiae
vector
fingerprint
imprint
quality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21717098.4A
Other languages
German (de)
English (en)
Inventor
Joannes FALADE
Sandra Cremer
Christophe Rosenberger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Publication of EP4136565A1 publication Critical patent/EP4136565A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • G06V40/1388Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger using image processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/54Extraction of image or video features relating to texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/467Encoded features or binary features, e.g. local binary patterns [LBP]

Definitions

  • the invention relates to a method for verifying whether a fingerprint presented during a check is a real fingerprint or a dummy fingerprint. It is used in particular to detect presentation attacks (false fingers) on fingerprint sensors.
  • attack detection by presenting fingerprints means that we will detect whether a fingerprint presented on a suitable sensor is a real fingerprint or a dummy fingerprint, and thus avoid a fraudulent use of a person's identity.
  • the fingerprint is one of the most widely used biometric methods to secure access and the issuance of sovereign titles. This massive use of fingerprints has led to the emergence and proliferation of attacks on biometric systems. For example, an individual previously expelled from a country can re-enter the territory by replacing the prints of his right hand with those of his left hand, at an access control gate or by using a finger dummy.
  • attack detection system by presentation also called “anti-spoofing” in the prior art.
  • the purpose of this system will be to generate an alert in the presence of a false finger, in order to avoid the issuance or the use of sovereign titles to impostors.
  • solutions are proposed in the state of the art for the detection of attack by presentation. These solutions are of two types: the hardware approach and the software approach.
  • the dynamic software approach consists of capturing multiple images of the fingerprint over a period of finger movement on the sensor, a rotation and a long press of the fingerprint lasting from zero to five seconds. These methods analyze the variations on several successive images. They have the disadvantage of being less precise and above all they require more time during the acquisition of the imprint, which can appeal to an impostor.
  • the static software approach is to use a single image of the fingerprint to determine whether it is a real finger or a dummy finger. This is the most popular state-of-the-art approach. Only one image is needed and the acquisition time is thus reduced.
  • the solutions known in the prior art consider a fingerprint image as any image on which we will apply methods of extracting conventional image texture descriptors before making a decision using a Previously trained “classifier or classifier”.
  • the texture descriptors measure the local variations in intensity on each of the pixels of the image. The measurement of these variations, in a global way, gives the texture of the analyzed image.
  • the texture descriptors are calculated for each of the pixels of the image and correspond to a redefinition of a pixel with respect to its local neighborhood.
  • One of the best known descriptors is the “local binary pattern” known by the abbreviation LBP, acronym for “Local Binary Pattern”.
  • the descriptors are then inserted into a classifier of the support vector machine type better known by the English abbreviation SVM (Support Vector Machine) or neural networks (NNET) which are models of machine learning by machine (or Machine Learning) to learn the factors discriminants on the descriptors.
  • SVM Small Vector Machine
  • NNET neural networks
  • These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between real fingerprints and dummy fingerprints.
  • the idea of the present invention is to provide a new method for detecting attack by presentation which will use business descriptors, derived from knowledge of fingerprints, combined with conventional texture descriptors.
  • business descriptors denotes descriptors which reflect the characteristics of a detail, which includes the global descriptor and the local descriptor of an imprint
  • texture or LBP descriptors the descriptors associated with the texture of the image of the imprint.
  • the minutiae are specific points of the imprint which materialize a particular deformation of a ridge and valley.
  • the idea of the method according to the invention is based on the exploitation of business descriptors based on statistical estimators of characteristic elements of a fingerprint as well as on the quality of these indices.
  • the method will use minutiae extractors for fingerprints which provide several exploitable information and which will help in the construction of discriminating descriptors to discriminate the real fingerprints and the dummy fingerprints.
  • the object of the invention relates to a method for detecting an attack by presenting fingerprints comprising at least the following steps:
  • a minutiae extractor and extract a number n of minutiae M n , a minutiae being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation Q and its quality index q,
  • the level of asymmetry of the values around the mean S Information on the flattening of the distribution of the variable w performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring thoroughness considered,
  • the method can further comprise the following steps:
  • the method further comprises a step of calculating the overall variation of the directions of minutiae of the imprint by comparing the minutiae read with the variable DQ with the global directions of the imprint contained in a file. and adding the global variation value of the directions to the business descriptor vector V 2 .
  • the method may further include a step of determining the reading error frequency f ( eri ect) on the directions of the minutiae and adding this value to the business descriptor vector V 2 .
  • the method can also include a step of calculating the number of empty zones, N ( zv ) defined by the number of occurrences of a value equal to "1" where the value "1" indicates a zone read as empty of l 'fingerprint, and adding this value to the business descriptor vector V 2 .
  • the statistical descriptors will be applied to the distance characteristic of a minutiae, considering the distance taken with respect to the three minutiae considered as the closest neighbors.
  • the invention also relates to an attack detection system by presenting fingerprints comprising a fingerprint sensor connected to a texture extractor configured to generate a texture vector Vi, a concatenation device, a configured discrimination algorithm. to generate a detection model by attacks, and a comparison device, characterized in that it further comprises the following elements:
  • a minutiae extraction module configured for:
  • a module configured to concatenate the texture vector Vi with the vector V 2 , to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given fingerprint
  • - Said comparator being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
  • the minutiae extractor module is, for example, configured to determine at least one of the following values:
  • the discrimination algorithm used is for example an automatic machine learning model of SVM type or of neural networks type.
  • FIG.1 illustrates an example of an architecture allowing the implementation of the method according to the invention
  • FIG.2 a representation table of an imprint by all the minutiae extracted with the variables characteristic of its local behavior
  • FIG.3 an illustration of "holes" between the ridges and valleys of a footprint
  • FIG.4 an example of a file bearing the quality indices by area of the image of a fingerprint
  • FIG.5 a sequence of steps of the method according to the invention using a combination of texture descriptors and descriptors of descriptive business statistics in the same vector to differentiate dummy fingerprints from real fingerprints.
  • the following example is given to detect whether a fingerprint acquired by a fingerprint reader is a dummy fingerprint or a real fingerprint.
  • the method is based in particular on the concatenation of conventional texture descriptors with business descriptors based on statistics of the biometric data. This will advantageously improve the precision of the classifier and therefore the control of the "veracity" of an imprint, real imprint or dummy imprint.
  • the process will use labeled imprints, that is to say imprints of which we know whether they are real or fictitious.
  • the method will use for this construction, a sufficient number of fingerprints, in the sense usually used for the construction of databases.
  • FIG. 1 illustrates an example of a system architecture according to the invention comprising a fingerprint sensor 10 connected to a processing module 20 of the data acquired by the fingerprint sensor.
  • the processing module 20 comprises a first module 21, texture extractor, configured to determine image texture descriptors, a second module 22 configured to process the data of the acquired footprint, in order to define business descriptors complementary to the statistical descriptors as will be detailed below.
  • This module 22 contains a minutiae extractor whose statistical indicators are used to produce business descriptors which will be combined by those skilled in the art with the texture descriptors.
  • the fingerprint sensor will allow the taking of labeled fingerprints for the construction of the model G, during a first phase I of the process, then the capture of a fingerprint whose authenticity is to be verified, during a second phase, phase II of the process.
  • the texture extractor 21 consists of descriptors with local binary patterns or LBP (Local Binary Pattern).
  • LBP Local Binary Pattern
  • the concatenated vector is subjected to a discriminating algorithm 24 in order to generate a model for verifying the veracity of an imprint 25, phase I of the process.
  • the generated G model will be used to decide whether an imprint is a real imprint or a dummy imprint, phase II of the process.
  • the system comprises a comparator 26 taking as input data from a fingerprint acquired on the fingerprint sensor 20 and the data of the model 25 to detect whether the captured fingerprint is a real fingerprint. or a dummy imprint.
  • the result can be displayed on a screen of an enrollment station or the result of the comparison will generate an alarm signal at an access control gate in the event of identity theft.
  • the detection system according to the invention can be implemented in the enrollment stations available in town hall to apply for a passport. These stations allow the capture of images of the ten fingerprints of the applicant. The image of each imprint can thus be processed by comparator 26. If the result of this comparator indicates that one of the imprints is dummy, then the town hall officer carrying out the enrollment will receive an alert in order to be able to interrupt the passport application process.
  • Algorithm 24 is a classifier of SVM (Support Vector Machine) type or of neural networks or NNET type which are machine learning models for learning the discriminating factors on the descriptors. Any supervised learning technique algorithm intended to solve discrimination problems can be used. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between false fingerprints and real ones. These algorithms are known to those skilled in the art and will not be detailed.
  • the method according to the invention “injects” at the input of these discriminating algorithms, the vector V c resulting from the concatenation of the texture vector Vi and the business vector V 2 .
  • a footprint is comparable to an alternating surface of a set of ridges and valleys parallel to most regions in the footprint.
  • the deformations between ridges and valleys form the minutiae which is the most stable representation used for comparison and identification of fingerprints.
  • the minutiae represent local discontinuities and mark the positions where a ridge ends or branches off.
  • On an imprint it is possible to detect between [1, 150] minutiae knowing that fourteen minutiae are generally sufficient to perform a comparison.
  • a minutia m (x, y, t, Q, q, dst 1; nb_cr 1; dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) is characterized by its abscissa, its ordinate y, its type t, its orientation Q, the quality index q associated with the thoroughness on the impression.
  • Two types of minutiae are used, ie, bifurcations and endings.
  • the orientation of a minutia is the angle formed by the deviation of the ridge used to identify the minutia from the horizontal.
  • the variables dsti, nb_cn represent respectively the distance which separates the minutiae from its closest neighbor and the number of peaks which separate them.
  • the indices 2 and 3 in the dsh nb_cn notation represent the same measurements for the second and third closest neighboring minutiae.
  • dsti, nb_cr h i being the “rank” of the closest neighboring minutia with respect to the concerned minutia.
  • Descriptors related to thoroughness are conventional descriptors used in the field of fingerprint biometrics. They are known to those skilled in the art and will therefore not be detailed.
  • an imprint / can be represented on the basis of the aforementioned variables characterizing a thoroughness, by considering three more closely related minutiae:
  • Figure 2 is a local representation of a fingerprint with ten minutiae and the variables described above.
  • four statistical indicators are used: the mean w, the standard deviation E (w), the "skewness” S, the kurtosis K.
  • the mean represents the indicator of central tendency of a distribution
  • the standard deviation indicates the fluctuation of different values around the mean value.
  • Skewness indicates the level of skewness of values around the mean while kurtosis gives information on the flattening of the distribution.
  • the method according to the invention will in particular use the following four statistical indicators, which it will apply selected descriptors w: mean for w,
  • the method will consider all of the n minutiae Mi, ..., M n of the captured imprint, then each variable of a minutia (with the exception of x and y), t, Q, q , dsti, nb_cr 1 dst 2 , dst_cr 2 , dst 3 , bd_cr 3 .
  • the method will calculate for each of these variables the value of the four aforementioned statistical estimators.
  • the calculation generates a set of values for all of the n minutiae of the imprint and on each of the minutiae variables: which form the components of a business vector V 2 which will be concatenated with the texture vector Vi.
  • the values V m are linked to the j variables which constitute the minutiae of the imprint.
  • the method uses in particular the following business descriptors w:
  • the overall quality Q g of an actual impression will be higher than the overall quality obtained by a dummy impression.
  • the difficulty of positioning a finger evenly on the fingerprint sensor results in the appearance of small empty areas on the image of the fingerprint or "holes" in the image.
  • a dummy fingerprint image typically has more "blank areas", 30, shown in Figure 3, than a fingerprint image obtained with an actual fingerprint.
  • the method can add additional business descriptors making it possible to better differentiate a real footprint and a dummy footprint, to improve and make the decision-making more reliable.
  • the method can use:
  • the quality frequency equal to zero on the overall quality ( Figure 4) - f (Q 0 ), The quality frequency equal to one on the overall quality - f (Qi),
  • the quality frequency equal to two on the overall quality - f (Q 2 ),
  • the quality frequency equal to three on the overall quality - f (Q 3 ),
  • the quality frequency equal to four on the overall quality - f ( ⁇ 4)
  • the quality frequency equal to five on the overall quality - f (Qs),
  • the overall total quality of the imprint Q tg which corresponds to the sum of the qualities obtained for all the frequencies f (Q 0 ), f (Qi), f (Q 2 ), f ( ⁇ 3), f ( ⁇ 4), f (Qs),
  • N The number of empty areas or holes present on an imprint
  • Reading a file which contains the overall directions of the imprint (peak and valley directions) and reading this file gives a variable of directions complementary to those read specifically on the minutiae with the DQ variable.
  • the output of the minutiae extractor 22 generates several files:
  • the quality will be read in this file, an example of which is illustrated in FIG. 4.
  • This file contains quality values varying from 0 to 5 per zone of the image, the value of 5 being given by way of illustration.
  • the overall quality of a print image is extracted by adding up all the quality values per area of the image. Then then, for each of the values between 0 and 5, the number of occurrences is counted which represents the frequency of occurrence for each quality value.
  • the quality frequency equal to 2 indicates the total number of occurrences of "2" found in the file F qm ;
  • a Fi fm file which contains values "0" and "1" is representative of a map of the empty areas of the footprint or Low Flow Map. This file contains values of 0 and 1 only where 1 indicates an area read as empty in the footprint. By counting the number of occurrences of 1, we obtain the total number of empty areas of the imprint;
  • An F hC m file representative of a high curvature map or High Curvature Map. This file makes it possible to count other additional singular points of the indentations called the “delta”, center and loop.
  • the .hem file contains 0s and 1s with the frequency of 1s which indicates the presence of singular points on the imprint;
  • the value 1 indicates the zones of strong contrasts indicating the presence of finger.
  • the file F d m file contains information on the direction of the ridges and valleys of the footprint. The global variation of the directions on the footprint, then the associated reading errors are read in the .dm file which stands for Direction Map.
  • This file contains values from -1 to 15. The value "-1" indicates an inability to read the direction of the imprint.
  • the method will count in the files F
  • FIG. 5 illustrates a succession of steps implemented by the method according to the invention.
  • the first step 51 consists in acquiring several labeled fingerprints as defined above,
  • an algorithm will extract a first texture vector, according to a known method such as LBPs for example.
  • the second module will extract statistical descriptors from the local and global information supplied by a minutiae extractor in order to generate indicators allowing the construction of a business vector (local and global),
  • a fifth step 55 the method executes an SVM-type algorithm for learning a decision model which will make it possible to discriminate a real fingerprint and a dummy fingerprint.
  • the model will use a database containing several real footprints and several dummy footprints. For each of these imprints, steps 51, 52, 53 and 54 are carried out then at 55, all these extractions are automatically learned by the SVM which produces the separating model of a real imprint from a dummy imprint.
  • the sixth step 56 generates a model which will be used to perform a comparison, in a seventh step 57, with acquired fingerprints in order to determine whether they are dummy fingerprints or real fingerprints.
  • phase II the method will capture an imprint to be verified, i.e., which we seek to verify if it is a real or artificial imprint.
  • the imprint is subjected to the model generated by the steps explained above, using a comparison technique known to those skilled in the art.
  • step 53 Detailed description of step 53
  • Step 53 for constructing the business vector comprises at least the following steps.
  • step 53 of constructing the business vector can add to the business descriptor vector V 2 one or more of the following values:
  • the overall total quality of the print Q tg the quality frequency equal to zero over the overall quality f (Q 0 ), or equal to one f (Qi), or equal to two f (Q 2 ), or equal to three f ( ⁇ 3 ⁇ 4), or equal to four f (C), or equal to five f (Q 5 ), the global variation of the directions of minutiae on the recorded imprint, the frequency of reading error on the directions of the minutiae, f ( er iect), the number of empty zones or holes present on an imprint, N ( zv ).
  • the descriptor vector thus formed will be concatenated with the texture descriptor vector before being transmitted to the learning algorithm to generate an attack detection model by presenting fingerprints.
  • the method will generate a business vector which will be concatenated with the texture vector.
  • the method considers the following parameters:
  • the information from a thoroughness extractor and the use of descriptors based on the estimators of descriptive statistics of mean, variance, skewness, kurtosis make it possible in particular to obtain more precision for validating or rejecting a fingerprint. as a real fingerprint or a dummy fingerprint, a quick check that can be used in real-time verification systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Quality & Reliability (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

L'invention concerne un procédé et un système de détection d'attaque par présentation d'empreintes sur un capteur adapté dans lequel on concatène un vecteur texture et un vecteur métier pour construire un modèle permettant de discriminer les empreintes réelles des empreintes factices.

Description

DESCRIPTION
PROCEDE DE DETECTION D’ATTAQUE PAR PRESENTATION POUR DES
EMPREINTES DIGITALES
[0001] L’invention concerne un procédé permettant de vérifier si une empreinte digitale présentée lors d’un contrôle est une empreinte réelle ou une empreinte factice. Elle est notamment utilisée pour détecter des attaques par présentation (faux doigts) sur des capteurs d’empreintes digitales.
[0002] L’expression « détection d’attaque par présentation d’empreintes » dans la présente invention signifie que l’on va détecter si une empreinte digitale présentée sur un capteur adapté est une empreinte réelle ou une empreinte factice, et éviter ainsi une utilisation frauduleuse de l’identité d’une personne.
[0003] L’empreinte digitale est l’une des modalités biométriques les plus utilisées pour sécuriser les accès et la délivrance des titres régaliens. Cette utilisation massive des empreintes digitales a entraîné l’apparition et la multiplication des attaques sur les systèmes biométriques. Par exemple, un individu précédemment expulsé d’un pays peut entrer à nouveau sur le territoire en remplaçant les empreintes de sa main droite par celles de sa main gauche, au niveau d’un portillon de contrôle d’accès ou encore en utilisant un doigt factice.
[0004] On parle d’attaque de « niveau 1 », par présentation sur le capteur d’empreinte, où les imposteurs déposent de faux doigts (en silicone, en latex, colle à bois) ou doigts morts, sur les capteurs d’empreintes digitales afin d’usurper ou de changer d’identité. Ces attaques ont lieu au niveau du capteur biométrique et l’imposteur va usurper la donnée biométrique d’un autre individu, ou se créer une nouvelle donnée biométrique, afin d’accéder à des informations confidentielles sur lesquelles il n’a aucun droit.
[0005] Il est donc très important de mettre en place un système de détection d’attaque par présentation, aussi appelé « anti-spoofing » dans l’art antérieur. Ce système aura pour but de générer une alerte en présence d’un faux doigt, afin d’éviter la délivrance ou l’utilisation de titre régaliens à des imposteurs. [0006] Plusieurs solutions sont proposées dans l’état de l’art pour la détection d’attaque par présentation. Ces solutions sont de deux types : l’approche matérielle et l’approche logicielle.
[0007] L’approche matérielle nécessite d’intégrer des composants électroniques spécifiques pour les capteurs d’empreintes. Elle est donc très coûteuse, dépendante des types de faux doigts lors de l’apprentissage du système et peu industrialisable.
[0008] L’approche logicielle est l’approche la plus explorée dans l’art antérieur. Elle se décline entre approche dynamique et approche statique.
[0009] L’approche logicielle dynamique consiste à capturer plusieurs images de l’empreinte digitale sur une durée de mouvement de doigt sur le capteur, une rotation et un appui long de l’empreinte d’une durée de zéro à cinq secondes. Ces méthodes analysent les variations sur plusieurs images successives. Elles présentent l’inconvénient d’être moins précises et surtout elles nécessitent plus de temps lors de l’acquisition de l’empreinte, ce qui peut interpeler un imposteur.
[0010] L’approche logicielle statique consiste à utiliser une seule image de l’empreinte digitale afin de déterminer s’il s’agit d’un doigt réel ou d’un doigt factice. C’est l’approche la plus répandue de l’état de l’art. Une seule image est nécessaire et le temps d’acquisition est ainsi réduit.
[0011] Les solutions connues dans l’art antérieur considèrent une image d’empreinte digitale comme n’importe quelle image sur laquelle on va appliquer des méthodes d’extraction des descripteurs classiques de texture d’image avant de prendre une décision grâce à un « classificateur ou classifieur » préalablement entraîné. Les descripteurs de texture mesurent les variations locales d’intensité sur chacun des pixels de l’image. La mesure de ces variations, de façon globale, donne la texture de l’image analysée. Les descripteurs de texture se calculent pour chacun des pixels de l’image et correspondent à une redéfinition d’un pixel par rapport à son voisinage local. L’un des descripteurs les plus connus est le « motif binaire local » connu sous l’abréviation LBP acronyme anglo-saxon de « Local Binary Pattern ». Les descripteurs sont ensuite insérés dans un classificateur de type machine à vecteurs de support plus connu par l’abréviation anglo-saxonne SVM (Support Vector Machine) ou réseaux de neurones (NNET) qui sont des modèles d’apprentissage automatique par machine (ou Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Ces modèles utilisent des notions de calculs de probabilités pour trouver l’ensemble des descripteurs permettant la meilleure séparation possible entre les empreintes digitales réelles et les empreintes digitales factices. Une fois que le modèle est appris sur la base d’un descripteur choisi, lorsqu’une nouvelle image arrive en entrée du système, on extrait le même type de descripteur, puis on le soumet au modèle afin de prendre une décision de classification de l’image.
[0012] D’autres descripteurs appelés les descripteurs « profonds » ou « deep » sont également appris par un apprentissage profond, habituel en classification d’image. Il faut noter que les descripteurs « deep » sont plus précis et fournissent de meilleurs résultats. Toutefois, ils sont très longs à mettre en place car le modèle appris est complexe.
[0013] En résumé, les méthodes de l’art antérieur présentent l’un ou plusieurs des inconvénients suivants :
[0014] Elles sont coûteuses et peu faciles d’utilisation,
[0015] Le temps d’acquisition d’empreintes pour déterminer une attaque est trop long pour des applications de contrôle usuelles.
[0016] Les différents types de descripteurs présentent généralement au moins un des inconvénients suivants :
- Ils ne permettent pas d’obtenir la précision souhaitée,
- Ils sont complexes à mettre en oeuvre et fournissent des résultats difficilement compréhensibles par l’humain.
[0017] A titre d’illustration, le document de Xiaofei et al, intitulé « Multi-scale local binary pattern with filters for spoof fingerprint détection », Information Sciences 268 (2014) 91-102, et le document de Kumar Abhishek et al, intitulé « A Minutiae Count Based Method for Fake Fingerprint Détection », Procedia Computer Science 58 (2015 ) 447 - 452, divulguent des méthodes de détection d’empreintes digitales.
[0018] L’idée de la présente invention est de proposer un nouveau procédé de détection d’attaque par présentation qui va exploiter des descripteurs métiers, issus de la connaissance des empreintes digitales, combinés à des descripteurs de texture classiques. [0019] Dans la suite de la description, on désigne sous l’expression « descripteurs métiers » des descripteurs qui reflètent les caractéristiques d’une minutie, ce qui englobe le descripteur global et le descripteur local d’une empreinte, et sous l’expression « descripteurs texture ou LBP » les descripteurs associés à la texture de l’image de l’empreinte. Les minuties sont des points spécifiques de l’empreinte qui matérialisent une déformation particulière d’une crête et vallée.
[0020] L’idée du procédé selon l’invention repose sur l’exploitation de descripteurs métiers basés sur des estimateurs statistiques d’éléments caractéristiques d’une empreinte digitale ainsi que sur la qualité de ces indices. Le procédé va utiliser les extracteurs de minuties pour empreintes digitales qui fournissent plusieurs informations exploitables et qui vont aider à la construction de descripteurs discriminants pour discriminer les empreintes réelles et les empreintes factices.
[0021] L’objet de l’invention concerne un procédé de détection d’attaque par présentation d’empreintes digitales comportant au moins les étapes suivantes :
- Générer un modèle M de détection d’attaque par présentation en exécutant les étapes suivantes :
- Acquérir une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur,
- Déterminer un fichier Fqm contenant les valeurs de qualité d’une empreinte acquise,
- Soumettre une image de la ou desdites empreintes à un extracteur de texture afin de générer un vecteur texture Vi (Ibpi,..., Ibpm),
- Soumettre ladite image à un extracteur de minuties et extraire un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation Q et son indice de qualité q,
- Calculer les composantes vmk formant un vecteur métier V2=(vm-i, ..., vmk) contenant le résultat des quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne S = Une information sur l’aplatissement de la distribution de la variable w exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fgm contenant les valeurs de qualité de l’empreinte acquise et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer le vecteur texture V-i avec le vecteur métier V2 contenant les propriétés de l’empreinte, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre ce vecteur Vc à un algorithme de discrimination configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier si ladite empreinte est réelle ou factice.
[0022] Le procédé peut comporter en outre les étapes suivantes :
- Calculer les valeurs des fréquences (Q-i), f(Q2), f(Û3), f(C ), f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.
[0023] Selon un mode de réalisation, le procédé comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte en comparant les minuties lues avec la variable DQ aux directions globales de l’empreinte contenues dans un fichier et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2. [0024] Le procédé peut comporter en outre une étape de détermination de la fréquence d’erreur de lecture f(eriect) sur les directions des minuties et l’ajout de cette valeur au vecteur descripteur métier V2.
[0025] Le procédé peut aussi comporter une étape de calcul du nombre de zones vides, N(zv) défini par le nombre d’occurrences de valeur égale à « 1 » où la valeur « 1 » indique une zone lue comme vide de l’empreinte, et l’ajout de cette valeur au vecteur descripteur métier V2.
[0026] Selon une variante de réalisation, on va appliquer les descripteurs statistiques sur la caractéristique distance d’une minutie, en considérant la distance prise par rapport aux trois minuties considérées comme les plus proches voisins.
[0027] L’invention concerne aussi un système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes relié à un extracteur de texture configuré pour générer un vecteur texture V-i, un dispositif de concaténation, un algorithme de discrimination configuré pour générer un modèle de détection par attaques, et un dispositif de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- un module d’extraction de minuties configuré pour :
- exécuter les quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne S =
Une information sur l’aplatissement de la distribution de la variable w exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée, afin de calculer les composantes virik, d’un vecteur métier V2=(vmi,..vmk), - Calculer les composantes vrrik formant un vecteur métier V2=(vmi, vrrik) contenant le résultat des quatre indicateurs statistiques,
Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fgm contenant les valeurs de qualité de l’empreinte acquise, et ajouter cette valeur de qualité globale aux composantes vmk afin de générer un vecteur métier V2 contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer le vecteur texture Vi avec le vecteur V2, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination étant configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Ledit comparateur étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
[0028] Le module d’extracteur de minuties est par exemple, configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Qi), f(Q2), ί(<¾), f(Û4), f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(eriect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
[0029] L’algorithme de discrimination utilisé est par exemple un modèle d’apprentissage automatique par machine de type SVM ou de type réseaux de neurones. [0030] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple non limitatifs et qui représentent, respectivement :
[0031] [Fig.1] illustre un exemple d’architecture permettant la mise en oeuvre du procédé selon l’invention,
[0032] [Fig.2] un tableau de représentation d’une empreinte par l’ensemble des minuties extraites avec les variables caractéristiques de son comportement local,
[0033] [Fig.3] une illustration de « trous » entre les crêtes et vallées d’une empreinte,
[0034] [Fig.4] un exemple de fichier portant les indices de qualité par zone de l’image d’une empreinte,
[0035] [Fig.5] un enchaînement des étapes du procédé selon l’invention utilisant une combinaison de descripteurs de textures et de descripteurs de statistiques descriptives métiers dans un même vecteur pour différencier des empreintes factices des empreintes réelles.
[0036] Afin de bien faire comprendre le procédé mis en oeuvre par l’invention, l’exemple qui suit est donné pour détecter si une empreinte digitale acquise par un lecteur d’empreintes est une empreinte factice ou une empreinte réelle. Le procédé repose notamment sur la concaténation de descripteurs classiques de texture avec des descripteurs métiers basés sur des statistiques de la donnée biométrique. Ceci permettra d’améliorer avantageusement la précision du classificateur et donc du contrôle de la « véracité » d’une empreinte, empreinte réelle ou empreinte factice. Pour la construction du modèle, le procédé va utiliser des empreintes labellisées, c’est-à-dire des empreintes dont on sait si elles sont réelles ou factices. Le procédé va utiliser pour cette construction, un nombre d’empreintes suffisant, au sens habituellement utilisé pour la construction de bases de données. Une fois le modèle G construit et appris par un système, on pourra l’appliquer à une empreinte unique pour décider si elle est réelle ou factice.
[0037] La figure 1 illustre un exemple d’architecture système selon l’invention comprenant un capteur d’empreintes 10 relié à un module de traitement 20 des données acquises par le capteur d’empreintes. Le module de traitement 20 comprend un premier module 21 , extracteur de texture, configuré pour déterminer des descripteurs de texture d’image, un deuxième module 22 configuré pour traiter les données de l’empreinte acquise, afin de définir des descripteurs métiers complémentaires aux descripteurs statistiques comme il sera détaillé ci-après. Ce module 22 contient un extracteur de minuties dont les indicateurs statistiques sont exploités pour produire des descripteurs métiers qui seront combinés par l’homme du métier avec les descripteurs de texture.
[0038] Le capteur d’empreintes permettra la prise d’empreintes labellisées pour la construction du modèle G, lors d’une première phase I du procédé, puis la capture d’une empreinte dont on souhaite vérifier l’authenticité, lors d’une deuxième phase, phase II du procédé.
[0039] L’extracteur de texture 21 est constitué de descripteurs à motifs binaires locaux ou LBP (Local Binary Pattern). La sortie de l’extracteur de texture 21 peut s’écrire sous la forme d’un vecteur texture LBP, V-i = (lbp-i, ...lbpm) avec m= 59 par exemple. La sortie du deuxième module 22 correspondant à vecteur métier (local et global) s’écrira sous la forme suivante V2 = (vm-i, . , vmn) avec n= 49, par exemple.
Le vecteur texture V-i et le vecteur métier V2 seront transmis à un module de concaténation 23 afin de générer un vecteur Vc résultat de la concaténation Vc = (vm-i, ....,.nitΐh, Ibpi, ..., lbpm). Le vecteur concaténé est soumis à un algorithme discriminant 24 afin de générer un modèle de contrôle de véracité d’une empreinte 25, phase I du procédé.
[0040] Le modèle G généré sera utilisé pour décider si une empreinte est une empreinte réelle ou une empreinte factice, phase II du procédé.
[0041] Pour cela, le système selon l’invention comporte un comparateur 26 prenant en entrée des données d’une empreinte acquise sur le capteur d’empreintes 20 et les données du modèle 25 pour détecter si l’empreinte capturée est une empreinte réelle ou une empreinte factice. Le résultat pourra être affiché sur un écran d’une station d’enrôlement ou le résultat de la comparaison générera un signal d’alarme au niveau d’un portillon de contrôle d’accès en cas d’usurpation d’identité.
[0042] Le système de détection selon l’invention pourra être mis en oeuvre dans les stations d’enrôlement disponibles en mairie pour faire une demande de passeport. Ces stations permettent la capture des images des dix empreintes digitales du demandeur. L’image de chaque empreinte pourra ainsi être traitée par le comparateur 26. Si le résultat de ce comparateur indique qu’une des empreintes est factice, alors l’agent de mairie procédant à l’enrôlement recevra une alerte afin de pouvoir interrompre le processus de demande de passeport.
[0043] L’algorithme 24 est un classificateur de type SVM (Support Vector Machine) ou de type réseaux de neurones ou NNET qui sont des modèles d'apprentissage automatique par machine (Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Tout algorithme de technique d’apprentissage supervisé destiné à résoudre des problèmes de discrimination pourra être utilisé. Ces modèles utilisent des notions de calculs de probabilités pour trouver l'ensemble des descripteurs permettant la meilleure séparation possible entre les fausses empreintes digitales et les réelles. Ces algorithmes sont connus de l’homme du métier et ne seront pas détaillés. Le procédé selon l’invention « injecte » au niveau de l’entrée de ces algorithmes discriminants, le vecteur Vc résultant de la concaténation du vecteur texture Vi et du vecteur métier V2.
[0044] Une empreinte est comparable à une surface alternée d’un ensemble de crêtes et de vallées parallèles sur la plupart des régions dans l’empreinte. Les déformations entre les crêtes et les vallées forment les minuties qui constituent la représentation la plus stable utilisée pour la comparaison et l’identification des empreintes digitales. Les minuties représentent des discontinuités locales et marquent les positions où une crête se termine ou bifurque. Sur une empreinte, il est possible de détecter entre [1 , 150] minuties sachant que quatorze minuties sont généralement suffisantes pour effectuer une comparaison.
[0045] Une minutie m(x, y, t, Q, q, dst1; nb_cr1; dst2, dst_cr2, dst3, bd_cr3) est caractérisée par son abscisse , son ordonnée y, son type t, son orientation Q, l’indice de qualité q associé à la minutie sur l’empreinte. Deux types de minuties sont utilisés, i.e., les bifurcations et les terminaisons. L’orientation d’une minutie est l’angle formé par la déviation de la crête ayant servi à identifier la minutie par rapport à l’horizontal. Les variables dsti, nb_cn, représentent respectivement la distance qui sépare la minutie de son plus proche voisin et le nombre de crêtes qui les séparent. Les indices 2 et 3 dans la notation dsh nb_cn, représentent les mêmes mesures pour les deuxième et troisième plus proches minuties voisines. On généralisera en utilisant les notations dsti, nb_crh i étant le « rang » de la minutie la plus proche voisine par rapport à la minutie concernée. [0046] Les descripteurs liés à la minutie sont des descripteurs classiques utilisés dans le domaine de la biométrie des empreintes. Ils sont connus de l’homme du métier et ne seront donc pas détaillés.
[0047] Ainsi, une empreinte / peut être représentée à partir des variables précitées caractérisant une minutie, en considérant trois minuties plus proches voisines :
[0048]/ = {m(x,y,t,e,q,dstl,nb_crl,dst2,dst_cr2,dst3,bd_cr3)}, avec |/| G [1; 150] et t G {0,1}.
[0049] La figure 2 est une représentation locale d’une empreinte digitale avec dix minuties et les variables décrites ci-dessus. Dans l’exemple, on utilise quatre indicateurs statistiques : la moyenne w, l’écart type E(w), le « skewness » S, le kurtosis K. La moyenne représente l’indicateur de tendance centrale d’une distribution, l’écart-type indique la fluctuation des différentes valeurs autour de la valeur moyenne. Le skewness indique le niveau d’asymétrie des valeurs autour de la moyenne tandis que le kurtosis donne l’information sur l’aplatissement de la distribution.
[0050] On pose les hypothèses suivantes : on considère chacune des caractéristiques d’une minutie m comme une variable, puis on va calculer l’ensemble de ces quatre indicateurs statistiques pour l’ensemble des minuties d’une empreinte. Par exemple, en prenant la variable qualité q pour une minutie pour une empreinte donnée, q indique le niveau moyen de qualité locale observée sur l’ensemble des minuties détectées sur l’empreinte / , puis E(q) détermine l’écart des indices individuels de qualité de chaque minutie par rapport à la tendance centrale de la valeur de qualité. Sur les empreintes factices, la valeur de l’écart-type E(q) est en général faible, car l’empreinte est homogène et ses variations sont faibles contrairement à une empreinte réelle. Des observations similaires sont réalisées sur la variable orientation Q qui indique la variation des directions sur les minuties et montrent l’homogénéité sur les fausses empreintes digitales ou factices contrairement aux empreintes réelles.
[0051] Le procédé selon l’invention va notamment utiliser les quatre indicateurs statistiques suivants, qu’il appliquera des descripteurs choisis w : moyenne pour w, [0056] Le procédé va considérer l’ensemble des n minuties M-i,..., Mn de l’empreinte capturée, puis chaque variable d’une minutie (à l’exception de x et y), t, Q, q, dsti, nb_cr1 dst2, dst_cr2, dst3, bd_cr3. Le procédé va calculer pour chacune de ces variables la valeur des quatre estimateurs statistiques précités.
[0057] Le calcul génère un ensemble de valeurs pour l’ensemble des n minuties de l’empreinte et sur chacune des variables de minutie : qui forment les composantes d’un vecteur métier V2 qui sera concaténé avec le vecteur texture V-i. Les valeurs Vm sont liées aux j variables qui constituent les minuties de l’empreinte.
[0059] A partir de l’exemple représentant l’empreinte avec dix minuties et onze variables par minutie, on dispose de 36 valeurs vm1, ..., vm36, formant ce vecteur métier V2.
[0060] Pour générer le vecteur métier V2, le procédé utilise notamment les descripteurs métiers w suivants :
[0061] Le nombre de minuties de l’empreinte,
[0062] La fréquence de minuties de type terminaison,
[0063] La fréquence de minuties de type apparition,
[0064] La qualité moyenne des minuties relevées de l’empreinte,
[0065] L’écart-type calculé sur la distribution des minuties de l’empreinte,
[0066] Le « skewness » calculé sur la distribution ou sur le paramètre qualité,
[0067] La distance moyenne des orientations sur les minuties,
[0068] La distance moyenne avec un nième plus proche voisin, pour une minutie, ou plus généralement avec une minutie voisine de la minutie considérée, la première minutie voisine, la deuxième minutie voisine, etc. [0069] A ces valeurs, le procédé va ajouter une information sur la qualité globale Qg de l’empreinte.
[0070] Quel que soit l’effort effectué par un attaquant pour reproduire une empreinte, un caractère homogène des crêtes induit des défaillances quant à la qualité normale connue pour une empreinte digitale. En général, la qualité globale Qg d’une empreinte réelle sera supérieure à la qualité globale obtenue par une empreinte factice.
[0071] La difficulté de positionner un doigt de façon uniforme sur le capteur d’empreintes entraîne l’apparition de petites zones vides sur l’image de l’empreinte ou « trous » dans l’image. Une image d’empreinte factice comporte en général plus de « zones vides », 30, représentées à la figure 3, qu’une image d’empreinte obtenue avec une empreinte réelle.
[0072] Aux paramètres précédents, le procédé peut ajouter des descripteurs métiers complémentaires permettant de mieux différencier une empreinte réelle et une empreinte factice, d’améliorer et de fiabiliser la prise de décision.
[0073] Ainsi, le procédé pourra utiliser :
[0074] La fréquence de qualité égale à zéro sur la qualité globale (figure 4) - f(Q0), [0075] La fréquence de qualité égale à un sur la qualité globale - f(Qi),
[0076] La fréquence de qualité égale à deux sur la qualité globale - f(Q2),
[0077] La fréquence de qualité égale à trois sur la qualité globale - f(Q3),
[0078] La fréquence de qualité égale à quatre sur la qualité globale - f(Û4),
[0079] La fréquence de qualité égale à cinq sur la qualité globale - f(Qs),
[0080] La qualité totale globale de l’empreinte Qtg, qui correspond à la somme des qualités obtenues pour l’ensemble des fréquences f(Q0), f(Q-i), f(Q2), f(Û3), f(Û4), f(Qs),
[0081] La variation globale des directions de minuties sur l’empreinte enregistrée, [0082] La fréquence d’erreur de lecture sur les directions des minuties, f(eriect),
[0083] Le nombre de zones vides ou trous présents sur une empreinte, N(zv),
[0084] La variation des directions de la minutie qui comprend : [0085] -Dq donne la variation liée uniquement aux minuties de l’empreinte,
[0086] - La lecture d’un fichier (.dm) qui contient les directions globales de l’empreinte (directions crêtes et vallées) et la lecture de ce fichier donne une variable des directions complémentaires à celles lues spécifiquement sur les minuties avec la variable DQ.
[0087] Les quatre indicateurs statistiques présentés ci-avant ne seront pas appliqués sur ces derniers descripteurs.
[0088] La sortie de l’extracteur de minuties 22 génère plusieurs fichiers :
[0089] Un fichier Fqm contenant les valeurs de qualité de l’image d’empreinte acquise. La qualité va être lue dans ce fichier dont un exemple est illustré en figure 4. Ce fichier contient des valeurs de qualité variant de 0 à 5 par zone de l’image, la valeur de 5 étant donnée à titre illustratif. Ainsi, on extrait la qualité globale d’une image d’empreinte en faisant la somme de toutes les valeurs de qualité par zone de l’image. Puis ensuite, pour chacune des valeurs comprises entre 0 à 5, on compte le nombre d’occurrences qui représente la fréquence d’apparition pour chaque valeur de qualité. La fréquence de qualité égale à 2 indique le nombre total d’occurrences de « 2 » qu’on retrouve dans le fichier Fqm ;
[0090] Un fichier Fifm qui contient des valeurs « 0 » et « 1 », est représentatif d’une carte des zones vides de l’empreinte ou Low Flow Map. Ce fichier contient des valeurs de 0 et de 1 uniquement où 1 indique une zone lue comme vide de l’empreinte. En comptant le nombre d’occurrence de 1 , on obtient le nombre total de zones vides de l’empreinte ;
[0091] Un fichier FhCm représentatif d’une carte à haute courbure ou High Curvature Map. Ce fichier permet de compter d’autres points singuliers supplémentaires des empreintes qu’on appelle les « delta », centre et boucle. Ainsi, le fichier .hem contient des 0 et des 1 avec la fréquence des 1 qui nous indique la présence des points singuliers sur l’empreinte ;
[0092] Un fichier F|Cm représentatif d’une carte à faible contraste ou Low Contrast Map et contient également des « 0 » et des « 1 ». La valeur 1 indique les zones de forts contrastes indiquant la présence de doigt. Dans ce fichier, la fréquence des « 1 » est comptabilisée pour construire la variable de contraste utile pour identifier l’espace total de l’empreinte ; [0093] Le fichier Fdm fichier contient des informations sur la direction des crêtes et vallées de l’empreinte. La variation globale des directions sur l’empreinte, puis les erreurs de lectures associées sont lues dans le fichier .dm qui signifie Direction Map. Ce fichier contient des valeurs de -1 à 15. La valeur « -1 » indique une incapacité de la lecture de la direction de l’empreinte. Ainsi, en comptant toutes les occurrences des valeurs à « -1 », on forme le descripteur de la fréquence des erreurs de direction de minuties. Le reste de valeurs de 0 à 15 indique une valeur de direction lue. Ainsi, en lisant le fichier Fdm, si à une étape n la valeur de direction est égale à d et qu’à l’étape n+1 la valeur est d’ différente de d, alors cette variation correspond à un changement de direction et le procédé comptabilise ce changement de direction. Sinon il n’y a aucun changement de direction. En parcourant toutes les valeurs du fichier, on obtient le changement global de direction sur l’empreinte qui forme le descripteur variation globale des directions de l’empreinte.
[0094] Le procédé va comptabiliser dans les fichiers F|Cm, Fdm, Fifm, FhCm, les valeurs numériques fournies par l’extracteur de minutie 22. Pour chaque lecture de ces fichiers, ligne par ligne, un changement de valeur correspond à une variation. La fréquence est obtenue en comptabilisant le nombre de fois où une valeur apparaît. Les erreurs de direction correspondent aux valeurs égales à « -1 » dans le fichier Fdm· Le parcours ligne par ligne permet de prendre en compte la totalité de l’empreinte, en comptant les fréquences d’un fichier en entier ainsi que leur occurrence.
[0095] La figure 5 illustre une succession d’étapes mises en oeuvre par le procédé selon l’invention.
[0096] Lors de la phase I pour la construction d’un modèle à partir d’empreintes digitales labellisées,
[0097] La première étape 51 consiste à acquérir plusieurs empreintes labellisées telles que définies précédemment,
[0098] Lors d’une deuxième étape 52, un algorithme va extraire un premier vecteur texture, selon une méthode connue tel que les LBP par exemple.
[0099] Lors d’une troisième étape 53 qui est réalisée en parallèle à la deuxième étape 52, le deuxième module va extraire des descripteurs de statistiques à partir des informations locales et globales fourni par un extracteur de minuties afin de générer des indicateurs permettant la construction d’un vecteur métier (local et global),
[0100] Lors d’une quatrième étape 54, le premier vecteur texture et le vecteur métier sont concaténés pour générer un vecteur résultat de combinaison,
[0101] Lors d’une cinquième étape 55, le procédé exécute un algorithme de type SVM pour l’apprentissage d’un modèle de décision qui permettra de discriminer une empreinte réelle et une empreinte factice. Pour ce faire, le modèle va exploiter une base de données contenant plusieurs empreintes réelles et plusieurs empreintes factices. Pour chacune de ces empreintes, on exécute les étapes 51 , 52, 53 et 54 puis au 55, toutes ces extractions sont apprises automatiquement par le SVM qui produit le modèle séparateur d’une empreinte réelle par rapport à une empreinte factice.
[0102] La sixième étape 56 génère un modèle qui sera utilisé pour effectuer une comparaison, lors d’une septième étape 57, avec des empreintes acquises afin de déterminer s’il s’agit d’empreintes factices ou d’empreintes réelles.
[0103] Lors de la phase II, le procédé va capter une empreinte à vérifier, i.e., dont on cherche à vérifier si c’est une empreinte réelle ou factice. L’empreinte est soumise au modèle généré par les étapes explicitées précédemment, en utilisant une technique de comparaison connue de l’homme du métier.
[0104] Description détaillée de l’étape 53
[0105] L’étape 53 de construction du vecteur métier comporte au moins les étapes suivantes.
[0106] Les quatre indicateurs statistiques, la moyenne, l’écart type, le « skewness », le « kurtosis » sont exécutés, pour l’ensemble des minuties extraites sur chacune des variables suivantes :
[0107] Le type de la minutie, son orientation, son indice de qualité, sa distance séparant une minutie à une minutie voisine, le nombre de crêtes séparant une minutie M à une minutie voisine considérée, afin de générer un vecteur métier Vm,
[0108] Déterminer une valeur de qualité globale de l’empreinte captée, [0109] Définir un vecteur contenant le résultat de l’application des indicateurs statistiques et la valeur de la qualité globale de l’empreinte, pour les n minuties pour chacune des j variables,
[0110] Afin d’améliorer le procédé de détection, l’étape 53 de construction du vecteur métier peut ajouter au vecteur descripteur métier V2 une ou plusieurs des valeurs suivantes :
[0111] La qualité totale globale de l’empreinte Qtg, la fréquence de qualité égale à zéro sur la qualité globale f(Q0), ou égale à un f(Qi), ou égale à deux f(Q2), ou égale à trois f(<¾), ou égale à quatre f(C ), ou égale à cinq f(Q5), la variation globale des directions de minuties sur l’empreinte enregistrée, la fréquence d’erreur de lecture sur les directions des minuties, f(eriect), le nombre de zones vides ou trous présents sur une empreinte, N(zv).
[0112] Le vecteur descripteur ainsi formé sera concaténé avec le vecteur descripteur texture avant d’être transmis à l’algorithme d’apprentissage pour générer un modèle de détection d’attaque par présentation d’empreintes.
[0113] Comme il a été décrit précédemment, le procédé va générer un vecteur métier qui va être concaténé avec le vecteur texture.
[0114] Selon un premier mode de réalisation, pour générer ce vecteur métier, le procédé considère les paramètres suivants :
[0115] Lors d’une étape de contrôle de la « véracité » d’une empreinte, une personne présente son empreinte sur le lecteur d’empreintes, l’empreinte est analysée selon la chaîne de traitement explicitée ci-dessus. Le résultat est soumis au modèle afin de décider de la véracité ou non de l’empreinte. Si l’empreinte est considérée comme une empreinte réelle, alors, le processus de vérification d’identité pourra se poursuivre.
[0116] Le procédé selon l’invention présente notamment les avantages suivants :
[0117] Les informations issues d’un extracteur de minutie et l’utilisation de descripteurs basés sur les estimateurs de statistiques descriptives de moyenne, de variance, de skewness, de kurtosis permettent notamment d’obtenir plus de précision pour valider ou rejeter une empreinte comme étant une empreinte réelle ou une empreinte factice, un contrôle rapide pouvant être utilisé dans des systèmes de vérification temps réel.

Claims

REVENDICATIONS
1 . Procédé de détection d’attaque par présentation d’empreintes comportant au moins les étapes suivantes :
- Générer un modèle M de détection d’attaque (25) par présentation en exécutant les étapes suivantes :
- Acquérir (51 ) une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur (10),
- Déterminer un fichier Fqm contenant les valeurs de qualité d’une empreinte acquise,
- Soumettre une image de ladite empreinte à un extracteur de texture (21 ) afin de générer un vecteur texture V-i (lbp-i,..lbpm), (52),
- Soumettre ladite image à un extracteur de minuties (22) et extraire (53) un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation Q et son indice de qualité q,
- Calculer les composantes vmk formant un vecteur métier V2=(vm1,.., vmk) contenant le résultat des quatre indicateurs statistiques:
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne S =
Une information sur l’aplatissement de la distribution de la variable w exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fqm contenant les valeurs de qualité de l’empreinte acquise et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer (54) le vecteur texture Vi avec le vecteur métier V2 contenant les propriétés de l’empreinte, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre (55) ce vecteur Vc à un algorithme de discrimination (24) configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier (57) si ladite empreinte est réelle ou factice.
2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes : calculer les valeurs des fréquences (Q-i), f(Q2), ί(<¾), - f(C ), - f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2,
3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte en comparant les minuties lues avec la variable DQ aux directions globales de l’empreinte contenues dans un fichier et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.
4. Procédé selon l’une des revendications 1 à 3 caractérisé en ce qu’il comporte en outre une étape de détermination de la fréquence d’erreur de lecture f(eriect) sur les directions des minuties et l’ajout de cette valeur au vecteur descripteur métier V2.
5. Procédé selon l’une des revendications 1 à 4 caractérisé en ce qu’il comporte en outre une étape de calcul du nombre de zones vides, N(zv) défini par le nombre d’occurrences de valeur égale à « 1 » où la valeur « 1 » indique une zone lue comme vide de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2.
6. Procédé selon l’une des revendications précédentes caractérisé en ce que l’on applique les descripteurs statistiques sur les trois distances d’une minutie correspondant à ses trois plus proches voisins.
7. Système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes (10) relié à un extracteur de texture (21 ) configuré pour générer un vecteur texture V-i, un dispositif de concaténation (23), un algorithme de discrimination (24) configuré pour générer un modèle M de détection par attaques, et un dispositif (26) de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- Un module d’extraction de minuties (22) configuré pour :
- Exécuter les quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne S = >
Une information sur l’aplatissement de la distribution de la variable w exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes: le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk),
- Calculer les composantes vmk formant un vecteur métier V2=(vmi,.., vmk) contenant le résultat des quatre indicateurs statistiques,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fqm contenant les valeurs de qualité de l’empreinte acquise, et ajouter cette valeur de qualité globale aux composantes vmk afin de générer un vecteur métier V2 contenant les propriétés de l’empreinte, - Un module configuré pour concaténer (54) le vecteur texture Vi avec le vecteur métier V2, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination (24) étant configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Ledit comparateur (26) étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
8. Système de détection selon la revendication 7 caractérisé en ce que le module d’extracteur de minuties (22) est configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Qi), f(Q2), ί(<¾), - f(Û4), - f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(eriect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
9. Système de détection selon l’une des revendications 7 ou 8 caractérisé en ce que l’algorithme de discrimination (24) est un modèle d’apprentissage automatique par machine de type SVM ou réseaux de neurones.
EP21717098.4A 2020-04-16 2021-04-13 Procede de detection d'attaque par presentation pour des empreintes digitales Pending EP4136565A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003840A FR3109457B1 (fr) 2020-04-16 2020-04-16 Procédé de détection d’attaque par présentation pour des empreintes digitales
PCT/EP2021/059492 WO2021209412A1 (fr) 2020-04-16 2021-04-13 Procede de detection d'attaque par presentation pour des empreintes digitales

Publications (1)

Publication Number Publication Date
EP4136565A1 true EP4136565A1 (fr) 2023-02-22

Family

ID=72088228

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21717098.4A Pending EP4136565A1 (fr) 2020-04-16 2021-04-13 Procede de detection d'attaque par presentation pour des empreintes digitales

Country Status (3)

Country Link
EP (1) EP4136565A1 (fr)
FR (1) FR3109457B1 (fr)
WO (1) WO2021209412A1 (fr)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090163B2 (en) * 2006-10-10 2012-01-03 West Virginia University Research Corp. Multi-resolutional texture analysis fingerprint liveness systems and methods

Also Published As

Publication number Publication date
FR3109457B1 (fr) 2023-03-24
FR3109457A1 (fr) 2021-10-22
WO2021209412A1 (fr) 2021-10-21

Similar Documents

Publication Publication Date Title
US8577091B2 (en) Method and apparatus for authenticating biometric scanners
EP2902943B1 (fr) Procédé de validation de l&#39;utilisation d&#39;un vrai doigt comme support d&#39;une empreinte digitale
US20150169936A1 (en) Method and apparatus for authenticating biometric scanners
EP3640843B1 (fr) Procédé d&#39;extraction de caractéristiques d&#39;une empreinte digitale représentée par une image d&#39;entrée
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
FR3053500B1 (fr) Procede de detection de fraude d&#39;un systeme de reconnaissance d&#39;iris
EP3608836B1 (fr) Procede pour obtenir une image d&#39;empreinte digitale
EP3264329B1 (fr) Procede et dispositif de detection de fraude par examen a deux focales distinctes lors d&#39;une reconnaissance automatique d&#39;un visage
EP1646967B1 (fr) Procede de mesure de proximite de deux contours et systeme d&#39;identification automatique de cibles
WO2021209412A1 (fr) Procede de detection d&#39;attaque par presentation pour des empreintes digitales
EP3933626B1 (fr) Evaluation du biais d&#39;une fonction d&#39;identification biométrique
EP3210166B1 (fr) Procede de comparaison d&#39;images numeriques
Rahman et al. A statistical approach for offline signature verification using local gradient features
Zaidi et al. Isotropic Pore Detection Algorithm for Level 3 Feature Extraction
EP4099200A1 (fr) Procede et dispositif d&#39;identification et/ou d&#39;authentification biometrique
FR3135804A1 (fr) Procédé et dispositif d’identification biométrique
EP3579141A1 (fr) Procede de traitement d&#39;une image d&#39;empreinte papillaire
FR3107132A1 (fr) Procédé et dispositif pour identifier un individu à partir d’une donnée biométrique
EP3942442A1 (fr) Procede de verification d&#39;identite ou d&#39;identification utilisant des signatures manuscrites apposees sur un capteur numerique
CN115239934A (zh) 物料类别检测方法、电子设备和计算机可读介质
FR2977056A1 (fr) Procede d&#39;etablissement d&#39;un score final de similarite entre des images
WO2014049149A1 (fr) Procede de detection de la realite de reseaux veineux a des fins d&#39;identification d&#39;individus et procede de reconnaissance biometrique
FR2888366A1 (fr) Procedes automatiques d&#39;orientation d&#39;une empreinte, de reconnaissance automatique d&#39;empreintes et de correction d&#39;une base de donnees d&#39;empreintes
FR2998391A1 (fr) Procede d&#39;identification ou d&#39;authentification par comparaison d&#39;images biometriques

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20221017

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)