FR3109457A1 - Procédé de détection d’attaque par présentation pour des empreintes digitales - Google Patents

Procédé de détection d’attaque par présentation pour des empreintes digitales Download PDF

Info

Publication number
FR3109457A1
FR3109457A1 FR2003840A FR2003840A FR3109457A1 FR 3109457 A1 FR3109457 A1 FR 3109457A1 FR 2003840 A FR2003840 A FR 2003840A FR 2003840 A FR2003840 A FR 2003840A FR 3109457 A1 FR3109457 A1 FR 3109457A1
Authority
FR
France
Prior art keywords
fingerprint
vector
minutia
minutiae
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2003840A
Other languages
English (en)
Other versions
FR3109457B1 (fr
Inventor
Joannes FALADE
Sandra Cremer
Christophe ROSENBERGER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to FR2003840A priority Critical patent/FR3109457B1/fr
Priority to PCT/EP2021/059492 priority patent/WO2021209412A1/fr
Priority to EP21717098.4A priority patent/EP4136565A1/fr
Publication of FR3109457A1 publication Critical patent/FR3109457A1/fr
Application granted granted Critical
Publication of FR3109457B1 publication Critical patent/FR3109457B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • G06V40/1388Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger using image processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/54Extraction of image or video features relating to texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/467Encoded features or binary features, e.g. local binary patterns [LBP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

L’invention concerne un procédé et un système de détection d’attaque par présentation d’empreintes sur un capteur adapté dans lequel on concatène un vecteur texture et un vecteur métier pour construire un modèle permettant de discriminer les empreintes réelles des empreintes factices. Figure 1

Description

Procédé de détection d’attaque par présentation pour des empreintes digitales
L’invention concerne un procédé permettant de vérifier si une empreinte digitale présentée lors d’un contrôle est une empreinte réelle ou une empreinte factice. Elle est notamment utilisée pour détecter des attaques par présentation (faux doigts) sur des capteurs d’empreintes digitales.
L’expression « détection d’attaque par présentation d’empreintes » dans la présente invention signifie que l’on va détecter si une empreinte digitale présentée sur un capteur adapté est une empreinte réelle ou une empreinte factice, et éviter ainsi une utilisation frauduleuse de l’identité d’une personne.
L’empreinte digitale est l’une des modalités biométriques les plus utilisées pour sécuriser les accès et la délivrance des titres régaliens. Cette utilisation massive des empreintes digitales a entraîné l’apparition et la multiplication des attaques sur les systèmes biométriques. Par exemple, un individu précédemment expulsé d’un pays peut entrer à nouveau sur le territoire en remplaçant les empreintes de sa main droite par celles de sa main gauche, au niveau d’un portillon de contrôle d’accès ou encore en utilisant un doigt factice.
On parle d’attaque de « niveau 1 », par présentation sur le capteur d’empreinte, où les imposteurs déposent de faux doigts (en silicone, en latex, colle à bois) ou doigts morts, sur les capteurs d’empreintes digitales afin d’usurper ou de changer d’identité. Ces attaques ont lieu au niveau du capteur biométrique et l’imposteur va usurper la donnée biométrique d’un autre individu, ou se créer une nouvelle donnée biométrique, afin d’accéder à des informations confidentielles sur lesquelles il n’a aucun droit.
Il est donc très important de mettre en place un système de détection d’attaque par présentation, aussi appelé « anti-spoofing » dans l’art antérieur. Ce système aura pour but de générer une alerte en présence d’un faux doigt, afin d’éviter la délivrance ou l’utilisation de titre régaliens à des imposteurs.
Plusieurs solutions sont proposées dans l’état de l’art pour la détection d’attaque par présentation. Ces solutions sont de deux types : l’approche matérielle et l’approche logicielle.
L’approche matérielle nécessite d’intégrer des composants électroniques spécifiques pour les capteurs d’empreintes. Elle est donc très coûteuse, dépendante des types de faux doigts lors de l’apprentissage du système et peu industrialisable.
L’approche logicielle est l’approche la plus explorée dans l’art antérieur. Elle se décline entre approche dynamique et approche statique.
L’approche logicielle dynamique consiste à capturer plusieurs images de l’empreinte digitale sur une durée de mouvement de doigt sur le capteur, une rotation et un appui long de l’empreinte d’une durée de zéro à cinq secondes. Ces méthodes analysent les variations sur plusieurs images successives. Elles présentent l’inconvénient d’être moins précises et surtout elles nécessitent plus de temps lors de l’acquisition de l’empreinte, ce qui peut interpeler un imposteur.
L’approche logicielle statique consiste à utiliser une seule image de l’empreinte digitale afin de déterminer s’il s’agit d’un doigt réel ou d’un doigt factice. C’est l’approche la plus répandue de l’état de l’art. Une seule image est nécessaire et le temps d’acquisition est ainsi réduit.
Les solutions connues dans l’art antérieur considèrent une image d’empreinte digitale comme n’importe quelle image sur laquelle on va appliquer des méthodes d’extraction des descripteurs classiques de texture d’image avant de prendre une décision grâce à un « classificateur ou classifieur » préalablement entraîné. Les descripteurs de texture mesurent les variations locales d’intensité sur chacun des pixels de l’image. La mesure de ces variations, de façon globale, donne la texture de l’image analysée. Les descripteurs de texture se calculent pour chacun des pixels de l’image et correspondent à une redéfinition d’un pixel par rapport à son voisinage local. L’un des descripteurs les plus connus est le « motif binaire local » connu sous l’abréviation LBP acronyme anglo-saxon de « Local Binary Pattern ». Les descripteurs sont ensuite insérés dans un classificateur de type machine à vecteurs de support plus connu par l’abréviation anglo-saxonne SVM (Support Vector Machine) ou réseaux de neurones (NNET) qui sont des modèles d’apprentissage automatique par machine (ou Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Ces modèles utilisent des notions de calculs de probabilités pour trouver l’ensemble des descripteurs permettant la meilleure séparation possible entre les empreintes digitales réelles et les empreintes digitales factices. Une fois que le modèle est appris sur la base d’un descripteur choisi, lorsqu’une nouvelle image arrive en entrée du système, on extrait le même type de descripteur, puis on le soumet au modèle afin de prendre une décision de classification de l’image.
D’autres descripteurs appelés les descripteurs « profonds » ou « deep » sont également appris par un apprentissage profond, habituel en classification d’image. Il faut noter que les descripteurs « deep » sont plus précis et fournissent de meilleurs résultats. Toutefois, ils sont très longs à mettre en place car le modèle appris est complexe.
En résumé, les méthodes de l’art antérieur présentent l’un ou plusieurs des inconvénients suivants :
Elles sont coûteuses et peu faciles d’utilisation,
Le temps d’acquisition d’empreintes pour déterminer une attaque est trop long pour des applications de contrôle usuelles.
Les différents types de descripteurs présentent généralement au moins un des inconvénients suivants :
- Ils ne permettent pas d’obtenir la précision souhaitée,
- Ils sont complexes à mettre en œuvre et fournissent des résultats difficilement compréhensibles par l’humain.
A titre d’illustration, le document de Xiaofei et al, intitulé « Multi-scale local binary pattern with filters for spoof fingerprint detection », Information Sciences 268 (2014) 91–102, et le document de Kumar Abhishek et al, intitulé « A Minutiae Count Based Method for Fake Fingerprint Detection », Procedia Computer Science 58 (2015 ) 447 – 452, divulguent des méthodes de détection d’empreintes digitales.
L’idée de la présente invention est de proposer un nouveau procédé de détection d’attaque par présentation qui va exploiter des descripteurs métiers, issus de la connaissance des empreintes digitales, combinés à des descripteurs de texture classiques.
Dans la suite de la description, on désigne sous l’expression « descripteurs métiers » des descripteurs qui reflètent les caractéristiques d’une minutie, ce qui englobe le descripteur global et le descripteur local d’une empreinte, et sous l’expression « descripteurs texture ou LBP » les descripteurs associés à la texture de l’image de l’empreinte. Les minuties sont des points spécifiques de l’empreinte qui matérialisent une déformation particulière d’une crête et vallée.
L’idée du procédé selon l’invention repose sur l’exploitation de descripteurs métiers basés sur des estimateurs statistiques d’éléments caractéristiques d’une empreinte digitale ainsi que sur la qualité de ces indices. Le procédé va utiliser les extracteurs de minuties pour empreintes digitales qui fournissent plusieurs informations exploitables et qui vont aider à la construction de descripteurs discriminants pour discriminer les empreintes réelles et les empreintes factices.
L’objet de l’invention concerne un procédé de détection d’attaque par présentation d’empreintes digitales comportant au moins les étapes suivantes :
- Générer un modèle de détection d’attaque par présentation en exécutant les étapes suivantes :
- Acquérir une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur,
- Soumettre une image de la ou desdites empreintes à un extracteur de texture afin de générer un vecteur texture V1(lbp1,…, lbpm),
- Soumettre ladite image à un extracteur de minuties et extraire un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
- Exécuter les quatre indicateurs statistiques :
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w ,
pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk),
- Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre ce vecteur Vcà un algorithme de discrimination configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier si ladite empreinte est réelle ou factice.
Le procédé peut comporter en outre les étapes suivantes :
- Calculer les valeurs des fréquences (Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.
Selon un mode de réalisation, le procédé comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.
Le procédé peut comporter en outre une étape de détermination de la fréquence d’erreur de lecture sur les directions des minuties f(erlect) et l’ajout de cette valeur au vecteur descripteur métier V2.
Le procédé peut aussi comporter une étape de calcul du nombre de zones vides, N(zv), sur l’image de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2.
Selon une variante de réalisation, on va appliquer les descripteurs statistiques sur la caractéristique distance d’une minutie, en considérant la distance prise par rapport aux trois minuties considérées comme les plus proches voisins.
L’invention concerne aussi un système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes relié à un extracteur de texture configuré pour générer un vecteur texture V1, un dispositif de concaténation, un algorithme de discrimination configuré pour générer un modèle de détection par attaques, et un dispositif de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- un module d’extraction de minuties configuré pour exécuter les quatre indicateurs statistiques :
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w ,
sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et
- Pour déterminer la qualité globale Qgde l’empreinte, ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer le vecteur texture V1avec le vecteur V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination étant configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Ledit comparateur étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
Le module d’extracteur de minuties est par exemple, configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
L’algorithme de discrimination utilisé est par exemple un modèle d’apprentissage automatique par machine de type SVM ou de type réseaux de neurones.
D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple non limitatifs et qui représentent, respectivement :
illustre un exemple d’architecture permettant la mise en œuvre du procédé selon l’invention,
un tableau de représentation d’une empreinte par l’ensemble des minuties extraites avec les variables caractéristiques de son comportement local,
une illustration de « trous » entre les crêtes et vallées d’une empreinte,
un exemple de fichier portant les indices de qualité par zone de l’image d’une empreinte,
un enchaînement des étapes du procédé selon l’invention utilisant une combinaison de descripteurs de textures et de descripteurs de statistiques descriptives métiers dans un même vecteur pour différencier des empreintes factices des empreintes réelles.
Afin de bien faire comprendre le procédé mis en œuvre par l’invention, l’exemple qui suit est donné pour détecter si une empreinte digitale acquise par un lecteur d’empreintes est une empreinte factice ou une empreinte réelle. Le procédé repose notamment sur la concaténation de descripteurs classiques de texture avec des descripteurs métiers basés sur des statistiques de la donnée biométrique. Ceci permettra d’améliorer avantageusement la précision du classificateur et donc du contrôle de la « véracité » d’une empreinte, empreinte réelle ou empreinte factice. Pour la construction du modèle, le procédé va utiliser des empreintes labellisées, c’est-à-dire des empreintes dont on sait si elles sont réelles ou factices. Le procédé va utiliser pour cette construction, un nombre d’empreintes suffisant, au sens habituellement utilisé pour la construction de bases de données. Une fois le modèle G construit et appris par un système, on pourra l’appliquer à une empreinte unique pour décider si elle est réelle ou factice.
La figure 1 illustre un exemple d’architecture système selon l’invention comprenant un capteur d’empreintes 10 relié à un module de traitement 20 des données acquises par le capteur d’empreintes. Le module de traitement 20 comprend un premier module 21, extracteur de texture, configuré pour déterminer des descripteurs de texture d’image, un deuxième module 22 configuré pour traiter les données de l’empreinte acquise, afin de définir des descripteurs métiers complémentaires aux descripteurs statistiques comme il sera détaillé ci-après. Ce module 22 contient un extracteur de minuties dont les indicateurs statistiques sont exploités pour produire des descripteurs métiers qui seront combinés par l’homme du métier avec les descripteurs de texture.
Le capteur d’empreintes permettra la prise d’empreintes labellisées pour la construction du modèle G, lors d’une première phase I du procédé, puis la capture d’une empreinte dont on souhaite vérifier l’authenticité, lors d’une deuxième phase, phase II du procédé.
L’extracteur de texture 21 est constitué de descripteurs à motifs binaires locaux ou LBP (Local Binary Pattern). La sortie de l’extracteur de texture 21 peut s’écrire sous la forme d’un vecteur texture LBP, V1= (lbp1, …lbpm) avec m= 59 par exemple. La sortie du deuxième module 22 correspondant à vecteur métier (local et global) s’écrira sous la forme suivante V2= (vm1, ….., vmn) avec n= 49, par exemple. Le vecteur texture V1et le vecteur métier V2seront transmis à un module de concaténation 23 afin de générer un vecteur Vcrésultat de la concaténation Vc= (vm1, ….,.vmn, lbp1, …, lbpm). Le vecteur concaténé est soumis à un algorithme discriminant 24 afin de générer un modèle de contrôle de véracité d’une empreinte 25, phase I du procédé.
Le modèle G généré sera utilisé pour décider si une empreinte est une empreinte réelle ou une empreinte factice, phase II du procédé.
Pour cela, le système selon l’invention comporte un comparateur 26 prenant en entrée des données d’une empreinte acquise sur le capteur d’empreintes 20 et les données du modèle 25 pour détecter si l’empreinte capturée est une empreinte réelle ou une empreinte factice. Le résultat pourra être affiché sur un écran d’une station d’enrôlement ou le résultat de la comparaison générera un signal d’alarme au niveau d’un portillon de contrôle d’accès en cas d’usurpation d’identité.
Le système de détection selon l’invention pourra être mis en œuvre dans les stations d’enrôlement disponibles en mairie pour faire une demande de passeport. Ces stations permettent la capture des images des dix empreintes digitales du demandeur. L’image de chaque empreinte pourra ainsi être traitée par le comparateur 26. Si le résultat de ce comparateur indique qu’une des empreintes est factice, alors l’agent de mairie procédant à l’enrôlement recevra une alerte afin de pouvoir interrompre le processus de demande de passeport.
L’algorithme 24 est un classificateur de type SVM (Support Vector Machine) ou de type réseaux de neurones ou NNET qui sont des modèles d'apprentissage automatique par machine (Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Tout algorithme de technique d’apprentissage supervisé destiné à résoudre des problèmes de discrimination pourra être utilisé. Ces modèles utilisent des notions de calculs de probabilités pour trouver l'ensemble des descripteurs permettant la meilleure séparation possible entre les fausses empreintes digitales et les réelles. Ces algorithmes sont connus de l’homme du métier et ne seront pas détaillés. Le procédé selon l’invention « injecte » au niveau de l’entrée de ces algorithmes discriminants, le vecteur Vcrésultant de la concaténation du vecteur texture V1et du vecteur métier V2.
Une empreinte est comparable à une surface alternée d’un ensemble de crêtes et de vallées parallèles sur la plupart des régions dans l’empreinte. Les déformations entre les crêtes et les vallées forment les minuties qui constituent la représentation la plus stable utilisée pour la comparaison et l’identification des empreintes digitales. Les minuties représentent des discontinuités locales et marquent les positions où une crête se termine ou bifurque. Sur une empreinte, il est possible de détecter entre [1, 150] minuties sachant que quatorze minuties sont généralement suffisantes pour effectuer une comparaison.
Une minutie m(x, y, t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) est caractérisée par son abscissex, son ordonnéey, son typet, son orientationθ, l’indice de qualitéqassocié à la minutie sur l’empreinte. Deux types de minuties sont utilisés, i.e., les bifurcations et les terminaisons. L’orientation d’une minutie est l’angle formé par la déviation de la crête ayant servi à identifier la minutie par rapport à l’horizontal. Les variablesdst 1 , nb_cr 1 , représentent respectivement la distance qui sépare la minutie de son plus proche voisin et le nombre de crêtes qui les séparent. Les indices 2 et 3 dans la notationdst i , nb_cr i , représentent les mêmes mesures pour les deuxième et troisième plus proches minuties voisines. On généralisera en utilisant les notationsdst i , nb_cr i , i étant le « rang » de la minutie la plus proche voisine par rapport à la minutie concernée.
Les descripteurs liés à la minutie sont des descripteurs classiques utilisés dans le domaine de la biométrie des empreintes. Ils sont connus de l’homme du métier et ne seront donc pas détaillés.
Ainsi, une empreinte peut être représentée à partir des variables précitées caractérisant une minutie, en considérant trois minuties plus proches voisines :
, avec et .
La figure 2 est une représentation locale d’une empreinte digitale avec dix minuties et les variables décrites ci-dessus. Dans l’exemple, on utilise quatre indicateurs statistiques : la moyenne , l’écart type , le « skewness »S, le kurtosisK. La moyenne représente l’indicateur de tendance centrale d’une distribution, l’écart-type indique la fluctuation des différentes valeurs autour de la valeur moyenne. Le skewness indique le niveau d’asymétrie des valeurs autour de la moyenne tandis que le kurtosis donne l’information sur l’aplatissement de la distribution.
On pose les hypothèses suivantes : on considère chacune des caractéristiques d’une minutie m comme une variable, puis on va calculer l’ensemble de ces quatre indicateurs statistiques pour l’ensemble des minuties d’une empreinte. Par exemple, en prenant la variable qualité pour une minutie pour une empreinte donnée, indique le niveau moyen de qualité locale observée sur l’ensemble des minuties détectées sur l’empreinte , puis détermine l’écart des indices individuels de qualité de chaque minutie par rapport à la tendance centrale de la valeur de qualité. Sur les empreintes factices, la valeur de l’écart-type est en général faible, car l’empreinte est homogène et ses variations sont faibles contrairement à une empreinte réelle. Des observations similaires sont réalisées sur la variable orientation θ qui indique la variation des directions sur les minuties et montrent l’homogénéité sur les fausses empreintes digitales ou factices contrairement aux empreintes réelles.
Le procédé selon l’invention va notamment utiliser les quatre indicateurs statistiques suivants, qu’il appliquera des descripteurs choisisw:
, la moyenne pourw,
, l’écart type pourw,
, le “skewness” pourw.
, le “kurtosis” pourw.
Le procédé va considérer l’ensemble des n minuties M1,…, Mnde l’empreinte capturée, puis chaque variable d’une minutie (à l’exception de x et y),t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . Le procédé va calculer pour chacune de ces variables la valeur des quatre estimateurs statistiques précités.
Le calcul génère un ensemble de valeurs pour l’ensemble des n minuties de l’empreinte et sur chacune des variables de minutie :
vm1= M1[ ], ……, vm j= Mj[ ], qui forment les composantes d’un vecteur métier V2qui sera concaténé avec le vecteur texture V1. Les valeurs Vmsont liées aux j variables qui constituent les minuties de l’empreinte.
A partir de l’exemple représentant l’empreinte avec dix minuties et onze variables par minutie, on dispose de 36 valeurs vm1, …, vm36, formant ce vecteur métier V2.
Pour générer le vecteur métier V2,le procédé utilise notamment les descripteurs métiers suivants :
Le nombre de minuties de l’empreinte,
La fréquence de minuties de type terminaison,
La fréquence de minuties de type apparition,
La qualité moyenne des minuties relevées de l’empreinte,
L’écart-type calculé sur la distribution des minuties de l’empreinte,
Le « skewness » calculé sur la distribution ou sur le paramètre qualité,
La distance moyenne des orientations sur les minuties,
La distance moyenne avec un nième plus proche voisin, pour une minutie, ou plus généralement avec une minutie voisine de la minutie considérée, la première minutie voisine, la deuxième minutie voisine, etc.
A ces valeurs, le procédé va ajouter une information sur la qualité globale Qgde l’empreinte.
Quel que soit l’effort effectué par un attaquant pour reproduire une empreinte, un caractère homogène des crêtes induit des défaillances quant à la qualité normale connue pour une empreinte digitale. En général, la qualité globale Qgd’une empreinte réelle sera supérieure à la qualité globale obtenue par une empreinte factice.
La difficulté de positionner un doigt de façon uniforme sur le capteur d’empreintes entraîne l’apparition de petites zones vides sur l’image de l’empreinte ou « trous » dans l’image. Une image d’empreinte factice comporte en général plus de « zones vides », 30, représentées à la figure 3, qu’une image d’empreinte obtenue avec une empreinte réelle.
Aux paramètres précédents, le procédé peut ajouter des descripteurs métiers complémentaires permettant de mieux différencier une empreinte réelle et une empreinte factice, d’améliorer et de fiabiliser la prise de décision.
Ainsi, le procédé pourra utiliser :
La fréquence de qualité égale à zéro sur la qualité globale (figure 4) – f(Q0),
La fréquence de qualité égale à un sur la qualité globale - f(Q1),
La fréquence de qualité égale à deux sur la qualité globale - f(Q2),
La fréquence de qualité égale à trois sur la qualité globale - f(Q3),
La fréquence de qualité égale à quatre sur la qualité globale - f(Q4),
La fréquence de qualité égale à cinq sur la qualité globale - f(Q5),
La qualité totale globale de l’empreinte Qtg, qui correspond à la somme des qualités obtenues pour l’ensemble des fréquences f(Q0), f(Q1), f(Q2), f(Q3), f(Q4), f(Q5),
La variation globale des directions de minuties sur l’empreinte enregistrée,
La fréquence d’erreur de lecture sur les directions des minuties, f(erlect),
Le nombre de zones vides ou trous présents sur une empreinte, N(zv),
La variation des directions de la minutie qui comprend :
-∆θ donne la variation liée uniquement aux minuties de l’empreinte,
- La lecture d’un fichier (.dm) qui contient les directions globales de l’empreinte (directions crêtes et vallées) et la lecture de ce fichier donne une variable des directions complémentaires à celles lues spécifiquement sur les minuties avec la variable ∆θ.
Les quatre indicateurs statistiques présentés ci-avant ne seront pas appliqués sur ces derniers descripteurs.
La sortie de l’extracteur de minuties 22 génère plusieurs fichiers :
Un fichier Fqmcontenant les valeurs de qualité de l’image d’empreinte acquise. La qualité va être lue dans ce fichier dont un exemple est illustré en figure 4. Ce fichier contient des valeurs de qualité variant de 0 à 5 par zone de l’image, la valeur de 5 étant donnée à titre illustratif. Ainsi, on extrait la qualité globale d’une image d’empreinte en faisant la somme de toutes les valeurs de qualité par zone de l’image. Puis ensuite, pour chacune des valeurs comprises entre 0 à 5, on compte le nombre d’occurrences qui représente la fréquence d’apparition pour chaque valeur de qualité. La fréquence de qualité égale à 2 indique le nombre total d’occurrences de « 2 » qu’on retrouve dans le fichier Fqm;
Un fichier Flfmqui contient des valeurs « 0 » et « 1 », est représentatif d’une carte des zones vides de l’empreinte ou Low Flow Map. Ce fichier contient des valeurs de 0 et de 1 uniquement où 1 indique une zone lue comme vide de l’empreinte. En comptant le nombre d’occurrence de 1, on obtient le nombre total de zones vides de l’empreinte ;
Un fichier Fhcmreprésentatif d’une carte à haute courbure ou High Curvature Map. Ce fichier permet de compter d’autres points singuliers supplémentaires des empreintes qu’on appelle les « delta », centre et boucle. Ainsi, le fichier .hcm contient des 0 et des 1 avec la fréquence des 1 qui nous indique la présence des points singuliers sur l’empreinte ;
Un fichier Flcmreprésentatif d’une carte à faible contraste ou Low Contrast Map et contient également des « 0 » et des « 1 ». La valeur 1 indique les zones de forts contrastes indiquant la présence de doigt. Dans ce fichier, la fréquence des « 1 » est comptabilisée pour construire la variable de contraste utile pour identifier l’espace total de l’empreinte ;
Le fichier Fdmfichier contient des informations sur la direction des crêtes et vallées de l’empreinte. La variation globale des directions sur l’empreinte, puis les erreurs de lectures associées sont lues dans le fichier .dm qui signifie Direction Map. Ce fichier contient des valeurs de -1 à 15. La valeur « -1 » indique une incapacité de la lecture de la direction de l’empreinte. Ainsi, en comptant toutes les occurrences des valeurs à « -1 », on forme le descripteur de la fréquence des erreurs de direction de minuties. Le reste de valeurs de 0 à 15 indique une valeur de direction lue. Ainsi, en lisant le fichier Fdm, si à une étape n la valeur de direction est égale à d et qu’à l’étape n+1 la valeur est d’ différente de d, alors cette variation correspond à un changement de direction et le procédé comptabilise ce changement de direction. Sinon il n’y a aucun changement de direction. En parcourant toutes les valeurs du fichier, on obtient le changement global de direction sur l’empreinte qui forme le descripteur variation globale des directions de l’empreinte.
Le procédé va comptabiliser dans les fichiers Flcm, Fdm, Flfm, Fhcm, les valeurs numériques fournies par l’extracteur de minutie 22. Pour chaque lecture de ces fichiers, ligne par ligne, un changement de valeur correspond à une variation. La fréquence est obtenue en comptabilisant le nombre de fois où une valeur apparaît. Les erreurs de direction correspondent aux valeurs égales à « -1 » dans le fichier Fdm. Le parcours ligne par ligne permet de prendre en compte la totalité de l’empreinte, en comptant les fréquences d’un fichier en entier ainsi que leur occurrence.
La figure 5 illustre une succession d’étapes mises en œuvre par le procédé selon l’invention.
Lors de la phase I pour la construction d’un modèle à partir d’empreintes digitales labellisées,
La première étape 51 consiste à acquérir plusieurs empreintes labellisées telles que définies précédemment,
Lors d’une deuxième étape 52, un algorithme va extraire un premier vecteur texture, selon une méthode connue tel que les LBP par exemple.
Lors d’une troisième étape 53 qui est réalisée en parallèle à la deuxième étape 52, le deuxième module va extraire des descripteurs de statistiques à partir des informations locales et globales fourni par un extracteur de minuties afin de générer des indicateurs permettant la construction d’un vecteur métier (local et global),
Lors d’une quatrième étape 54, le premier vecteur texture et le vecteur métier sont concaténés pour générer un vecteur résultat de combinaison,
Lors d’une cinquième étape 55, le procédé exécute un algorithme de type SVM pour l’apprentissage d’un modèle de décision qui permettra de discriminer une empreinte réelle et une empreinte factice. Pour ce faire, le modèle va exploiter une base de données contenant plusieurs empreintes réelles et plusieurs empreintes factices. Pour chacune de ces empreintes, on exécute les étapes 51, 52, 53 et 54 puis au 55, toutes ces extractions sont apprises automatiquement par le SVM qui produit le modèle séparateur d’une empreinte réelle par rapport à une empreinte factice.
La sixième étape 56 génère un modèle qui sera utilisé pour effectuer une comparaison, lors d’une septième étape 57, avec des empreintes acquises afin de déterminer s’il s’agit d’empreintes factices ou d’empreintes réelles.
Lors de la phase II, le procédé va capter une empreinte à vérifier, i.e., dont on cherche à vérifier si c’est une empreinte réelle ou factice. L’empreinte est soumise au modèle généré par les étapes explicitées précédemment, en utilisant une technique de comparaison connue de l’homme du métier.
Description détaillée de l’étape 53
L’étape 53 de construction du vecteur métier comporte au moins les étapes suivantes.
Les quatre indicateurs statistiques, la moyenne, l’écart type, le « skewness », le « kurtosis » sont exécutés, pour l’ensemble des minuties extraites sur chacune des variables suivantes :
Le type de la minutie, son orientation, son indice de qualité, sa distance séparant une minutie à une minutie voisine, le nombre de crêtes séparant une minutie M à une minutie voisine considérée, afin de générer un vecteur métier Vm,
Déterminer une valeur de qualité globale de l’empreinte captée,
Définir un vecteur contenant le résultat de l’application des indicateurs statistiques et la valeur de la qualité globale de l’empreinte, pour les n minuties pour chacune des j variables,
Afin d’améliorer le procédé de détection, l’étape 53 de construction du vecteur métier peut ajouter au vecteur descripteur métier V2une ou plusieurs des valeurs suivantes :
La qualité totale globale de l’empreinte Qtg, la fréquence de qualité égale à zéro sur la qualité globale f(Q0), ou égale à un f(Q1), ou égale à deux f(Q2), ou égale à trois f(Q3), ou égale à quatre f(Q4), ou égale à cinq f(Q5), la variation globale des directions de minuties sur l’empreinte enregistrée, la fréquence d’erreur de lecture sur les directions des minuties, f(erlect), le nombre de zones vides ou trous présents sur une empreinte, N(zv).
Le vecteur descripteur ainsi formé sera concaténé avec le vecteur descripteur texture avant d’être transmis à l’algorithme d’apprentissage pour générer un modèle de détection d’attaque par présentation d’empreintes.
Comme il a été décrit précédemment, le procédé va générer un vecteur métier qui va être concaténé avec le vecteur texture.
Selon un premier mode de réalisation, pour générer ce vecteur métier, le procédé considère les paramètres suivants :
Lors d’une étape de contrôle de la « véracité » d’une empreinte, une personne présente son empreinte sur le lecteur d’empreintes, l’empreinte est analysée selon la chaîne de traitement explicitée ci-dessus. Le résultat est soumis au modèle afin de décider de la véracité ou non de l’empreinte. Si l’empreinte est considérée comme une empreinte réelle, alors, le processus de vérification d’identité pourra se poursuivre.
Le procédé selon l’invention présente notamment les avantages suivants :
Les informations issues d’un extracteur de minutie et l’utilisation de descripteurs basés sur les estimateurs de statistiques descriptives de moyenne, de variance, de skewness, de kurtosis permettent notamment d’obtenir plus de précision pour valider ou rejeter une empreinte comme étant une empreinte réelle ou une empreinte factice, un contrôle rapide pouvant être utilisé dans des systèmes de vérification temps réel.

Claims (9)

  1. Procédé de détection d’attaque par présentation d’empreintes comportant au moins les étapes suivantes :
    - Générer un modèle de détection d’attaque (25) par présentation en exécutant les étapes suivantes :
    - Acquérir (51) une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur (10),
    - Soumettre une image de ladite empreinte à un extracteur de texture (21) afin de générer un vecteur texture V1(lbp1,..lbpm), (52),
    - Soumettre ladite image à un extracteur de minuties (22) et extraire (53) un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
    - Exécuter les quatre indicateurs statistiques:
    La moyenne ,
    L’écart type ,
    Le niveau d’asymétrie des valeurs autour de la moyenne ,
    Une information sur l’aplatissement de la distribution de la variable w
    ,
    pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,.., vmk),
    - Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
    - Concaténer (54) le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
    - Soumettre (55) ce vecteur Vcà un algorithme de discrimination (24) configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
    - Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier (57) si ladite empreinte est réelle ou factice.
  2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes : calculer les valeurs des fréquences (Q1), f(Q2), f(Q3), - f(Q4), - f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.
  3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.
  4. Procédé selon l’une des revendications 1 à 3 caractérisé en ce qu’il comporte en outre une étape de détermination de la fréquence d’erreur de lecture sur les directions des minuties f(erlect) et l’ajout de cette valeur au vecteur descripteur métier V2.
  5. Procédé selon l’une des revendications 1 à 4 caractérisé en ce qu’il comporte en outre une étape de calcul du nombre de zones vides, N(zv), sur l’image de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2.
  6. Procédé selon l’une des revendications précédentes caractérisé en ce que l’on applique les descripteurs statistiques sur les trois distances d’une minutie correspondant à ses trois plus proches voisins.
  7. Système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes (10) relié à un extracteur de texture (21) configuré pour générer un vecteur texture V1, un dispositif de concaténation (23), un algorithme de discrimination (24) configuré pour générer un modèle M de détection par attaques, et un dispositif (26) de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
    - un module d’extraction de minuties (22) configuré pour exécuter les quatre indicateurs statistiques :
    La moyenne ,
    L’écart type ,
    Le niveau d’asymétrie des valeurs autour de la moyenne ,
    Une information sur l’aplatissement de la distribution de la variable w
    ,
    sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et pour déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
    - Déterminer la qualité globale Qgde l’empreinte et ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
    - Un module configuré pour concaténer (54) le vecteur texture V1avec le vecteur métier V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
    - Ledit algorithme de discrimination (24) étant configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
    - Ledit comparateur (26) étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
  8. Système de détection selon la revendication 7 caractérisé en ce que le module d’extracteur de minuties (22) est configuré pour déterminer au moins une des valeurs suivantes :
    - Les valeurs des fréquences f(Q1), f(Q2), f(Q3), - f(Q4), - f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
    - La variation globale des directions de minuties de l’empreinte,
    - La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
    - Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
    - L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
  9. Système de détection selon l’une des revendications 7 ou 8 caractérisé en ce que l’algorithme de discrimination (24) est un modèle d’apprentissage automatique par machine de type SVM ou réseaux de neurones.
FR2003840A 2020-04-16 2020-04-16 Procédé de détection d’attaque par présentation pour des empreintes digitales Active FR3109457B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2003840A FR3109457B1 (fr) 2020-04-16 2020-04-16 Procédé de détection d’attaque par présentation pour des empreintes digitales
PCT/EP2021/059492 WO2021209412A1 (fr) 2020-04-16 2021-04-13 Procede de detection d'attaque par presentation pour des empreintes digitales
EP21717098.4A EP4136565A1 (fr) 2020-04-16 2021-04-13 Procede de detection d'attaque par presentation pour des empreintes digitales

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003840A FR3109457B1 (fr) 2020-04-16 2020-04-16 Procédé de détection d’attaque par présentation pour des empreintes digitales
FR2003840 2020-04-16

Publications (2)

Publication Number Publication Date
FR3109457A1 true FR3109457A1 (fr) 2021-10-22
FR3109457B1 FR3109457B1 (fr) 2023-03-24

Family

ID=72088228

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2003840A Active FR3109457B1 (fr) 2020-04-16 2020-04-16 Procédé de détection d’attaque par présentation pour des empreintes digitales

Country Status (3)

Country Link
EP (1) EP4136565A1 (fr)
FR (1) FR3109457B1 (fr)
WO (1) WO2021209412A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
GOTTSCHLICH CARSTEN ET AL: "Separating the real from the synthetic: minutiae histograms as fingerprints of fingerprints", IET BIOMETRICS, IEEE, vol. 3, no. 4, 1 December 2014 (2014-12-01), IET, UK, pages 291 - 301, XP006050527, ISSN: 2047-4938, DOI: 10.1049/IET-BMT.2013.0065 *
KUMAR ABHISHEK ET AL.: "A Minutiae Count Based Method for Fake Fingerprint Détection", PROCEDIA COMPUTER SCIENCE, vol. 58, 2015, pages 447 - 452
MUNALIH AHMAD SYARIF ET AL: "Challenge response interaction for biometric liveness establishment and template protection", 2016 14TH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST), 12 December 2016 (2016-12-12), IEEE. Piscataway, NJ, USA, pages 698 - 701, XP033087785, DOI: 10.1109/PST.2016.7907025 *
VARGES DA SILVA MURILO ET AL: "On the importance of using high resolution images, third level features and sequence of images for fingerprint spoof detection", 2015 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING (ICASSP), 19 April 2015 (2015-04-19), IEEE, Piscataway, NJ, USA, pages 1807 - 1811, XP033187072, DOI: 10.1109/ICASSP.2015.7178282 *
XIAOFEI ET AL.: "Multi-scale local binary pattern with filters for spoof fingerprint détection", INFORMATION SCIENCES, vol. 268, 2014, pages 91 - 102, XP028838148, DOI: 10.1016/j.ins.2013.06.041

Also Published As

Publication number Publication date
FR3109457B1 (fr) 2023-03-24
EP4136565A1 (fr) 2023-02-22
WO2021209412A1 (fr) 2021-10-21

Similar Documents

Publication Publication Date Title
EP3640843B1 (fr) Procédé d'extraction de caractéristiques d'une empreinte digitale représentée par une image d'entrée
FR3017230A1 (fr) Procede de validation de l'utilisation d'un vrai doigt comme support d'une empreinte digitale
EP3206192A1 (fr) Procédé de sécurisation et de verification d'un document
FR3053500B1 (fr) Procede de detection de fraude d'un systeme de reconnaissance d'iris
EP2821893A2 (fr) Procédé de reconnaissance d'un geste et d'un contexte, dispositif, terminal d'utilisateur et programme d'ordinateur associés
EP3608836B1 (fr) Procede pour obtenir une image d'empreinte digitale
EP3214601B1 (fr) Procédé d'amélioration d'images applicable aux images d'empreintes digitales
EP4124942A1 (fr) Procédé et système de traitement de données personnelles utilisant un chiffrement homomorphique
EP2474937B1 (fr) Procédé d'authentification électronique d'une signature manuscrite, module et programme d'ordinateur correspondants
EP3264329B1 (fr) Procede et dispositif de detection de fraude par examen a deux focales distinctes lors d'une reconnaissance automatique d'un visage
EP3933626B1 (fr) Evaluation du biais d'une fonction d'identification biométrique
FR3109457A1 (fr) Procédé de détection d’attaque par présentation pour des empreintes digitales
FR3060813B1 (fr) Procede de determination de l'appartenance d'une donnee a une base de donnees et produit programme d'ordinateur et support d'informations associes
WO2005017818A1 (fr) Procede de mesure de proximite de deux contours et systeme d'identification automatique de cibles
FR2959331A1 (fr) Procede et dispositif d'authentification d'un utilisateur a l'aide de donnees biometriques.
EP1949305B1 (fr) Procede de reconnaissance automatique d'empreintes digitales
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
FR2582831A1 (fr) Procede d'identification d'une empreinte digitale, dispositif pour la mise en oeuvre de ce procede et utilisation de ce procede
EP2082336B1 (fr) Procede de recherche et de reconnaissance rapides d'une image numerique representative d'au moins un motif graphique dans une banque d'images numeriques
EP4099200A1 (fr) Procede et dispositif d'identification et/ou d'authentification biometrique
FR3107132A1 (fr) Procédé et dispositif pour identifier un individu à partir d’une donnée biométrique
FR2922340A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme et terminal correspondants
Zaidi et al. Isotropic Pore Detection Algorithm for Level 3 Feature Extraction
FR3135804A1 (fr) Procédé et dispositif d’identification biométrique
CN115239934A (zh) 物料类别检测方法、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211022

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5