Procédé et dispositif d' authentification automatisée d'un ensemble de points
L'invention concerne, de façon générale, les techniques liées à 1 ' authentification automatisée d'un ensemble de points caractéristiques, avec un très haut degré de fiabilité.
Plus précisément, l'invention concerne, selon un premier aspect, un procédé d' authentification mettant en œuvre un nuage de points, comprenant au moins l'opération consistant à identifier, dans ce nuage de points, un ensemble de points caractéristiques que nous appellerons par la suite minuties, en nombre supérieur à 3.
L' authentification d'un ensemble de points par rapport à un autre est indispensable dans bon nombre de domaines. Parmi lesquels nous trouvons : -la biométrie. L'utilisation d'empreintes biométriques, telles que les empreintes digitales, pour identifier une personne et authentifier par exemple les documents présentés par elle, présente une efficacité très largement reconnue et qui n'est donc plus à démontrer aujourd'hui. -l'astronomie. En effet une reconnaissance des corps célestes permet de se positionner sur le globe, ainsi que de s' orienter .
En revanche, la mise en œuvre pratique ces techniques, et notamment l'automatisation de la reconnaissance, se heurte à plusieurs difficultés, qui ne peuvent aujourd'hui être contournées que par le recours à de puissants calculateurs.
En particulier, la représentation d'un nuage de points, selon les techniques actuelles est sensible à diverses transformations et notamment les translations, les rotations et les homothéties.
Ces transformations viennent des changements de la position du moyen de capture (lecteur d'empreinte digitale, appareil photographique, caméra ...) lors de la saisie. En effet, deux captures consécutives ne seront jamais identiques car l'appareil de capture ne sera jamais parfaitement au même endroit, le sujet ou la cible de la capture ne sera jamais exactement au même endroit non plus, à cela il faut rajouter les paramètres environnementaux qui peuvent altérer la capture .
Ces perturbations provoquent des transformations parasites, essentiellement des translations et des rotations. A cela il faut rajouter que des variations de la distance entre la cible de la capture et le moyen de capture provoque des transformations parasites, essentiellement des homothéties .
De plus, le repérage des points caractéristiques d'un nuage de points, dans les solutions connues de l'état de l'art, nécessitent un positionnement du nuage de points dans un repère orthonormé. Cette opération nécessite de nombreux calculs, entre autre destinés à centrer ce repère orthonormé sur le nuage de points en question.
Dans ce contexte, la présente invention a pour but de proposer un procédé d' authentification ne nécessitant pas le repérage du nuage de points dans un repère orthonormé, et dans lequel la représentation du nuage de points est insensible à l'une au moins de ces transformations, de manière à pouvoir être mis en œuvre sur des calculateurs peu puissants.
Ces méthodes d' authentification sont basées sur une comparaison d'un candidat à une référence.
La première étape sera donc toujours une étape dite d'enrôlement, et consistant en un enregistrement de la valeur
qui servira de référence par la suite. Cette étape particulière doit se faire, dans la mesure du possible, dans de bonnes conditions de sécurité de façon à pouvoir, par la suite, avoir confiance en cette valeur. L'enrôlement se divise en
• Au moins une étape de capture
• Au moins une étape d'extraction
• Au moins une étape de traitement
• Au moins une étape de stockage (généralement en mémoire non volatile)
La deuxième étape est l'étape d' authentification à proprement parler. Cette étape consiste en une comparaison d'une valeur candidate et de la valeur de référence enregistrée lors de l'enrôlement.
L' authentification se divise en :
• Au moins une étape de capture
• Au moins une étape d'extraction
• Au moins une étape de traitement • Au moins une étape de stockage (généralement en mémoire volatile)
• Au moins une étape de comparaison (généralement appelée MATCH pour la traduction anglaise du mot)
• Au moins une restitution du résultat
Le procédé d' authentification selon l'invention propose une solution permettant d'automatiser et d'embarquer les étapes de traitement et de comparaison dans des dispositifs ne possédant pas de grandes ressources, tant en mémoire qu'en puissance de calcul.
A cette fin, le procédé d' authentification de l'invention, par ailleurs conforme à la définition générique qu'en donne le
préambule ci-dessus, est essentiellement caractérisé en ce qu'il comprend en outre les opérations consistant à :
- regrouper des minuties par trois de manière à former des triangles non plats dont chacun a pour sommets trois points de la distribution. Nous appellerons « triangle non plat » un triangle dont les trois sommets ne sont pas alignés.
- associer à chaque triangle sélectionné une information sur le diamètre du cercle circonscrit, et stocker cette information ;
- définir, pour chaque triangle sélectionné, deux informations respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux.
En pratique, le nuage de points peut être représenté par la liste des triplets formés des trois informations obtenues lors des deux étapes précédentes, pour chaque triangle sélectionné.
Dans un cas particulièrement avantageux, les triangles non plats sont sélectionnés selon la méthode de triangulation de Delaunay .
Un dispositif selon la présente invention comporte, en outre :
- des moyens de reconnaissance automatique pour identifier, dans l'image bidimensionnelle, une distribution bidimensionnelle de points dont chacun correspond à l'emplacement d'un point caractéristique du nuage de points;
- des moyens de calcul programmés : pour sélectionner, dans cette distribution de points caractéristiques, une pluralité de triangles non plats, dont chacun a pour sommets trois points de la distribution,
- pour associer à chaque triangle sélectionné une information sur le diamètre du cercle circonscrit, et stocker celle-ci définir, pour chaque triangle ABC sélectionné, deux informations respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux, et une mémoire non volatile pour stocker, en tant que représentation de ladite empreinte, une liste des triplets formés des trois informations obtenues lors des deux étapes précédentes, pour chaque triangle sélectionné.
De préférence, le dispositif disposera aussi d'une mémoire volatile permettant de stocker temporairement les triplets ou les listes de triplets, pendant les différents calculs.
De préférence, les moyens de calcul programmés sont en outre programmés :
- pour comparer l'ensemble des triplets issus d'un nuage de points candidat (NPC), à l'ensemble des triplets issus d'un nuage de points de référence (NPR) préalablement stockés dans la mémoire non volatile,
- pour dénombrer les triplets du nuage de points candidat dont les valeurs varient, avec un des triplets de l'empreinte de référence, dans des proportions inférieures à des seuils prédéfinis . En effet, un triplet de NPC (Anglel-NPC, Angle2-NPC, Diam- NPC), ne sera retenu que s'il existe un triplet de NPR (Anglel-NPR, Angle2-NPR, Diam-NPR) , pour lequel : Anglel-NPC et Anglel-NPR varient dans des proportions inférieures à un seuil Sl Angle2-NPC et Angle2-NPR varient dans des proportions inférieures à un seuil S2
Diam-NPC et Diam-NPR varient dans des proportions inférieures à un seuil S3
- pour assimiler, ou non, le nuage de points candidat au nuage de points de référence, selon que le nombre de triplets précédemment dénombrés de NPC, rapporté au premier nombre de triplets, représente, ou non, une proportion au moins égale à un seuil Seuil-Acceptation déterminé.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci- après, à titre indicatif et nullement limitatif, en référence aux dessins dans lesquels :
la figure 1 représente un ensemble de points caractéristiques (minuties) issu d'un nuage de points non représenté ;
- la figure 2 représente un exemple de réseau de triangles non plats, selon l'invention appliquée aux minuties de la figure 1 ;
- la figure 3 met en évidence trois triangles sur l'ensemble de ceux de la figure 2 ;
- la figure 4 représente les triangles mis en évidence dans la figure 4, avec leurs cercles circonscrits respectifs ;
- la figure 5 réduit le nuage de points dont sont issues les minuties représentées sur la figure 1, aux trois triangles mis en évidence dans la figure 3, et à leur cercles circonscrits tracés dans la figure 4 ;
la figure 6 représente une vue agrandie d'une empreinte digitale ;
la figure 7 représente les minuties issues de l'empreinte digitale de la figure 6, ces minuties étant reliées entre
elles de manière à former des triangles non plats, et chacun de ces triangles ayant son cercle circonscrit tracé ;
- la figure 8 montre la liste de triplets, issus des données triangles et des cercles de la figure 7. Cette liste de triplets forme une signature de l'empreinte digitale de la figure 6.
Comme indiqué précédemment, l'invention concerne un procédé d' authentification mettant en œuvre un nuage de points.
De façon connue, un procédé d' authentification de ce type comprend, dans sa phase d'acquisition, une opération d'identification, consistant à identifier, dans le nuage de points à acquérir, un ensemble de points caractéristiques (appelés minuties dans le présent document) , en général en nombre de l'ordre de quelques dizaines.
Selon l'invention, cette phase d'acquisition, qui conduit à l'obtention d'une représentation du nuage de points, comprend en outre des opérations d'assimilation, de sélection, d'association, de définition, et de représentation.
L'opération d'assimilation consiste à assimiler l'ensemble de minuties précédemment identifiées dans l'empreinte à une distribution bidimensionnelle de points tels que A a K.
La figure 1 illustre l'assimilation de l'ensemble des points caractéristiques issus d'un nuage de points, à un une représentation bidimensionnelle de ces minuties.
Dans l'art antérieur, dans une empreinte digitale, les minuties sont classiquement constituées par des croisements de lignes .
De même, dans un autre domaine qui est celui de l'analyse des astres, les corps les plus brillants sont souvent utilisés comme points caractéristiques d'une portion du ciel. Dans un graphique quelconque les points caractéristiques seront des points généralement isolés, afin de ne pas les confondre avec leurs voisins. Certains groupes de points peuvent être choisis en raison d'un agencement particulièrement identifiable. Toutes ces méthodes de sélection des points nécessitaient que le nuage de points soit suffisamment fourni afin que le nombre de points caractéristiques soit suffisant.
Selon l'invention, n'importe quels points peuvent devenir des points caractéristiques, car le « choix » des points répondants à des critères de qualité, est remplacé par le choix des triangles permettant les calculs. Ainsi, il est possible de traiter des nuages de points beaucoup plus réduits que dans l'art antérieur, en adaptant les méthodes de choix des triangles.
L'opération de sélection consiste à sélectionner, dans cette distribution de points, une pluralité de triangles non plats dont chacun a pour sommets trois points de la distribution bidimensionnelle de points.
La technique de triangulation de Delaunay donne de très bons résultats, mais de très nombreuses autres méthodes peuvent être mises en œuvre, pour peu qu'elles excluent les triangles plats . Dans le cas où le nombre de minutie est très important, une méthode peut consister en un refus de tout triangle partageant un sommet avec un triangle déjà enregistré, et des triangles plats .
Une autre méthode peut consister en une exclusion des triangles plats, et des triangles inscrits partiellement ou dans leur intégralité, dans des triangles déjà enregistrés.
Une autre méthode peut consister en une exclusion des triangles plats et des triangles contenant des minuties en plus de leurs trois sommets.
Dans le cas ou le nombre de minuties est au contraire très réduit la sélection peut par exemple se faire en excluant uniquement les triangles plats.
Plusieurs critères éventuellement cumulatifs peuvent être adoptés pour optimiser cette opération de sélection.
La figure 2 illustre la sélection de triangles issus des points de la figure 1, selon la méthode de Delaunay.
L'opération d'association consiste à associer à chaque triangle sélectionné une information DIAM sur le diamètre du cercle circonscrit.
La figure 4 illustre l'association, à trois triangles particuliers identifiés dans la figure 3 de leurs cercles circonscrits respectifs. Ainsi cette opération peut associer au triangle ABC, le carré du diamètre du cercle circonscrit CCABC, au triangle CDE, le carré du diamètre du cercle circonscrit CCCDE, au triangle FGH, le carré du diamètre du cercle circonscrit CCFGH.
L'opération de définition consiste à définir, pour chaque triangle ABC sélectionné, deux informations (Anglel et Angle2) respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux. Dans un mode préféré de réalisation, cette étape consistera à définir, pour chaque triangle ABC sélectionné, un sommet A qui servira de repère, et stocker les angles Anglel = TétaA - TétaB ainsi que Angle2 = TétaA - TétaC.
Sachant que :
TétaA est l'angle interne au triangle, formé en A par l'intersection des segments [BA] et [CA] - TétaB est l'angle interne au triangle, formé en B par l'intersection des segments [AB] et [CB]
TétaC est l'angle interne au triangle, formé en C par l'intersection des segments [BC] et [AC]
Un mode de réalisation particulier de l'invention consiste en son application au monde de la biométrie.
En effet, le domaine de la biométrie a particulièrement besoin de moyens rapides et simples pour authentifier une personne avec un haut niveau de fiabilité. Une authentification basée sur de la biométrie débute par une étape de capture, et une étape d'extraction.
La capture est l'étape qui consiste en un relevé de la donnée biométrique à un moment donné. Dans le cas de la majeure partie des biométries, cette étape se fait par la capture d'une image, c'est le cas, entre autre, pour les empreintes digitales, la reconnaissance faciale, rétinienne, d'iris, et de bien d'autres.
Toutefois, cette capture peut prendre des formes très variées, par exemple un enregistrement pour de la reconnaissance vocale, un enregistrement vidéo pour de la reconnaissance de démarche, un enregistrement combiné de mouvement et de pression pour de la reconnaissance d'empreintes digitales.
Une fois cette capture réalisée, l'étape d'extraction permet d'isoler des points caractéristiques dans cette capture. Dans le cas d'une empreinte digitale, ces points caractéristiques sont entre autre des croisements de lignes, des fins de lignes, ou des îlots dans une ligne.
Le résultat de l'étape d'extraction, appliquée sur la capture d'empreinte digitale de la figure 6, donne un ensemble de points comparable à celui de la figure 1.
Après avoir sélectionné des triangles reliant ces points, et calculé leurs cercles circonscrits respectifs, on obtient un schéma comparable à celui représenté par la figure 7. en stockant un triplet par triangle ABC, et chaque triplet contenant une information sur le diamètre du cercle (ici la racine carré) , et aussi les angles Anglel = TétaA - TétaB ainsi que Angle2 = TétaA - TétaC, on peut représenter l'empreinte digitale de la figure 6 par la liste de triplets de la figure 8. Cette étape est par exemple l'étape d'enrôlement, et la liste de triplets obtenue peut être stockée dans une carte à puce.
{102;27;94}{152;13;79} {81 ;84;29} {192;53; 13} {141 ;63;66}{458;36;27} {391 ;28;48}{73;21 ;89} {423;7; 13} {180;45;75}
Lors de l' authentification, l'utilisateur va soumettre son doigt à une capture, via un lecteur d'empreintes digitales. Cette nouvelle empreinte, appelée empreinte candidate, sera par exemple envoyée à une unité de calcul portable, et traitée comme précédemment décrit afin de la représenter par une suite de triplets.
{143;62;68}{155;17;76} {102;15;6} {210;54;88} {19;91 ;42} {70;23;86} {85;82;27} {28;85;95} {181 ;29;85}{394;27;50} {327;16;33}{192;55; 14}
L'ensemble de points caractéristiques qui a permit d'obtenir cette liste de triplets aurait peut venir, non pas de l'empreinte digitale directement, mais d'une représentation de celle-ci faite sous une forme quelconque, a condition q' il soit possible à l'unité de calcul portable d'une faire une représentation bidimensionnelle, afin de pouvoir calculer les triplets .
Nous noterons que le nombre de triplets est dépendant du nombre de triangles sélectionnés lors de l'étape de sélection. Ainsi, il sera rare que deux captures aient exactement le même nombre de triplets. Une fois cette liste de triplets dits triplets candidats, obtenue, cette liste va être stockée en mémoire volatile de l'unité de calcul portable.
Le système d' authentification est, par exemple, réglé comme suit :
Seuil-acceptation = 60% : 60% des triplets de l'empreinte de référence doivent être retrouvés dans l'empreinte candidate.
Sl = 5 : les valeurs "Anglel" des deux triplets comparés doivent varier de moins de 5. S2 = 5 : les valeurs "Angle2" des deux triplets comparés doivent varier de moins de 5.
S3 = 7 : les valeurs "DIAM" des deux triplets comparés doivent varier de moins de 7.
L'unité de calcul portable va demander à la carte de lui envoyer les triplets de référence, et va commencer à les comparer avec ceux de l'empreinte candidate :
Dès lors, la comparaison proprement dite peut commencer.
En comparant les triplets {102 ; 27 ; 94} et {143 ; 62 ; 68}, 102 et 143 varient de plus 7 (valeur de S3) . Le triplet {102 ; 27 ; 94} n'est donc pas retenu comme « similaire » au triplet {143 ; 62 ; 68}, l'analyse continue.
Après de nombreuses comparaisons, l'unité de calcul portable va comparer les triplets {81 ; 84 ; 29} et {85 ; 82 ; 27} : 81 et 85 varient de 4, ce qui est bien inférieur ou égal à S3 84 et 82 varient de 2, ce qui est bien inférieur ou égal à S2 29 et 27 varient de 2, ce qui est bien inférieur ou égal à Sl
Donc ces deux triplets varient dans des proportions inférieures ou égales aux seuils Sl S2 S3 prédéfinis. Donc ce triplet candidat ne fera plus partie de la suite de l'analyse, et le compteur de similitude est incrémenté de 1.
La suite de l'analyse est représentée par le schéma suivant :
Au final, le compteur contient la valeur sept, pour une empreinte de référence composée de 10 triplets, soit 70% de l'empreinte de référence a été retrouvé dans l'empreinte candidate. Ce seuil est supérieur à la valeur Seuil- acceptation fixée à 60%.
L'empreinte candidate est donc authentifiée comme appartenant au porteur de la carte.
Un autre mode de réalisation particulier de l'invention consiste en son application au monde de l'astronomie. En effet, l'invention, une fois embarquée à bord d'un téléphone portable muni d'un appareil photographique, permettra, par exemple l'application suivante. II est aisé de traiter selon l'invention, tout ou partie de la carte des astres visibles de nuit, depuis un territoire particulier, ou une zone du globe plus vaste. Une fois ces informations converties en une liste de triplets, cette carte peut être considérée comme donnée de référence.
Dès lors, il est possible à l'utilisateur de prendre en photo les astres qu'il voit. L'application traiterait cette donnée pour obtenir une série de triplets considérés comme candidats. L'application chercherait alors à authentifier la partie du ciel de la carte générale de référence à laquelle correspond la portion « candidate ». Cela permettrait par exemple d'identifier l'endroit d'où la photo a été prise, dans le cas ou l'utilisateur est perdu. Une autre utilisation peut être d'identifier les astres ou regroupements d'astres (constellations, ...) que l'utilisateur a en face de lui, si ces données ont été ajoutées à la carte générale de référence.
Ces modes de réalisations doivent être compris comme des exemples d'application, en aucun cas limitatifs, de la présente invention. Le présent document couvre toute
utilisation de la présente invention dans tous domaines où serait réalisée une comparaison de points caractéristiques avec des points de référence.
Nous noterons que la présente invention peut être utilisé dans un mode partiel afin de stocker des ensembles de points sous forme de triplets.
Une utilisation particulière de l'invention consiste en son application à des nuages de points déjà stockés sous une forme autre que celle selon l'invention. Dans ce cas, l'invention va convertir le nuage de points sous forme de triplets.
La solution selon l'invention permet d'améliorer très grandement les performances de l'étape de comparaison (match en anglais) par rapport aux solutions connues dans l'état de l'art et de la technique.
La présente invention permet aussi de faire de 1' authentification avec des ensembles de points caractéristiques moins fournis que dans l'art antérieur. En effet, le fait que la présente invention utilise des triangles issus des points caractéristiques, et non les points caractéristiques directement, permet, en choisissant avec soin la méthode de sélection des triangles, d'obtenir un nombre de triangles bien plus élevé que le nombre de points. Cette caractéristique permet à la présente invention, d'authentifier des ensembles de points jusqu'alors impossibles à authentifier par le fait de leur faible nombre de points caractéristiques.