[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP2147394A1 - Procede et dispositif d'authentification automatisee d'un ensemble de points - Google Patents

Procede et dispositif d'authentification automatisee d'un ensemble de points

Info

Publication number
EP2147394A1
EP2147394A1 EP08749554A EP08749554A EP2147394A1 EP 2147394 A1 EP2147394 A1 EP 2147394A1 EP 08749554 A EP08749554 A EP 08749554A EP 08749554 A EP08749554 A EP 08749554A EP 2147394 A1 EP2147394 A1 EP 2147394A1
Authority
EP
European Patent Office
Prior art keywords
characteristic points
points
triplets
anglel
angle2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP08749554A
Other languages
German (de)
English (en)
Inventor
Claude Barral
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Priority to EP08749554A priority Critical patent/EP2147394A1/fr
Publication of EP2147394A1 publication Critical patent/EP2147394A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1353Extracting features related to minutiae or pores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/757Matching configurations of points or features

Definitions

  • the invention relates generally to techniques related to the automated authentication of a set of characteristic points, with a very high degree of reliability.
  • the invention relates, according to a first aspect, to an authentication method implementing a cloud of points, comprising at least the operation of identifying, in this cloud of points, a set of characteristic points that we will call subsequently minutiae, in number greater than 3.
  • biometrics such as fingerprints
  • a recognition of the celestial bodies makes it possible to position oneself on the globe, as well as to orient oneself.
  • the representation of a cloud of points is sensitive to various transformations and in particular translations, rotations and homotheties. These transformations come from changes in the position of the capture means (fingerprint reader, camera, camera, etc.) during the capture. Indeed, two consecutive catches will never be identical because the capture device will never be perfectly in the same place, the subject or the target of the capture will never be exactly in the same place either, to this we must add the environmental parameters that can alter the catch.
  • the purpose of the present invention is to propose an authentication method that does not require the location of the point cloud in an orthonormal frame, and in which the representation of the point cloud is insensitive to at least one of these transformations, so that it can be implemented on weak computers.
  • These authentication methods are based on a comparison of a candidate to a reference.
  • the first step will therefore always be a so-called enlistment step, consisting of a registration of the value which will serve as a reference thereafter. This particular step must be done, as far as possible, in good security conditions so that it can subsequently be trusted. Enlistment is divided into
  • At least one storage step (usually in non-volatile memory)
  • the second step is the authentication step itself. This step consists of a comparison of a candidate value and the reference value recorded during the enrollment.
  • At least one processing step • At least one storage step (usually in volatile memory)
  • the authentication method according to the invention proposes a solution for automating and embedding the processing and comparison steps in devices that do not have large resources, both in memory and computing power.
  • the authentication method of the invention is essentially characterized in that it further comprises the operations of:
  • non-flat triangle a triangle whose three vertices are not aligned.
  • the scatterplot can be represented by the list of triplets formed from the three information obtained during the two preceding steps, for each selected triangle.
  • the non-flat triangles are selected according to the Delaunay triangulation method.
  • a device according to the present invention further comprises:
  • automatic recognition means for identifying, in the two-dimensional image, a two-dimensional distribution of points, each of which corresponds to the location of a point characteristic of the point cloud;
  • programmed calculation means to select, in this distribution of characteristic points, a plurality of non-flat triangles, each of which has three points of the distribution at its vertices, to associate with each selected triangle information on the diameter of the circumscribed circle, and to store it defining, for each selected triangle ABC, two pieces of information respectively representative of two ratios involving the three angles of the triangle, taken two by two, and one nonvolatile memory for storing, as a representation of said imprint, a list of triplets formed from the three information obtained in the two previous steps, for each selected triangle.
  • the device will also have a volatile memory for temporarily storing triplets or triplet lists during the various calculations.
  • the programmed calculation means are furthermore programmed:
  • NPC candidate point cloud
  • NPR reference point cloud
  • an NPC triplet (Anglel-NPC, Angle2-NPC, Diam-NPC) will be retained only if there is an NPR triplet (Anglel-NPR, Angle2-NPR, Diam-NPR), for which: Anglel-NPC and Anglel-NPR vary in proportions below a threshold Sl Angle2-NPC and Angle2-NPR vary in proportions below an S2 threshold
  • Diam-NPC and Diam-NPR vary in proportions below an S3 threshold to assimilate, or not, the cloud of candidate points to the cloud of reference points, according to whether the number of previously counted triplets of NPC, relative to the first number of triplets, represents or not a proportion at least equal to a threshold Threshold-Acceptance determined.
  • FIG. 1 represents a set of characteristic points (minutiae) coming from a point cloud not shown;
  • FIG. 2 represents an example of a network of non-flat triangles according to the invention applied to the minutiae of FIG. 1;
  • FIG. 4 represents the triangles highlighted in FIG. 4, with their respective circumscribed circles;
  • FIG. 5 reduces the cloud of points from which the minutiae represented in FIG. 1 are drawn, to the three triangles highlighted in FIG. 3, and to their circumscribed circles drawn in FIG. 4;
  • Figure 6 shows an enlarged view of a fingerprint
  • FIG. 7 represents the minutiae resulting from the fingerprint of FIG. 6, these minutiae being connected between they form non-flat triangles, and each of these triangles has its circumscribed circumscribed circle;
  • FIG. 8 shows the list of triplets resulting from the triangular data and circles of FIG. 7. This triplet list forms a signature of the fingerprint of FIG.
  • the invention relates to an authentication method implementing a cloud of points.
  • an authentication method of this type comprises, in its acquisition phase, an identification operation, consisting of identifying, in the cloud of points to be acquired, a set of characteristic points (called minutiae in the present document), generally in the order of a few tens.
  • this acquisition phase which leads to obtaining a representation of the point cloud, further comprises assimilation operations, selection, association, definition, and representation.
  • the assimilation operation consists in assimilating the set of previously identified minutiae in the imprint to a two-dimensional distribution of points such as A to K.
  • Figure 1 illustrates the assimilation of all the characteristic points from a cloud of points, to a two-dimensional representation of these minutiae.
  • the minutiae are conventionally constituted by line crossings.
  • the brightest bodies are often used as characteristic points of a portion of the sky.
  • the characteristic points will be generally isolated points, so as not to confuse them with their neighbors. Some groups of points may be chosen because of a particularly identifiable arrangement. All these point selection methods required that the scatterplot be sufficiently supplied so that the number of characteristic points is sufficient.
  • any points can become characteristic points because the "choice" of points answering quality criteria is replaced by the choice of triangles allowing the calculations.
  • the selection operation consists in selecting, in this distribution of points, a plurality of non-flat triangles, each of which has three points of the two-dimensional distribution of points as vertices.
  • the Delaunay triangulation technique gives very good results, but many other methods can be implemented, as long as they exclude flat triangles.
  • a method can consist of a refusal of any triangle sharing a vertex with a triangle already registered, and flat triangles.
  • Another method may consist of an exclusion of flat triangles, and triangles inscribed partially or in their entirety, in triangles already recorded. Another method may be to exclude flat triangles and triangles containing minutiae in addition to their three vertices.
  • the selection can for example be done by excluding only the flat triangles.
  • Figure 2 illustrates the selection of triangles from the points of Figure 1, according to the Delaunay method.
  • the association operation consists in associating with each selected triangle a DIAM information on the diameter of the circumscribed circle.
  • Figure 4 illustrates the association, with three particular triangles identified in Figure 3 of their respective circumscribed circles.
  • this operation can associate to the triangle ABC, the square of the diameter of the circumscribed circle CCABC, to the triangle CDE, the square of the diameter of the circumscribed circle CCCDE, to the triangle FGH, the square of the diameter of the circumscribed circle CCFGH.
  • the definition operation consists in defining, for each selected triangle ABC, two pieces of information (Anglel and Angle2) respectively representative of two ratios involving the three angles of the triangle, taken two by two.
  • TétaA is the angle inside the triangle, formed in A by the intersection of the segments [BA] and [CA] - TétaB is the internal angle to the triangle, formed in B by the intersection of segments [AB] and [CB ]
  • TétaC is the angle inside the triangle, formed in C by the intersection of segments [BC] and [AC]
  • a particular embodiment of the invention consists of its application to the world of biometrics.
  • biometrics particularly needs fast and simple means to authenticate a person with a high level of reliability.
  • Authentication based on biometrics begins with a capture step, and an extraction step.
  • Capture is the step that consists of a reading of the biometric data at a given moment. In the case of the majority of the biometrics, this step is done by the capture of an image, this is the case, among others, for the fingerprints, the facial, retinal, iris, and good d 'other.
  • this capture can take a variety of forms, such as recording for voice recognition, video recording for gait recognition, combined motion and pressure recording for fingerprint recognition.
  • the extraction step makes it possible to isolate characteristic points in this capture.
  • these characteristic points are inter alia line crossings, end lines, or islands in a line.
  • the result of the extraction step, applied to the fingerprint capture of FIG. 6, gives a set of points comparable to that of FIG.
  • a candidate fingerprint will for example be sent to a portable computing unit, and processed as previously described to represent it by a series of triplets. ⁇ 143; 62; 68 ⁇ ⁇ 155; 17; 76 ⁇ ⁇ 102; 15; 6 ⁇ ⁇ 210; 54; 88 ⁇ ⁇ 19; 91; 42 ⁇ ⁇ 70; 23; 86 ⁇ ⁇ 85; 82; 27 ⁇ ⁇ 28; 85; 95 ⁇ ⁇ 181; 29; 85 ⁇ ⁇ 394; 27; 50 ⁇ ⁇ 327; 16; 33 ⁇ ⁇ 192; 55; 14 ⁇
  • the set of characteristic points which made it possible to obtain this list of triplets could come, not from the fingerprint directly, but from a representation of it made in any form, provided that it is It is possible for the portable computing unit to make a two-dimensional representation, in order to calculate the triplets.
  • triplets candidates obtained, this list will be stored in volatile memory of the portable computing unit.
  • the authentication system is, for example, set as follows:
  • Acceptance threshold 60%: 60% of the triplets of the reference fingerprint must be found in the candidate fingerprint.
  • Sl 5: the "Anglel” values of the two triplets compared must vary by less than 5.
  • S2 5: the "Angle2" values of the two triplets compared must vary by less than 5.
  • the portable computing unit will compare the triplets ⁇ 81; 84; 29 ⁇ and ⁇ 85; 82; 27 ⁇ : 81 and 85 range from 4, which is much lower than or equal to S3 84 and 82 range from 2, which is well below or equal to S2 29 and 27 range from 2, which is well below or equal to sl
  • the counter contains the value seven, for a reference footprint consisting of 10 triplets, or 70% of the reference footprint was found in the candidate footprint. This threshold is greater than the Threshold-acceptance value set at 60%.
  • the candidate fingerprint is therefore authenticated as belonging to the cardholder.
  • Another particular embodiment of the invention consists in its application to the world of astronomy. Indeed, the invention, once embedded in a mobile phone with a camera, will allow, for example, the following application. It is easy to treat according to the invention, all or part of the map of the stars visible at night, from a particular territory, or a larger area of the globe. Once this information is converted into a triplet list, this map can be considered as reference data.
  • the application would treat this data to obtain a series of triplets considered as candidates.
  • the application would then seek to authenticate the part of the sky of the general reference map to which the "candidate" portion corresponds. This would for example identify where the picture was taken, in case the user is lost.
  • Another use may be to identify the stars or groupings of stars (constellations, ...) that the user has in front of him, if these data have been added to the general reference map.
  • a particular use of the invention consists in its application to point clouds already stored in a form other than that according to the invention.
  • the invention will convert the point cloud into triplets.
  • the solution according to the invention makes it possible to very greatly improve the performance of the comparison step (match in English) compared to the solutions known in the state of the art and the technique.
  • the present invention also makes it possible to authenticate with sets of feature points less provided than in the prior art. Indeed, the fact that the present invention uses triangles from the characteristic points, and not the characteristic points directly, allows, by carefully choosing the triangles selection method, to obtain a number of triangles much higher than the number points. This feature allows the present invention to authenticate sets of points hitherto impossible to authenticate because of their low number of characteristic points.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La présente invention décrit un procédé et un dispositif automatisé d'authentification d un ensemble de points de candidats vis à vis d un ensemble de points de référence. La présente invention à comme particularité d'être quasiment insensible aux inévitables translations, rotations et homothéties qui surviennentlors de captures, par exemple d'empreintes digitales, successives mais indépendantes.

Description

Procédé et dispositif d' authentification automatisée d'un ensemble de points
L'invention concerne, de façon générale, les techniques liées à 1 ' authentification automatisée d'un ensemble de points caractéristiques, avec un très haut degré de fiabilité.
Plus précisément, l'invention concerne, selon un premier aspect, un procédé d' authentification mettant en œuvre un nuage de points, comprenant au moins l'opération consistant à identifier, dans ce nuage de points, un ensemble de points caractéristiques que nous appellerons par la suite minuties, en nombre supérieur à 3.
L' authentification d'un ensemble de points par rapport à un autre est indispensable dans bon nombre de domaines. Parmi lesquels nous trouvons : -la biométrie. L'utilisation d'empreintes biométriques, telles que les empreintes digitales, pour identifier une personne et authentifier par exemple les documents présentés par elle, présente une efficacité très largement reconnue et qui n'est donc plus à démontrer aujourd'hui. -l'astronomie. En effet une reconnaissance des corps célestes permet de se positionner sur le globe, ainsi que de s' orienter .
En revanche, la mise en œuvre pratique ces techniques, et notamment l'automatisation de la reconnaissance, se heurte à plusieurs difficultés, qui ne peuvent aujourd'hui être contournées que par le recours à de puissants calculateurs.
En particulier, la représentation d'un nuage de points, selon les techniques actuelles est sensible à diverses transformations et notamment les translations, les rotations et les homothéties. Ces transformations viennent des changements de la position du moyen de capture (lecteur d'empreinte digitale, appareil photographique, caméra ...) lors de la saisie. En effet, deux captures consécutives ne seront jamais identiques car l'appareil de capture ne sera jamais parfaitement au même endroit, le sujet ou la cible de la capture ne sera jamais exactement au même endroit non plus, à cela il faut rajouter les paramètres environnementaux qui peuvent altérer la capture .
Ces perturbations provoquent des transformations parasites, essentiellement des translations et des rotations. A cela il faut rajouter que des variations de la distance entre la cible de la capture et le moyen de capture provoque des transformations parasites, essentiellement des homothéties .
De plus, le repérage des points caractéristiques d'un nuage de points, dans les solutions connues de l'état de l'art, nécessitent un positionnement du nuage de points dans un repère orthonormé. Cette opération nécessite de nombreux calculs, entre autre destinés à centrer ce repère orthonormé sur le nuage de points en question.
Dans ce contexte, la présente invention a pour but de proposer un procédé d' authentification ne nécessitant pas le repérage du nuage de points dans un repère orthonormé, et dans lequel la représentation du nuage de points est insensible à l'une au moins de ces transformations, de manière à pouvoir être mis en œuvre sur des calculateurs peu puissants.
Ces méthodes d' authentification sont basées sur une comparaison d'un candidat à une référence.
La première étape sera donc toujours une étape dite d'enrôlement, et consistant en un enregistrement de la valeur qui servira de référence par la suite. Cette étape particulière doit se faire, dans la mesure du possible, dans de bonnes conditions de sécurité de façon à pouvoir, par la suite, avoir confiance en cette valeur. L'enrôlement se divise en
• Au moins une étape de capture
• Au moins une étape d'extraction
• Au moins une étape de traitement
• Au moins une étape de stockage (généralement en mémoire non volatile)
La deuxième étape est l'étape d' authentification à proprement parler. Cette étape consiste en une comparaison d'une valeur candidate et de la valeur de référence enregistrée lors de l'enrôlement.
L' authentification se divise en :
• Au moins une étape de capture
• Au moins une étape d'extraction
• Au moins une étape de traitement • Au moins une étape de stockage (généralement en mémoire volatile)
• Au moins une étape de comparaison (généralement appelée MATCH pour la traduction anglaise du mot)
• Au moins une restitution du résultat
Le procédé d' authentification selon l'invention propose une solution permettant d'automatiser et d'embarquer les étapes de traitement et de comparaison dans des dispositifs ne possédant pas de grandes ressources, tant en mémoire qu'en puissance de calcul.
A cette fin, le procédé d' authentification de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'il comprend en outre les opérations consistant à :
- regrouper des minuties par trois de manière à former des triangles non plats dont chacun a pour sommets trois points de la distribution. Nous appellerons « triangle non plat » un triangle dont les trois sommets ne sont pas alignés.
- associer à chaque triangle sélectionné une information sur le diamètre du cercle circonscrit, et stocker cette information ;
- définir, pour chaque triangle sélectionné, deux informations respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux.
En pratique, le nuage de points peut être représenté par la liste des triplets formés des trois informations obtenues lors des deux étapes précédentes, pour chaque triangle sélectionné.
Dans un cas particulièrement avantageux, les triangles non plats sont sélectionnés selon la méthode de triangulation de Delaunay .
Un dispositif selon la présente invention comporte, en outre :
- des moyens de reconnaissance automatique pour identifier, dans l'image bidimensionnelle, une distribution bidimensionnelle de points dont chacun correspond à l'emplacement d'un point caractéristique du nuage de points;
- des moyens de calcul programmés : pour sélectionner, dans cette distribution de points caractéristiques, une pluralité de triangles non plats, dont chacun a pour sommets trois points de la distribution, - pour associer à chaque triangle sélectionné une information sur le diamètre du cercle circonscrit, et stocker celle-ci définir, pour chaque triangle ABC sélectionné, deux informations respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux, et une mémoire non volatile pour stocker, en tant que représentation de ladite empreinte, une liste des triplets formés des trois informations obtenues lors des deux étapes précédentes, pour chaque triangle sélectionné.
De préférence, le dispositif disposera aussi d'une mémoire volatile permettant de stocker temporairement les triplets ou les listes de triplets, pendant les différents calculs.
De préférence, les moyens de calcul programmés sont en outre programmés :
- pour comparer l'ensemble des triplets issus d'un nuage de points candidat (NPC), à l'ensemble des triplets issus d'un nuage de points de référence (NPR) préalablement stockés dans la mémoire non volatile,
- pour dénombrer les triplets du nuage de points candidat dont les valeurs varient, avec un des triplets de l'empreinte de référence, dans des proportions inférieures à des seuils prédéfinis . En effet, un triplet de NPC (Anglel-NPC, Angle2-NPC, Diam- NPC), ne sera retenu que s'il existe un triplet de NPR (Anglel-NPR, Angle2-NPR, Diam-NPR) , pour lequel : Anglel-NPC et Anglel-NPR varient dans des proportions inférieures à un seuil Sl Angle2-NPC et Angle2-NPR varient dans des proportions inférieures à un seuil S2
Diam-NPC et Diam-NPR varient dans des proportions inférieures à un seuil S3 - pour assimiler, ou non, le nuage de points candidat au nuage de points de référence, selon que le nombre de triplets précédemment dénombrés de NPC, rapporté au premier nombre de triplets, représente, ou non, une proportion au moins égale à un seuil Seuil-Acceptation déterminé.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci- après, à titre indicatif et nullement limitatif, en référence aux dessins dans lesquels :
la figure 1 représente un ensemble de points caractéristiques (minuties) issu d'un nuage de points non représenté ;
- la figure 2 représente un exemple de réseau de triangles non plats, selon l'invention appliquée aux minuties de la figure 1 ;
- la figure 3 met en évidence trois triangles sur l'ensemble de ceux de la figure 2 ;
- la figure 4 représente les triangles mis en évidence dans la figure 4, avec leurs cercles circonscrits respectifs ;
- la figure 5 réduit le nuage de points dont sont issues les minuties représentées sur la figure 1, aux trois triangles mis en évidence dans la figure 3, et à leur cercles circonscrits tracés dans la figure 4 ;
la figure 6 représente une vue agrandie d'une empreinte digitale ;
la figure 7 représente les minuties issues de l'empreinte digitale de la figure 6, ces minuties étant reliées entre elles de manière à former des triangles non plats, et chacun de ces triangles ayant son cercle circonscrit tracé ;
- la figure 8 montre la liste de triplets, issus des données triangles et des cercles de la figure 7. Cette liste de triplets forme une signature de l'empreinte digitale de la figure 6.
Comme indiqué précédemment, l'invention concerne un procédé d' authentification mettant en œuvre un nuage de points.
De façon connue, un procédé d' authentification de ce type comprend, dans sa phase d'acquisition, une opération d'identification, consistant à identifier, dans le nuage de points à acquérir, un ensemble de points caractéristiques (appelés minuties dans le présent document) , en général en nombre de l'ordre de quelques dizaines.
Selon l'invention, cette phase d'acquisition, qui conduit à l'obtention d'une représentation du nuage de points, comprend en outre des opérations d'assimilation, de sélection, d'association, de définition, et de représentation.
L'opération d'assimilation consiste à assimiler l'ensemble de minuties précédemment identifiées dans l'empreinte à une distribution bidimensionnelle de points tels que A a K.
La figure 1 illustre l'assimilation de l'ensemble des points caractéristiques issus d'un nuage de points, à un une représentation bidimensionnelle de ces minuties.
Dans l'art antérieur, dans une empreinte digitale, les minuties sont classiquement constituées par des croisements de lignes . De même, dans un autre domaine qui est celui de l'analyse des astres, les corps les plus brillants sont souvent utilisés comme points caractéristiques d'une portion du ciel. Dans un graphique quelconque les points caractéristiques seront des points généralement isolés, afin de ne pas les confondre avec leurs voisins. Certains groupes de points peuvent être choisis en raison d'un agencement particulièrement identifiable. Toutes ces méthodes de sélection des points nécessitaient que le nuage de points soit suffisamment fourni afin que le nombre de points caractéristiques soit suffisant.
Selon l'invention, n'importe quels points peuvent devenir des points caractéristiques, car le « choix » des points répondants à des critères de qualité, est remplacé par le choix des triangles permettant les calculs. Ainsi, il est possible de traiter des nuages de points beaucoup plus réduits que dans l'art antérieur, en adaptant les méthodes de choix des triangles.
L'opération de sélection consiste à sélectionner, dans cette distribution de points, une pluralité de triangles non plats dont chacun a pour sommets trois points de la distribution bidimensionnelle de points.
La technique de triangulation de Delaunay donne de très bons résultats, mais de très nombreuses autres méthodes peuvent être mises en œuvre, pour peu qu'elles excluent les triangles plats . Dans le cas où le nombre de minutie est très important, une méthode peut consister en un refus de tout triangle partageant un sommet avec un triangle déjà enregistré, et des triangles plats .
Une autre méthode peut consister en une exclusion des triangles plats, et des triangles inscrits partiellement ou dans leur intégralité, dans des triangles déjà enregistrés. Une autre méthode peut consister en une exclusion des triangles plats et des triangles contenant des minuties en plus de leurs trois sommets.
Dans le cas ou le nombre de minuties est au contraire très réduit la sélection peut par exemple se faire en excluant uniquement les triangles plats.
Plusieurs critères éventuellement cumulatifs peuvent être adoptés pour optimiser cette opération de sélection.
La figure 2 illustre la sélection de triangles issus des points de la figure 1, selon la méthode de Delaunay.
L'opération d'association consiste à associer à chaque triangle sélectionné une information DIAM sur le diamètre du cercle circonscrit.
La figure 4 illustre l'association, à trois triangles particuliers identifiés dans la figure 3 de leurs cercles circonscrits respectifs. Ainsi cette opération peut associer au triangle ABC, le carré du diamètre du cercle circonscrit CCABC, au triangle CDE, le carré du diamètre du cercle circonscrit CCCDE, au triangle FGH, le carré du diamètre du cercle circonscrit CCFGH.
L'opération de définition consiste à définir, pour chaque triangle ABC sélectionné, deux informations (Anglel et Angle2) respectivement représentatives de deux rapports impliquant les trois angles du triangle, pris deux à deux. Dans un mode préféré de réalisation, cette étape consistera à définir, pour chaque triangle ABC sélectionné, un sommet A qui servira de repère, et stocker les angles Anglel = TétaA - TétaB ainsi que Angle2 = TétaA - TétaC. Sachant que :
TétaA est l'angle interne au triangle, formé en A par l'intersection des segments [BA] et [CA] - TétaB est l'angle interne au triangle, formé en B par l'intersection des segments [AB] et [CB]
TétaC est l'angle interne au triangle, formé en C par l'intersection des segments [BC] et [AC]
Un mode de réalisation particulier de l'invention consiste en son application au monde de la biométrie.
En effet, le domaine de la biométrie a particulièrement besoin de moyens rapides et simples pour authentifier une personne avec un haut niveau de fiabilité. Une authentification basée sur de la biométrie débute par une étape de capture, et une étape d'extraction.
La capture est l'étape qui consiste en un relevé de la donnée biométrique à un moment donné. Dans le cas de la majeure partie des biométries, cette étape se fait par la capture d'une image, c'est le cas, entre autre, pour les empreintes digitales, la reconnaissance faciale, rétinienne, d'iris, et de bien d'autres.
Toutefois, cette capture peut prendre des formes très variées, par exemple un enregistrement pour de la reconnaissance vocale, un enregistrement vidéo pour de la reconnaissance de démarche, un enregistrement combiné de mouvement et de pression pour de la reconnaissance d'empreintes digitales.
Une fois cette capture réalisée, l'étape d'extraction permet d'isoler des points caractéristiques dans cette capture. Dans le cas d'une empreinte digitale, ces points caractéristiques sont entre autre des croisements de lignes, des fins de lignes, ou des îlots dans une ligne. Le résultat de l'étape d'extraction, appliquée sur la capture d'empreinte digitale de la figure 6, donne un ensemble de points comparable à celui de la figure 1.
Après avoir sélectionné des triangles reliant ces points, et calculé leurs cercles circonscrits respectifs, on obtient un schéma comparable à celui représenté par la figure 7. en stockant un triplet par triangle ABC, et chaque triplet contenant une information sur le diamètre du cercle (ici la racine carré) , et aussi les angles Anglel = TétaA - TétaB ainsi que Angle2 = TétaA - TétaC, on peut représenter l'empreinte digitale de la figure 6 par la liste de triplets de la figure 8. Cette étape est par exemple l'étape d'enrôlement, et la liste de triplets obtenue peut être stockée dans une carte à puce.
{102;27;94}{152;13;79} {81 ;84;29} {192;53; 13} {141 ;63;66}{458;36;27} {391 ;28;48}{73;21 ;89} {423;7; 13} {180;45;75}
Lors de l' authentification, l'utilisateur va soumettre son doigt à une capture, via un lecteur d'empreintes digitales. Cette nouvelle empreinte, appelée empreinte candidate, sera par exemple envoyée à une unité de calcul portable, et traitée comme précédemment décrit afin de la représenter par une suite de triplets. {143;62;68}{155;17;76} {102;15;6} {210;54;88} {19;91 ;42} {70;23;86} {85;82;27} {28;85;95} {181 ;29;85}{394;27;50} {327;16;33}{192;55; 14}
L'ensemble de points caractéristiques qui a permit d'obtenir cette liste de triplets aurait peut venir, non pas de l'empreinte digitale directement, mais d'une représentation de celle-ci faite sous une forme quelconque, a condition q' il soit possible à l'unité de calcul portable d'une faire une représentation bidimensionnelle, afin de pouvoir calculer les triplets .
Nous noterons que le nombre de triplets est dépendant du nombre de triangles sélectionnés lors de l'étape de sélection. Ainsi, il sera rare que deux captures aient exactement le même nombre de triplets. Une fois cette liste de triplets dits triplets candidats, obtenue, cette liste va être stockée en mémoire volatile de l'unité de calcul portable.
Le système d' authentification est, par exemple, réglé comme suit :
Seuil-acceptation = 60% : 60% des triplets de l'empreinte de référence doivent être retrouvés dans l'empreinte candidate.
Sl = 5 : les valeurs "Anglel" des deux triplets comparés doivent varier de moins de 5. S2 = 5 : les valeurs "Angle2" des deux triplets comparés doivent varier de moins de 5.
S3 = 7 : les valeurs "DIAM" des deux triplets comparés doivent varier de moins de 7. L'unité de calcul portable va demander à la carte de lui envoyer les triplets de référence, et va commencer à les comparer avec ceux de l'empreinte candidate :
Dès lors, la comparaison proprement dite peut commencer.
En comparant les triplets {102 ; 27 ; 94} et {143 ; 62 ; 68}, 102 et 143 varient de plus 7 (valeur de S3) . Le triplet {102 ; 27 ; 94} n'est donc pas retenu comme « similaire » au triplet {143 ; 62 ; 68}, l'analyse continue.
Après de nombreuses comparaisons, l'unité de calcul portable va comparer les triplets {81 ; 84 ; 29} et {85 ; 82 ; 27} : 81 et 85 varient de 4, ce qui est bien inférieur ou égal à S3 84 et 82 varient de 2, ce qui est bien inférieur ou égal à S2 29 et 27 varient de 2, ce qui est bien inférieur ou égal à Sl
Donc ces deux triplets varient dans des proportions inférieures ou égales aux seuils Sl S2 S3 prédéfinis. Donc ce triplet candidat ne fera plus partie de la suite de l'analyse, et le compteur de similitude est incrémenté de 1.
La suite de l'analyse est représentée par le schéma suivant :
Au final, le compteur contient la valeur sept, pour une empreinte de référence composée de 10 triplets, soit 70% de l'empreinte de référence a été retrouvé dans l'empreinte candidate. Ce seuil est supérieur à la valeur Seuil- acceptation fixée à 60%.
L'empreinte candidate est donc authentifiée comme appartenant au porteur de la carte.
Un autre mode de réalisation particulier de l'invention consiste en son application au monde de l'astronomie. En effet, l'invention, une fois embarquée à bord d'un téléphone portable muni d'un appareil photographique, permettra, par exemple l'application suivante. II est aisé de traiter selon l'invention, tout ou partie de la carte des astres visibles de nuit, depuis un territoire particulier, ou une zone du globe plus vaste. Une fois ces informations converties en une liste de triplets, cette carte peut être considérée comme donnée de référence.
Dès lors, il est possible à l'utilisateur de prendre en photo les astres qu'il voit. L'application traiterait cette donnée pour obtenir une série de triplets considérés comme candidats. L'application chercherait alors à authentifier la partie du ciel de la carte générale de référence à laquelle correspond la portion « candidate ». Cela permettrait par exemple d'identifier l'endroit d'où la photo a été prise, dans le cas ou l'utilisateur est perdu. Une autre utilisation peut être d'identifier les astres ou regroupements d'astres (constellations, ...) que l'utilisateur a en face de lui, si ces données ont été ajoutées à la carte générale de référence.
Ces modes de réalisations doivent être compris comme des exemples d'application, en aucun cas limitatifs, de la présente invention. Le présent document couvre toute utilisation de la présente invention dans tous domaines où serait réalisée une comparaison de points caractéristiques avec des points de référence.
Nous noterons que la présente invention peut être utilisé dans un mode partiel afin de stocker des ensembles de points sous forme de triplets.
Une utilisation particulière de l'invention consiste en son application à des nuages de points déjà stockés sous une forme autre que celle selon l'invention. Dans ce cas, l'invention va convertir le nuage de points sous forme de triplets.
La solution selon l'invention permet d'améliorer très grandement les performances de l'étape de comparaison (match en anglais) par rapport aux solutions connues dans l'état de l'art et de la technique.
La présente invention permet aussi de faire de 1' authentification avec des ensembles de points caractéristiques moins fournis que dans l'art antérieur. En effet, le fait que la présente invention utilise des triangles issus des points caractéristiques, et non les points caractéristiques directement, permet, en choisissant avec soin la méthode de sélection des triangles, d'obtenir un nombre de triangles bien plus élevé que le nombre de points. Cette caractéristique permet à la présente invention, d'authentifier des ensembles de points jusqu'alors impossibles à authentifier par le fait de leur faible nombre de points caractéristiques.

Claims

REVENDICATIONS
1. Procédé d' authentification mettant en oeuvre un nuage de points, et un ensemble de points caractéristiques dudit nuage de points, lesdits points caractéristiques étant appelés minuties, comprenant au moins l'opération d'extraction consistant à extraire de cet ensemble de points caractéristiques une signature, caractérisé en ce que ladite opération d'extraction comprend en outre les opérations consistant à :
- regrouper des minuties par 3 de manière à former des triangles non plats (ABC, CDE, etc.) dont chacun a pour sommets 3 points (A, B, C) de la distribution;
- associer à chaque triangle sélectionné une information DIAM sur le diamètre du cercle circonscrit; définir, pour chaque triangle ABC sélectionné, deux informations, Anglel et Angle2, respectivement représentatives de deux rapports impliquant les trois angles dudit triangle, pris deux à deux.
2. Procédé suivant la revendication 1, caractérisé en ce que ledit ensemble de points caractéristiques est représenté par la liste des triplets formés de Diam, Anglel, Angle2, pour chaque triangle sélectionné.
3. Procédé suivant la revendication 1 ou 2, caractérisé en ce que les triangles non plats ABC sont sélectionnés selon la méthode de triangulation de Delaunay.
4. Procédé selon l'une quelconque des revendications 2 à 3 caractérisé en ce que lesdits triplets obtenus sont stockés dans une mémoire (M) .
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce qu' il comprend en outre une étape de comparaison d'un ensemble de points caractéristiques candidat (EB'), avec un ensemble de points caractéristiques de référence (EB) , ladite étape de comparaison comprend au moins une étape de dénombrement, consistant à compter les triplets dudit ensemble de points caractéristiques candidat (EB') dont les valeurs (Anglel, Angle2 et Diam) varient, avec un des triplets dudit ensemble de points caractéristiques de référence (EB) , dans des proportions inférieures à des seuils (Sl S2 et S3) prédéfinis une étape de validation consistant à vérifier que le nombre obtenu par l'étape de dénombrement franchit un seuil (S4) prédéfini.
6. Procédé suivant l'une des revendications 1 à 5, caractérisé en ce que chaque ensemble de points caractéristiques est une empreinte biométrique.
7. Procédé suivant l'une des revendications 1 à 5, caractérisé en ce que chaque ensemble de points caractéristiques est une cartographie astronomique d'une partie du ciel.
8. Procédé suivant l'une des revendications 1 à 5, caractérisé en ce que chaque ensemble de points caractéristiques est représentatif de données comportementales d'une personne.
9. Dispositif d' authentification, comprenant au moins des moyens d'acquisition propres à former une image bidimensionnelle numérisée d'un ensemble de points caractéristiques, caractérisé en ce qu'il comprend en outre : des moyens de reconnaissance automatique pour identifier, dans l'image bidimensionnelle, une distribution bidimensionnelle de points dont chacun correspond à l'emplacement d'une minutie; - des moyens de calcul programmés : pour sélectionner, dans cette distribution de points, une pluralité de triangles non plats (ABC, CDE, etc.) dont chacun (ABC) a pour sommets 3 points (A, B, C) de la distribution, - pour associer à chaque triangle sélectionné une information DIAM sur le diamètre du cercle circonscrit définir, pour chaque triangle ABC sélectionné, deux informations (Anglel et Angle2) respectivement représentatives de deux rapports impliquant les 3 angles dudit triangle, pris deux à deux. une mémoire non volatile pour stocker, en tant que représentation dudit ensemble de points caractéristiques, une liste des triplets formés au moins de Diam, Anglel, Angle2, pour chaque triangle sélectionné
10. Dispositif d' authentification suivant la revendication 9, caractérisé en ce que les moyens de calcul programmés sont en outre programmés : pour comparer l'ensemble des triplets (Diam, Anglel, Angle2), issus d'un ensemble de points caractéristiques candidat (EB') à l'ensemble des triplets issus d'un ensemble de points caractéristiques de référence (EB) préalablement stockée dans la mémoire non volatile, pour dénombrer les triplets de l'ensemble de points caractéristiques candidat (EB' ) dont les valeurs Diam Anglel, et Angle2 varient, avec un des triplets de l'empreinte de référence (EB), dans des proportions inférieures à des seuils (Sl S2 et S3) prédéfinis pour assimiler, ou non, ensemble de points caractéristiques candidats (EB') à l'ensemble de points caractéristiques de référence (EB) , selon que le nombre de triplets précédemment dénombrés, rapporté au premier nombre de triplets, représente, ou non, une proportion au moins égale à un seuil (S4) déterminé.
EP08749554A 2007-05-11 2008-04-14 Procede et dispositif d'authentification automatisee d'un ensemble de points Ceased EP2147394A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP08749554A EP2147394A1 (fr) 2007-05-11 2008-04-14 Procede et dispositif d'authentification automatisee d'un ensemble de points

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07301034A EP1990757A1 (fr) 2007-05-11 2007-05-11 Procédé et dispositif d'authentification automatisée d'un ensemble de points
EP08749554A EP2147394A1 (fr) 2007-05-11 2008-04-14 Procede et dispositif d'authentification automatisee d'un ensemble de points
PCT/EP2008/054492 WO2008141872A1 (fr) 2007-05-11 2008-04-14 Procede et dispositif d'authentification automatisee d'un ensemble de points

Publications (1)

Publication Number Publication Date
EP2147394A1 true EP2147394A1 (fr) 2010-01-27

Family

ID=38441599

Family Applications (2)

Application Number Title Priority Date Filing Date
EP07301034A Withdrawn EP1990757A1 (fr) 2007-05-11 2007-05-11 Procédé et dispositif d'authentification automatisée d'un ensemble de points
EP08749554A Ceased EP2147394A1 (fr) 2007-05-11 2008-04-14 Procede et dispositif d'authentification automatisee d'un ensemble de points

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP07301034A Withdrawn EP1990757A1 (fr) 2007-05-11 2007-05-11 Procédé et dispositif d'authentification automatisée d'un ensemble de points

Country Status (4)

Country Link
US (1) US20100135538A1 (fr)
EP (2) EP1990757A1 (fr)
WO (1) WO2008141872A1 (fr)
ZA (1) ZA200907648B (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI599965B (zh) * 2011-02-01 2017-09-21 許文星 以分類三角形實現之高速指紋特徵比對系統及其方法
JP6375775B2 (ja) * 2014-08-19 2018-08-22 日本電気株式会社 特徴点入力支援装置、特徴点入力支援方法及びプログラム
CN104331847A (zh) * 2014-11-18 2015-02-04 国家电网公司 一种利用Delaunay三角剖分的供电分区方法
JP6981249B2 (ja) * 2017-12-28 2021-12-15 富士通株式会社 生体認証装置、生体認証プログラム、及び生体認証方法
CN108416844A (zh) * 2018-03-01 2018-08-17 国家海洋局第海洋研究所 一种区域增长法与雕刻法相结合的三角网格曲面重建算法
CN108460837A (zh) * 2018-03-01 2018-08-28 国家海洋局第海洋研究所 面向采样不足散乱点集的三角网格曲面重建方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711153B2 (en) * 2003-04-14 2010-05-04 Hillhouse Robert D Method and apparatus for searching biometric image data
US7356170B2 (en) * 2004-02-12 2008-04-08 Lenovo (Singapore) Pte. Ltd. Fingerprint matching method and system
EP1800240A1 (fr) * 2004-10-14 2007-06-27 Forensic Science Service Ltd Extraction et comparaison de caracteristiques pour la reconnaissance d'empreintes digitales et de paumes
US20060104484A1 (en) * 2004-11-16 2006-05-18 Bolle Rudolf M Fingerprint biometric machine representations based on triangles

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
AGAPOV I A ET AL: "Identification of random fields of points", SIGNAL PROCESSING. IMAGE COMMUNICATION, ELSEVIER SCIENCE PUBLISHERS, AMSTERDAM, NL, vol. 13, no. 1, 1 July 1998 (1998-07-01), pages 21 - 43, XP004123808, ISSN: 0923-5965, DOI: 10.1016/S0923-5965(97)00045-3 *
BEBIS G ET AL: "Fingerprint identification using Delaunay triangulation", INFORMATION INTELLIGENCE AND SYSTEMS, 1999. PROCEEDINGS. 1999 INTERNAT IONAL CONFERENCE ON BETHESDA, MD, USA 31 OCT.-3 NOV. 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 31 October 1999 (1999-10-31), pages 452 - 459, XP010362283, ISBN: 978-0-7695-0446-9, DOI: 10.1109/ICIIS.1999.810315 *
See also references of WO2008141872A1 *

Also Published As

Publication number Publication date
WO2008141872A1 (fr) 2008-11-27
EP1990757A1 (fr) 2008-11-12
ZA200907648B (en) 2010-08-25
US20100135538A1 (en) 2010-06-03

Similar Documents

Publication Publication Date Title
EP3640843B1 (fr) Procédé d'extraction de caractéristiques d'une empreinte digitale représentée par une image d'entrée
EP2318980B1 (fr) Procédé de détermination d'une pseudo-identité à partir de caracteristiques de minuties et dispositif associé
EP2024900B1 (fr) Procede d'identification d'une personne et dispositif d'acquisition
FR3088467A1 (fr) Procede de classification d'une image d'entree representative d'un trait biometrique au moyen d'un reseau de neurones a convolution
EP3832535A1 (fr) Procédé de détection d'au moins un élément d'intérêt visible dans une image d'entrée au moyen d'un réseau de neurones à convolution
EP2147394A1 (fr) Procede et dispositif d'authentification automatisee d'un ensemble de points
EP3620970B1 (fr) Procédé d'extraction de caractéristiques d'une empreinte digitale représentée par une image d'entrée
EP2356773B1 (fr) Procede d'identification ou d'autorisation, et systeme et module securise associes
EP3901794A1 (fr) Procédé d'authentification ou d'identification d'un individu
FR3085217A1 (fr) Procede de determination de pose et d'identification d'une vue tridimensionnelle de visage
EP2517151B1 (fr) Codage biometrique
FR3103045A1 (fr) Procédé d’augmentation d’une base d’images d’apprentissage représentant une empreinte sur un arrière-plan au moyen d’un réseau antagoniste génératif
EP3929809A1 (fr) Procédé de détection d'au moins un trait biométrique visible sur une image d entrée au moyen d'un réseau de neurones à convolution
WO2021123209A1 (fr) Procédé de segmentation d'une image d'entrée représentant un document comportant des informations structurées
FR2848699A1 (fr) Identification biometrique par reconnaissance d'empreinte digitale
FR3118243A1 (fr) Procede d’extraction d’une signature d’une empreinte digitale et dispositif mettant en oeuvre ledit procede
WO2004109585A1 (fr) Procede et dispositif d’identification biometrique adaptes a la verification sur cartes a puce
EP3825915A1 (fr) Procede de classification d'une empreinte biometrique representee par une image d'entree
EP2572316B1 (fr) Procédés d'enrôlement et de vérification biométrique, systèmes et dispositifs associés
EP4280542A1 (fr) Procede et dispositif d'identification biometrique
EP4100870A1 (fr) Procede et dispositif pour identifier un individu a partir d'une donnee biometrique
EP4396789A1 (fr) Procédé de mise en relation d'une image candidate avec une image de référence
WO2008139093A2 (fr) Determination d'un modele de categorie d'images
WO2012107696A1 (fr) Procédés, dispositif et programmes d'ordinateur pour la reconnaissance de formes, en temps réel, à l'aide d'un appareil comprenant des ressources limitées
FR2982057A1 (fr) Procede de reconnaissance d'une image dans une scene

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20091026

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20100823

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20121212