[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2998391A1 - Procede d'identification ou d'authentification par comparaison d'images biometriques - Google Patents

Procede d'identification ou d'authentification par comparaison d'images biometriques Download PDF

Info

Publication number
FR2998391A1
FR2998391A1 FR1260964A FR1260964A FR2998391A1 FR 2998391 A1 FR2998391 A1 FR 2998391A1 FR 1260964 A FR1260964 A FR 1260964A FR 1260964 A FR1260964 A FR 1260964A FR 2998391 A1 FR2998391 A1 FR 2998391A1
Authority
FR
France
Prior art keywords
image
zone
identification
individual
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1260964A
Other languages
English (en)
Other versions
FR2998391B1 (fr
Inventor
Melanie Favre
Vincent Bouatou
Herve Chabanne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity & Security France Fr
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Priority to FR1260964A priority Critical patent/FR2998391B1/fr
Publication of FR2998391A1 publication Critical patent/FR2998391A1/fr
Application granted granted Critical
Publication of FR2998391B1 publication Critical patent/FR2998391B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention propose un procédé d'identification et/ou d'authentification d'un individu, au cours duquel on met en œuvre une comparaison entre au moins une première image et une deuxième image, les deux images comprenant une image de référence et une image correspondant à une donnée biométrique d'un individu, caractérisé en ce qu'il comprend les étapes suivantes : - définition sur la première image d'une première zone dite de positionnement et d'une deuxième zone dite de comparaison, de sorte que les deux zones ne comprennent aucun pixel en commun, - superposition de la première image à la deuxième image, et recalage des deux images l'une par rapport à l'autre, afin d'optimiser la correspondance de la zone de positionnement avec la zone de la deuxième image à laquelle elle est superposée, - mise en œuvre d'un traitement d'identification et/ou d'authentification, dans lequel la zone de comparaison de la première image est comparée à la zone de la deuxième à laquelle elle est superposée après recalage. L'invention propose également un système d'identification ou d'authentification d'individus adapté pour la mise en œuvre du procédé.

Description

DOMAINE DE L'INVENTION L'invention concerne l'identification et/ou l'authentification d'individu par comparaison de données biométriques et notamment les procédés d'identification et/ou authentification mettant en oeuvre une comparaison d'images binaires correspondant à des traits biométriques d'individus. ETAT DE LA TECHNIQUE On connaît déjà de nombreuses techniques d'identification ou d'authentification d'individus à partir de leurs données biométriques. L'un des traits biométriques fréquemment utilisé est une image du réseau veineux d'un individu, par exemple au niveau de son doigt. L'utilisation du réseau veineux comme donnée biométrique est avantageuse du fait que le réseau veineux est une donnée « sans trace », c'est-à-dire que son utilisation ne laisse pas de trace permettant à un tiers la capture et la reproduction de la donnée. Les données biométriques de réseaux veineux sont aujourd'hui exploitées dans des systèmes d'identification biométrique reposant sur deux biométries distinctes, comprenant, outre une image d'un réseau veineux, une empreinte digitale. Un tel système est connu sous l'acronyme anglais « FVP » pour « Finger- Vein Print ». Pour identifier un individu, un capteur procède à l'acquisition simultanée de l'empreinte digitale et d'une image du réseau veineux de l'individu. L'identification est ensuite réalisée en deux étapes : d'abord une comparaison de l'image du réseau veineux de l'individu à une ou plusieurs images de référence de réseaux veineux à l'aide d'un procédé de type « secure sketch », pour établir une correspondance. Une fois cette correspondance établie, on compare l'empreinte digitale de l'individu avec une empreinte digitale de référence, qui a été préalablement cryptée à partir de l'image de référence du réseau veineux correspondant à la même personne. Le « secure sketch » permet de détecter une correspondance entre les deux images de réseaux veineux sans pour autant décrypter le réseau veineux de référence, ce qui permet de conserver la confidentialité de cette donnée biométrique. Il est exposé dans la publication J. Bringer, H. Chabanne, G. D. Cohen, B. Kindarji, G. Zémor : "Theoretical and Practical Boundaries of Binary Secure Sketches". IEEE Transactions on Information Forensics and Security 3(4) : 673-683 (2008).
Un problème se pose lors de la comparaison des images de réseaux veineux. En effet, les images de référence de réseaux veineux stockées en mémoire et utilisées pour l'identification d'individus sont en général d'une taille plus faible que les images acquises sur les individus. Typiquement, une image de référence présente une taille de 50*30 pixels, tandis qu'une image acquise au moment de l'identification d'un individu présente une taille de 64*44 pixels. Par conséquent, il est difficile et coûteux en temps de calcul d'effectuer la comparaison des deux images. Par exemple il a été proposé, pour comparer ces images, de comparer tous les sous-ensembles de taille 50*30 pixels de l'image de vérification de l'individu avec l'image de référence, et de sélectionner comme score de comparaison entre les deux images le score de comparaison le plus élevé entre les sous-ensembles et l'image de référence. Ce procédé nécessite de réaliser 255 comparaisons (correspondant à 15 translations horizontales et 15 translations verticales de l'image de référence par rapport à l'image de vérification), ce qui exige un temps de calcul considérable.
PRESENTATION DE L'INVENTION Par conséquent, un but de l'invention et de pallier au problème ci-avant, en proposant un procédé de comparaison d'images binaires moins coûteux en temps de calcul.
A cet égard, l'invention propose un procédé d'identification et/ou d'authentification d'un individu, au cours duquel on met en oeuvre une comparaison entre au moins une première image et une deuxième image, les deux images comprenant une image de référence et une image correspondant à une donnée biométrique d'un individu, caractérisé en ce qu'il comprend les étapes suivantes : définition sur la première image d'une première zone dite de positionnement et d'une deuxième zone dite de comparaison, de sorte que les deux zones ne comprennent aucun pixel en commun, - superposition de la première image à la deuxième image, et recalage des deux images l'une par rapport à l'autre, afin d'optimiser la correspondance de la zone de positionnement avec la zone de la deuxième image à laquelle elle est superposée, - mise en oeuvre d'un traitement d'identification et/ou d'authentification, dans lequel la zone de comparaison de la première image est comparée à la zone de la deuxième à laquelle elle est superposée après recalage. Avantageusement, mais facultativement, le procédé de comparaison d'images selon l'invention présente en outre au moins l'une des caractéristiques suivantes : - lors de la mise en oeuvre du traitement d'identification et/ou d'authentification, la zone de comparaison de la première image est également comparée à au moins une autre zone de la deuxième image, cette autre zone correspondant, sur la deuxième image, à la zone à laquelle la zone de comparaison est superposée après recalage des images, décalée d'au moins un pixel. - la zone de comparaison de la première image est comparée à au moins huit autres zones de la deuxième image, ces différentes zones correspondant, sur la deuxième image à des décalages d'un pixel dans différentes directions de la zone à laquelle la zone de comparaison est superposée après recalage des images. - une comparaison comporte le calcul d'une distance de Hamming entre les pixels de la zone de comparaison de la première image et les pixels de la deuxième image auxquels ils sont superposés. - la zone de comparaison est codée avec un mot de code correcteur tiré au hasard, et l'étape de comparaison comporte la mise en oeuvre d'un procédé de type « secure sketch » entre la zone de comparaison de la première image et la zone de la deuxième image à laquelle elle est superposée, pour détecter une correspondance entre les deux zones et obtenir le mot de code correcteur ayant servi au codage. - on définit en outre dans la première image une troisième zone dite zone tampon, de sorte que les trois zones ne présentent aucun pixel en commun. - chaque pixel de la zone de positionnement est séparé d'un pixel de la zone de comparaison par au moins un pixel de la zone tampon. - la zone de positionnement présente une forme parmi le groupe suivant : croix diagonale, croix droite, inverse de croix diagonale, inverse de croix droite. - les images sont des images biométriques de parties de réseaux veineux ou des images biométriques d'iris. - la première image est de plus petites dimensions que la deuxième image. - lequel la première image est l'image de référence et la deuxième image est l'image correspondant à une donnée biométrique d'un individu. - les images comparées correspondent à des images de parties de réseaux veineux d'individus, et le procédé comprend en outre les étapes suivantes : o si l'image biométrique de veine de l'individu (y) correspond à une image de veine de référence (V, v1,...,vN), on compare une image d'empreinte digitale (f) de l'individu à une image d'empreinte digitale (f'(v'), fl'(vl),...fN'(vN)) codée par le mot de code correcteur ayant servi à coder la zone de comparaison (12) de ladite image de veine de référence, et o si lesdites images d'empreintes digitales présentent un taux de similarité excédant un seuil prédéterminé, on en déduit que l'individu à identifier est l'individu possédant l'image d'empreinte digitale codée par l'image de veine de référence. L'invention propose également un système d'identification ou d'authentification d'un individu, comprenant au moins un capteur adapté pour acquérir une image binaire d'un individu à identifier à partir d'un trait biométrique de celui-ci, au moins une mémoire dans laquelle au moins une image binaire de référence d'un individu identifié est stocké, le système étant caractérisé en ce qu'il comporte un calculateur adapté pour mettre en oeuvre le procédé d'identification selon l'invention à partir de l'image binaire de l'individu à identifier et d'au moins une image binaire de référence mémorisée.
DESCRIPTION DES FIGURES D'autres caractéristiques, buts et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui va suivre, au regard des figures annexées, données à titre d'exemples non limitatifs et sur lesquelles : - La figure 1 représente les principales étapes d'un mode de mise en oeuvre d'un procédé de comparaison d'images, - Les figures 2a, 2b, 2c représentent des variantes de découpages d'images en zone de positionnement et zone de comparaison, - Les figures 3a et 3b représentent des variantes de découpages d'images en zone de positionnement, zone de comparaison et zone tampon, - Les figures 4a et 4b représentent schématiquement deux modes de réalisation d'un système d'identification d'individus. - La figure 5 représente les principales étapes d'un mode de mise en oeuvre d'un procédé d'identification d'individu.
DESCRIPTION DETAILLEE D'AU MOINS UN MODE DE MISE EN OEUVRE DE L'INVENTION On a représenté en figure 1 les principales étapes d'un procédé 100 de comparaison de deux images binaires, appelées par la suite image biométrique ou image de vérification lv et image de référence Iref. Les deux images binaires sont de dimensions différentes, typiquement l'image de vérification lv s'étend sur 64*44 pixels tandis que l'image de référence Iref s'étend sur 50*30 pixels. Ces images peuvent être des captures de données biométriques, de préférence des images représentant une partie du réseau veineux d'un individu, ou une image d'iris. Dans la suite de la description, on prendra l'exemple non limitatif d'images représentant une partie du réseau veineux d'un individu. Au cours d'une étape 110, on délimite dans l'une des images une zone de positionnement et une zone de comparaison 12 distinctes, c'est-à-dire ne comprenant aucun pixel en commun. Avantageusement, ces zones sont réalisées sur la plus petite des deux images, par exemple l'image de référence lref. En référence aux figures 2a à 2c, on a représenté les formes des zones, la zone de positionnement étant représentée en noir et la zone de comparaison 12 étant représentée en blanc. La zone de positionnement présente avantageusement une forme de croix diagonale centrée sur l'image comme en figure 2a, ou de croix droite centrée comme en figure 2b. Elle peut également être en forme d'inverse/de complémentaire de croix droite ou diagonale centrée, cette dernière disposition étant représentée en figure 2c.
La zone de positionnement comprend avantageusement beaucoup moins de pixels que l'image totale, par exemple de l'ordre de trois fois moins de pixels. Dans le cas d'une image de taille 50*30 pixels, par exemple dans le cas d'une image de référence lref, la zone de positionnement comprend avantageusement moins de 500 pixels.
En référence aux figures 3a et 3b, on peut également prévoir une troisième zone 13, appelée zone tampon, représentée en gris sur les figures. Avantageusement, comme illustré en figure 3a, les pixels de la zone tampon 13 séparent les pixels de la zone de positionnement de ceux de la zone de comparaison 12, c'est-à-dire qu'il existe au moins un pixel de la zone tampon entre un pixel de la zone de positionnement et la zone de comparaison. La zone tampon 13 peut également correspondre aux bords de l'image. De retour à la figure 1, une fois les différentes zones délimitées sur l'image de référence lref, on superpose au cours d'une étape 120 la zone de positionnement de la première image Iref sur la deuxième image lv, et on recale la première image Iref par rapport à la deuxième lv afin d'optimiser la correspondance de la zone de positionnement avec la zone de l'image de vérification lv à laquelle elle est superposée. En d'autres termes, on recherche la translation optimale de la zone de positionnement par rapport à la deuxième image lv, c'est-à-dire la position relative pour laquelle un maximum de pixels de la zone de positionnement présentent la même valeur binaire que les pixels auxquels ils sont superposés. Par exemple, pour réaliser cette étape, on peut tester, pour toutes les positions relatives possibles de la première image Iref sur la deuxième image lv (dans le cas d'une image de référence de 50*30 pixels et d'une image de vérification de 64*44 pixels il y a 255 positions relatives) un score de similarité entre les pixels de la zone de positionnement et les pixels auxquels ils sont superposés. Ce score est avantageusement la distance de Hamming entre ces pixels, c'est-à-dire le nombre de pixels de valeurs différentes entre les zones comparées.
On sélectionne, comme position optimale à l'étape de superposition, la position correspondant à la plus faible distance de Hamming parmi toutes les positions relatives possibles. Cette recherche de la position optimale est rapide puisque, étant réalisée sur la zone de positionnement elle est mise en oeuvre sur un nombre de pixels plus limité que la taille des images. Elle est donc peu coûteuse en temps de calcul. Une fois l'étape de superposition réalisée, on met en oeuvre un traitement de comparaison des deux images, en comparant la zone de comparaison de l'image de référence à au moins une zone de la deuxième image à laquelle elle est superposée. Ce traitement comprend la comparaison, au cours d'une étape 130, des deux images, en ne prenant en compte que les pixels de la zone de comparaison 12 de la première image Iref et les pixels de la deuxième image lv sur lesquels ils sont superposés à l'issue de l'étape précédente.
Selon un premier mode de mise en oeuvre, on calcule un score de similarité local entre les pixels des zones des deux images. Pour ce faire on peut avantageusement calculer la distance de Hamming entre la zone de comparaison de la première image et la zone de la deuxième image à laquelle elle est superposée.
Selon un mode de mise en oeuvre préféré de l'invention, la zone de comparaison 12 de la première image Iref est codée, et la comparaison entre cette zone et la zone de la deuxième image à laquelle elle est superposée est réalisée en mettant en oeuvre un procédé de type secure sketch. Dans ce cas, la zone 12 a été préalablement codée avec un mot de code correcteur c tiré au hasard (la zone et le cas échéant la zone 13 n'étant pas codées). Le « secure sketch » permet de comparer la zone de comparaison à la zone de l'image de vérification lv à laquelle la zone de comparaison 12 est superposée, pour déterminer si ces zones correspondent (c'est-à-dire si elles présentent un taux de similarité supérieur à un seuil préétabli, dépendant du code correcteur choisi), sans pour autant avoir accès à la zone de comparaison. Pour ce faire, on met en oeuvre une opération « ou exclusif » (ou XOR) entre la zone 12 codée avec c et la zone de l'image de vérification lv à laquelle la zone de comparaison 12 est superposée. Ce résultat est ensuite décodé par le code correcteur. Si ces zones des images Iref et lv présentent un nombre suffisant de pixels identiques, le décodage permet de retrouver le mot de code c et d'affirmer qu'il y a correspondance. En d'autres termes, si la distance de Hamming entre la zone 12 et la zone de l'image de vérification lv à laquelle la zone de comparaison 12 est superposée est inférieure à la capacité de correction du code correcteur, alors le secure sketch affirme qu'il y a correspondance entre les images Iref et lv. Avantageusement, au cours d'une étape 140, on compare également la zone de comparaison 12 à au moins une autre zone de l'image de vérification lv, de préférence huit autres zones, chaque zone correspondant, sur l'image biométrique de vérification lv, à des décalages d'un pixel dans différentes directions de la zone à laquelle la zone de comparaison 12 est superposée après recalage des images. Ainsi on réitère au moins une fois, de préférence huit fois, la même comparaison qu'au cours de l'étape 130, en décalant l'image de référence Iref d'un pixel par rapport à la position déterminée au cours de l'étape de superposition, chaque décalage étant réalisé dans une direction différente. Les huit décalages correspondent à deux décalages horizontaux, gauche et droit, deux décalages verticaux, haut et bas, et quatre décalages en diagonale d'un pixel par rapport à la position de l'étape de superposition. Selon un premier mode de réalisation du procédé, si on a calculé un score de similarité, comme une distance de Hamming, entre la zone de comparaison 12 et la zone de la deuxième image à laquelle elle est superposée pour chacune des neuf positions relatives entre les deux images, on compare ensuite l'ensemble de ces scores, pour sélectionner celui indiquant une similarité maximale entre les deux images.
Puis, on attribue comme score de similarité global entre les deux images le score de similarité maximale sélectionné à l'étape précédente. On compare ensuite ce score à un seuil prédéterminé, au cours d'une étape 150, pour en déduire s'il y a correspondance ou non entre les deux images. Selon un autre mode de réalisation du procédé, on a mis en oeuvre un procédé de type secure sketch entre les deux images pour les neuf positions relatives décrites ci-avant. Dans ce cas, une correspondance est détectée entre les deux images si au moins l'un des décodages mis en oeuvre pour ces positions permet de retrouver le mot de code c ayant codé pour la zone de comparaison 12 de la première image Ger-.
On a ainsi mis en oeuvre un procédé de comparaison entre deux images de tailles différentes nécessitant un temps de calcul raccourci par rapport à l'état de la technique, puisqu'on ne fait plus que 9 étapes de calcul de taux de similarité entre les deux images complètes, ou de décodage des images, et non plus 255.
Dans le cas où on a également défini une zone tampon 13, cette zone n'est prise en compte ni pour le positionnement des deux images, ni pour la comparaison. La zone de comparaison contient alors moins de pixels et l'étape de calcul de taux de similarité entre la zone de comparaison de l'image de référence Iref et les pixels correspondants de l'image de vérification lv est encore moins coûteuse en temps de calcul. On comprend que les pixels de la zone tampon se trouvent avantageusement sur les bords de l'image de référence, où elle peut être de moins bonne qualité, ou entre la zone de positionnement et la zone de comparaison, pour pouvoir distinguer nettement ces deux zones.
Ce procédé de comparaison d'images est avantageusement utilisé pour réaliser l'authentification ou l'identification d'individus, quand on recherche une correspondance entre un individu et respectivement un ou plusieurs individus de référence. On a représenté schématiquement en figure 4a un système d'identification adapté pour mettre en oeuvre ce procédé. Ce système comprend un serveur de contrôle SC, pourvu d'au moins un capteur (non représenté) adapté pour acquérir au moins une donnée biométrique sur l'individu I. Cette donnée biométrique peut être une image d'iris, une partie de réseau veineux, ou une empreinte digitale. Avantageusement, le serveur de contrôle dispose d'un capteur adapté pour acquérir une image de veine y, et de préférence simultanément une empreinte digitale f. Le système comprend également un serveur de gestion SG, associé à une base de données DB dans laquelle est stockée au moins une image de veine de référence vi...vN d'au moins un individu identifié, et avantageusement au moins une empreinte digitale codée à partir de l'image de veine correspondante f1(v1), fN(vN). Alternativement, comme représenté en figure 4b, le système peut comprendre uniquement un serveur de contrôle SC, qui est alors aussi muni d'un capteur de données biométriques stockées sur un support S possédé par l'individu, par exemple de type carte à puce, les données acquises étant avantageusement une image de veine y' et une empreinte digitale codée à partir de cette image de veine f'(v'). En référence à la figure 5, on a représenté les principales étapes d'un procédé d'identification ou d'authentification de l'individu I.
Au cours d'une étape 50, le capteur du serveur de contrôle acquiert une image de veine v de l'individu I. Optionnellement, il acquiert en même temps une empreinte digitale f de l'individu. Puis, le serveur de contrôle SC ou le serveur de gestion SG met en oeuvre l'étape 100 de comparaison de l'image de veine v de l'individu avec au moins une image de veine de référence v1,...,vN de la base de donnée DB. Dans le cas du système de la figure 4b, le serveur de contrôle SC met en oeuvre l'étape 100 entre l'image de veine v et l'image de veine y'. Selon les notations adoptées précédemment, l'image de référence Iref est une image de veine de référence v1,...,vN ou y', et l'image biométrique de vérification lv est l'image de veine v de l'individu. On obtient à l'issue de l'étape 100 une correspondance, le cas échéant, entre l'image de veine de l'individu et une image de référence y' - dans le cas d'une authentification - ou une image v, de la base de donnée - dans le cas d'une identification. Selon un premier mode de réalisation du procédé, cette correspondance suffit à identifier l'individu I comme l'individu correspondant à l'individu sur lequel l'image y' ou v, a été acquise. Selon un mode de réalisation alternatif, cette correspondance entraîne la mise en oeuvre d'une étape supplémentaire 200. Dans la suite, on note v, l'image de référence à laquelle correspond l'image de veine v acquise sur l'individu. Au cours de cette étape 200, on compare l'empreinte digitale f qui a été acquise sur l'individu I avec l'empreinte digitale f,(v,) qui a été cryptée avec le mode de code correcteur c, associé à l'image de veine v,. Pour ce faire, le mot de code c, obtenu en fin d'étape 130 sert de clé pour déchiffrer l'empreinte digitale chiffrée f,(v,). Une fois l'empreinte digitale de référence f, déchiffrée, elle est comparée à l'empreinte digitale f de l'individu. Cette comparaison d'empreintes digitales est effectuée de manière classique pour l'homme de l'art en comparant les positions et les orientations des minuties des empreintes.
Si une correspondance est détectée entre l'empreinte digitale de l'individu I et l'empreinte digitale de référence fi, l'individu I est identifié au cours d'une étape 300 comme celui duquel a été prélevée l'empreinte digitale fi. Ce mode de mise en oeuvre du procédé d'identification permet d'utiliser deux empreintes digitales distinctes, et deux niveaux d'identification, ce qui relève la confidentialité du procédé.

Claims (13)

  1. REVENDICATIONS1. Procédé d'identification et/ou d'authentification d'un individu (I), au cours duquel on met en oeuvre une comparaison entre au moins une première image et une deuxième image, les deux images comprenant une image (lref) de référence et une image (lu) correspondant à une donnée biométrique d'un individu, caractérisé en ce qu'il comprend les étapes suivantes : - définition sur la première image d'une première zone dite de positionnement (11) et d'une deuxième zone (12) dite de comparaison, de sorte que les deux zones ne comprennent aucun pixel en commun, - superposition de la première image à la deuxième image, et recalage des deux images l'une par rapport à l'autre, afin d'optimiser la correspondance de la zone de positionnement (11) avec la zone de la deuxième image à laquelle elle est superposée, - mise en oeuvre d'un traitement d'identification et/ou d'authentification, dans lequel la zone de comparaison (12) de la première image est comparée à la zone de la deuxième à laquelle elle est superposée après recalage.
  2. 2. Procédé d'identification et/ou d'authentification selon la revendication 1, dans lequel, lors de la mise en oeuvre du traitement d'identification et/ou d'authentification, la zone de comparaison (12) de la première image est également comparée à au moins une autre zone de la deuxième image, cette autre zone correspondant, sur la deuxième image, à la zone à laquelle la zone de comparaison (12) est superposée après recalage des images, décalée d'au moins un pixel.
  3. 3. Procédé d'identification et/ou d'authentification selon la revendication 2, dans lequel dans lequel la zone de comparaison (12) de la première image est comparée à au moins huit autres zones de la deuxième image, ces différentes zones correspondant, sur la deuxième image à des décalages d'un pixel dans différentes directions de la zone à laquelle la zone de comparaison (12) est superposée après recalage des images.
  4. 4. Procédé d'identification et/ou d'authentification selon l'une des revendications précédentes, dans lequel une comparaison comporte le calcul d'une distance de Hamming entre les pixels de la zone de comparaison (12) de la première image et les pixels de la deuxième image auxquels ils sont superposés.
  5. 5. Procédé d'identification et/ou d'authentification selon l'une des revendications 1 à 3, dans lequel la zone de comparaison (12) est codée avec un mot de code correcteur (c) tiré au hasard, et l'étape de comparaison comporte la mise en oeuvre d'un procédé de type « secure sketch » entre la zone de comparaison (12) de la première image et la zone de la deuxième image à laquelle elle est superposée, pour détecter une correspondance entre les deux zones et obtenir le mot de code correcteur ayant servi au codage.
  6. 6. Procédé d'identification et/ou d'authentification selon l'une des revendications précédentes, dans lequel on définit en outre dans la première image une troisième zone dite zone tampon (13), de sorte que les trois zones ne présentent aucun pixel en commun.
  7. 7. Procédé d'identification et/ou d'authentification selon la revendication précédente, dans lequel chaque pixel de la zone de positionnement (11) est séparé d'un pixel de la zone de comparaison (12) par au moins un pixel de la zone tampon (13).
  8. 8. Procédé d'identification et/ou d'authentification selon l'une des revendications précédentes, dans lequel la zone de positionnement (11) présente une forme parmi le groupe suivant : croix diagonale, croix droite, inverse de croix diagonale, inverse de croix droite.
  9. 9. Procédé d'identification et/ou d'authentification selon l'une des revendications précédentes, dans lequel les images sont des images biométriques de parties de réseaux veineux ou des images biométriques d'iris.
  10. 10. Procédé d'identification et/ou d'authentification selon l'une des revendications précédentes, dans lequel la première image est de plus petites dimensions que la deuxième image.
  11. 11. Procédé d'identification et/ou d'authentification selon la revendication précédente, dans lequel la première image est l'image de référence (Iref) et la deuxième image est l'image (lu) correspondant à une donnée biométrique d'un individu.
  12. 12. Procédé d'identification ou d'authentification selon la revendication précédente en combinaison avec la revendication 5, dans lequel les images comparées correspondent à des images de parties de réseaux veineux d'individus, le procédé comprenant en outre les étapes suivantes : - si l'image biométrique de veine de l'individu (y) correspond à une image de veine de référence (V, v1,...,vN), on compare une image d'empreinte digitale (f) de l'individu à une image d'empreinte digitale (f'(v'), fl'(vl),...fN'(vN)) codée par le mot de code correcteur ayant servi à coder la zone de comparaison (12) deladite image de veine de référence, et - si lesdites images d'empreintes digitales présentent un taux de similarité excédant un seuil prédéterminé, on en déduit que l'individu à identifier est l'individu possédant l'image d'empreinte digitale codée par l'image de veine de référence.
  13. 13. Système d'identification ou d'authentification d'un individu (I), comprenant au moins un capteur adapté pour acquérir une image binaire (y, f) d'un individu à identifier à partir d'un trait biométrique de celui-ci, au moins une mémoire (S, DB) dans laquelle au moins une image binaire de référence (V, vi,...vN) d'un individu identifié est stocké, le système étant caractérisé en ce qu'il comporte un calculateur (SG, SC) adapté pour mettre en oeuvre le procédé d'identification d'un individu (I) selon l'une des revendications 1 à 12 à partir de l'image binaire (le) de l'individu à identifier et d'au moins une image binaire de référence mémorisée (Iref).30
FR1260964A 2012-11-19 2012-11-19 Procede d'identification ou d'authentification par comparaison d'images biometriques Active FR2998391B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1260964A FR2998391B1 (fr) 2012-11-19 2012-11-19 Procede d'identification ou d'authentification par comparaison d'images biometriques

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1260964 2012-11-19
FR1260964A FR2998391B1 (fr) 2012-11-19 2012-11-19 Procede d'identification ou d'authentification par comparaison d'images biometriques

Publications (2)

Publication Number Publication Date
FR2998391A1 true FR2998391A1 (fr) 2014-05-23
FR2998391B1 FR2998391B1 (fr) 2018-10-26

Family

ID=48224854

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1260964A Active FR2998391B1 (fr) 2012-11-19 2012-11-19 Procede d'identification ou d'authentification par comparaison d'images biometriques

Country Status (1)

Country Link
FR (1) FR2998391B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040005087A1 (en) * 2002-07-08 2004-01-08 Hillhouse Robert D. Method and apparatus for supporting a biometric registration performed on an authentication server
US20040215615A1 (en) * 2001-06-29 2004-10-28 Alf Larsson Method and device for positioning a finger when verifying a person's identity
US7333637B2 (en) * 2000-04-28 2008-02-19 Precise Biometrics Ab Biometric identity check

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333637B2 (en) * 2000-04-28 2008-02-19 Precise Biometrics Ab Biometric identity check
US20040215615A1 (en) * 2001-06-29 2004-10-28 Alf Larsson Method and device for positioning a finger when verifying a person's identity
US20040005087A1 (en) * 2002-07-08 2004-01-08 Hillhouse Robert D. Method and apparatus for supporting a biometric registration performed on an authentication server

Non-Patent Citations (15)

* Cited by examiner, † Cited by third party
Title
"ISO/IEC 19794-9:2007 - Information technology -- Biometric data interchange formats -- Part 9: Vascular image data", INTERNATIONAL STANDARD ISO/IEC, XX, XX, vol. ISO/IEC 19794-9:2007, 1 January 2007 (2007-01-01), pages 1 - 24, XP008148106 *
"ISO/IEC 19794-9:2011 Information technology -- Biometric data interchange formats -- Part 9: Vascular image data", INTERNATIONAL STANDARD ISO/IEC, XX, XX, vol. ISO/IEC 19794-9:2011, 1 October 2011 (2011-10-01), pages 1 - 26, XP008148242 *
BUNDESMINISTERIUM DER JUSTIZ ED - BUNDESMINISTERIUM DER JUSTIZ: "Handbuch der Rechtsförmlichkeit,Teil B: Allgemeine Empfehlungen für das Formulieren von Rechtsvorschriften; 1: Sprachliche Gestaltung von Gesetzen und Rechtsverordnungen", 1 January 2008 (2008-01-01), XP002686041, Retrieved from the Internet <URL:http://hdr.bmj.de/page_b.1.html> [retrieved on 20121025] *
CHUCK WILSON: "Vein Pattern Recognition", 1 January 2010, CRC, article "chapter 4: Vein Pattern Recognition Modality", pages: 73 - 110, XP002712678 *
DAVIDE MALTONI ET AL.: "Handbook of Fingerprint Recognition, 2nd ed.", 1 January 2009, article "Chapter 9: Securing Fingerprints", pages: 371 - 416, XP002712671 *
GÉRARD COHEN: "Codes correcteurs d'erreurs", 1 January 1999, MASSON, XP002712675 *
LI: "Encyclopedia of Biometrics, vol. 2", 1 January 2009, SPRINGER, article ALEX H. CHOI ET AL.: "Vascular Image Data Format, Standardization", pages: 1369 - 1374, XP002712677 *
N.V. BOULGOURIS ET AL: "Biometrics: Theory, Methods, and Applications", 1 January 2010, IEEE, article ANN CAVOUKIAN ET AL: "Chapter 26 Biometric Encryption : the New Breed of Untraceable Biometrics", pages: 655 - 745, XP002712674 *
NALINI K. RATHA: "Advances in Biometrics", 1 January 2008, SPRINGER, article MITSUTOSHI HIMAGA ET AL: "Chapter 6: Finger Vein Authentication Technology and Financial Applications", pages: 89 - 105, XP002712676 *
PETER STAVROULAKIS ET AL: "Handbook of Information and Communication Security", 1 January 2010, SPRINGER, article KAI XI ET AL: "Chapter 7 Bio-Cryptography", pages: 129 - 157, XP002712673 *
PIM TUYLS ET AL: "Security with Noisy Data", 1 January 2007, SPRINGER, article YEVGENIY DOSDIS ET AL: "Chapter 5 Fuzzy Extractors", pages: 371 - 416, XP002712672 *
STAN Z. LI: "Encyclopedia of Biometrics, vol. 1", 1 January 2009, SPRINGER, article ANN CAVOUKIAN ET AL: "Encryption, Biometric", pages: 260 - 269, XP002712670 *
STAN Z. LI: "Encyclopedia of Biometrics, vol. 1", 1 January 2009, SPRINGER, article PENG LI ET AL.: "Biometrics and User Data, Binding of", pages: 68 - 76, XP002712669 *
ULUDAG U ET AL: "Securing Fingerprint Template: Fuzzy Vault with Helper Data", COMPUTER VISION AND PATTERN RECOGNITION WORKSHOP, 2006 CONFERENCE ON NEW YORK, NY, USA 17-22 JUNE 2006, PISCATAWAY, NJ, USA,IEEE, PISCATAWAY, NJ, USA, 17 June 2006 (2006-06-17), pages 163 - 163, XP010922678, ISBN: 978-0-7695-2646-1, DOI: 10.1109/CVPRW.2006.185 *
YEVGENIY DODIS ET AL: "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", SIAM JOURNAL OF COMPUTING, 1 January 2008 (2008-01-01), XP007905694, Retrieved from the Internet <URL:http://www.cs.bu.edu/~reyzin/papers/fuzzy.pdf> [retrieved on 20080918] *

Also Published As

Publication number Publication date
FR2998391B1 (fr) 2018-10-26

Similar Documents

Publication Publication Date Title
EP2318980B1 (fr) Procédé de détermination d&#39;une pseudo-identité à partir de caracteristiques de minuties et dispositif associé
EP2795831B1 (fr) Identification biometrique utilisant des filtres et par calcul multi partiesecurise
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
EP3832535A1 (fr) Procédé de détection d&#39;au moins un élément d&#39;intérêt visible dans une image d&#39;entrée au moyen d&#39;un réseau de neurones à convolution
FR3018934A1 (fr) Procede d&#39;enrolement de donnees dans une base pour la protection desdites donnees
FR2917525A1 (fr) Traitement de donnees biometriques par transformation
EP2862309A1 (fr) Procédé de traitement de données sécurisé
CA2743954C (fr) Procede d&#39;identification ou d&#39;autorisation, et systeme et module securise associes
EP2973210B1 (fr) Procede de traitement securise de donnees et application a la biometrie
FR2979727A1 (fr) Identification par reconnaissance d&#39;iris
EP3543966A1 (fr) Procédé d&#39;enrôlement de données pour contrôler une identité, et procédé de contrôle d&#39;identité
EP2652674B1 (fr) Procede de comparaison d&#39;images d&#39;iris par selection intelligente de zones texturees
EP2517151B1 (fr) Codage biometrique
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
CA2867241A1 (fr) Procede de cryptage d&#39;une pluralite de donnees en un ensemble securise
FR2998391A1 (fr) Procede d&#39;identification ou d&#39;authentification par comparaison d&#39;images biometriques
Rajan et al. Multi-biometric cryptosystem using graph for secure cloud authentication
EP2572316B1 (fr) Procédés d&#39;enrôlement et de vérification biométrique, systèmes et dispositifs associés
EP4136565A1 (fr) Procede de detection d&#39;attaque par presentation pour des empreintes digitales
EP3651063A1 (fr) Procédé de reconnaissance biométrique
FR2888366A1 (fr) Procedes automatiques d&#39;orientation d&#39;une empreinte, de reconnaissance automatique d&#39;empreintes et de correction d&#39;une base de donnees d&#39;empreintes
FR2947136A1 (fr) Procede de verification de l&#39;identite d&#39;un individu.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

CA Change of address

Effective date: 20230220

CD Change of name or company name

Owner name: IDEMIA IDENTITY & SECURITY FRANCE, FR

Effective date: 20230220

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13