FR3109457A1 - Presentation attack detection method for fingerprints - Google Patents
Presentation attack detection method for fingerprints Download PDFInfo
- Publication number
- FR3109457A1 FR3109457A1 FR2003840A FR2003840A FR3109457A1 FR 3109457 A1 FR3109457 A1 FR 3109457A1 FR 2003840 A FR2003840 A FR 2003840A FR 2003840 A FR2003840 A FR 2003840A FR 3109457 A1 FR3109457 A1 FR 3109457A1
- Authority
- FR
- France
- Prior art keywords
- fingerprint
- vector
- minutia
- minutiae
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000013528 artificial neural network Methods 0.000 claims description 6
- 238000010801 machine learning Methods 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 description 8
- 238000012706 support-vector machine Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- UPBAOYRENQEPJO-UHFFFAOYSA-N n-[5-[[5-[(3-amino-3-iminopropyl)carbamoyl]-1-methylpyrrol-3-yl]carbamoyl]-1-methylpyrrol-3-yl]-4-formamido-1-methylpyrrole-2-carboxamide Chemical compound CN1C=C(NC=O)C=C1C(=O)NC1=CN(C)C(C(=O)NC2=CN(C)C(C(=O)NCCC(N)=N)=C2)=C1 UPBAOYRENQEPJO-UHFFFAOYSA-N 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005057 finger movement Effects 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 229920000126 latex Polymers 0.000 description 1
- 239000004816 latex Substances 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1382—Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
- G06V40/1388—Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger using image processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/54—Extraction of image or video features relating to texture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/74—Image or video pattern matching; Proximity measures in feature spaces
- G06V10/75—Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
- G06V10/758—Involving statistics of pixels or of feature values, e.g. histogram matching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/98—Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
- G06V10/993—Evaluation of the quality of the acquired pattern
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1347—Preprocessing; Feature extraction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/46—Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
- G06V10/467—Encoded features or binary features, e.g. local binary patterns [LBP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Human Computer Interaction (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Image Analysis (AREA)
Abstract
L’invention concerne un procédé et un système de détection d’attaque par présentation d’empreintes sur un capteur adapté dans lequel on concatène un vecteur texture et un vecteur métier pour construire un modèle permettant de discriminer les empreintes réelles des empreintes factices. Figure 1The invention relates to a method and a system for attack detection by presenting fingerprints on a suitable sensor in which a texture vector and a business vector are concatenated to build a model making it possible to discriminate the real fingerprints from the dummy fingerprints. Figure 1
Description
L’invention concerne un procédé permettant de vérifier si une empreinte digitale présentée lors d’un contrôle est une empreinte réelle ou une empreinte factice. Elle est notamment utilisée pour détecter des attaques par présentation (faux doigts) sur des capteurs d’empreintes digitales.The invention relates to a method for verifying whether a fingerprint presented during a control is a real fingerprint or a dummy fingerprint. It is used in particular to detect presentation attacks (fake fingers) on fingerprint sensors.
L’expression « détection d’attaque par présentation d’empreintes » dans la présente invention signifie que l’on va détecter si une empreinte digitale présentée sur un capteur adapté est une empreinte réelle ou une empreinte factice, et éviter ainsi une utilisation frauduleuse de l’identité d’une personne.The expression "attack detection by fingerprint presentation" in the present invention means that we will detect whether a fingerprint presented on a suitable sensor is a real fingerprint or a dummy fingerprint, and thus avoid fraudulent use of the identity of a person.
L’empreinte digitale est l’une des modalités biométriques les plus utilisées pour sécuriser les accès et la délivrance des titres régaliens. Cette utilisation massive des empreintes digitales a entraîné l’apparition et la multiplication des attaques sur les systèmes biométriques. Par exemple, un individu précédemment expulsé d’un pays peut entrer à nouveau sur le territoire en remplaçant les empreintes de sa main droite par celles de sa main gauche, au niveau d’un portillon de contrôle d’accès ou encore en utilisant un doigt factice.The fingerprint is one of the most widely used biometric methods to secure access and the issuance of sovereign titles. This massive use of fingerprints has led to the appearance and multiplication of attacks on biometric systems. For example, an individual previously expelled from a country can re-enter the territory by replacing the fingerprints of his right hand with those of his left hand, at an access control gate or by using a finger dummy.
On parle d’attaque de « niveau 1 », par présentation sur le capteur d’empreinte, où les imposteurs déposent de faux doigts (en silicone, en latex, colle à bois) ou doigts morts, sur les capteurs d’empreintes digitales afin d’usurper ou de changer d’identité. Ces attaques ont lieu au niveau du capteur biométrique et l’imposteur va usurper la donnée biométrique d’un autre individu, ou se créer une nouvelle donnée biométrique, afin d’accéder à des informations confidentielles sur lesquelles il n’a aucun droit.We speak of a "level 1" attack, by presentation on the fingerprint sensor, where the imposters deposit fake fingers (silicone, latex, wood glue) or dead fingers, on the fingerprint sensors in order to impersonate or change identity. These attacks take place at the level of the biometric sensor and the impostor will usurp the biometric data of another individual, or create new biometric data, in order to access confidential information over which he has no rights.
Il est donc très important de mettre en place un système de détection d’attaque par présentation, aussi appelé « anti-spoofing » dans l’art antérieur. Ce système aura pour but de générer une alerte en présence d’un faux doigt, afin d’éviter la délivrance ou l’utilisation de titre régaliens à des imposteurs.It is therefore very important to set up a presentation attack detection system, also called "anti-spoofing" in the prior art. The purpose of this system will be to generate an alert in the presence of a false finger, in order to avoid the issuance or use of sovereign titles to impostors.
Plusieurs solutions sont proposées dans l’état de l’art pour la détection d’attaque par présentation. Ces solutions sont de deux types : l’approche matérielle et l’approche logicielle.Several solutions are proposed in the state of the art for presentation attack detection. These solutions are of two types: the hardware approach and the software approach.
L’approche matérielle nécessite d’intégrer des composants électroniques spécifiques pour les capteurs d’empreintes. Elle est donc très coûteuse, dépendante des types de faux doigts lors de l’apprentissage du système et peu industrialisable.The hardware approach requires the integration of specific electronic components for fingerprint sensors. It is therefore very expensive, dependent on the types of false fingers when learning the system and not very industrializable.
L’approche logicielle est l’approche la plus explorée dans l’art antérieur. Elle se décline entre approche dynamique et approche statique.The software approach is the most explored approach in the prior art. It comes in a dynamic approach and a static approach.
L’approche logicielle dynamique consiste à capturer plusieurs images de l’empreinte digitale sur une durée de mouvement de doigt sur le capteur, une rotation et un appui long de l’empreinte d’une durée de zéro à cinq secondes. Ces méthodes analysent les variations sur plusieurs images successives. Elles présentent l’inconvénient d’être moins précises et surtout elles nécessitent plus de temps lors de l’acquisition de l’empreinte, ce qui peut interpeler un imposteur.The dynamic software approach consists of capturing multiple images of the fingerprint over the duration of a finger movement on the sensor, a rotation and a long press of the fingerprint lasting from zero to five seconds. These methods analyze the variations over several successive images. They have the disadvantage of being less precise and above all they require more time during the acquisition of the imprint, which can challenge an impostor.
L’approche logicielle statique consiste à utiliser une seule image de l’empreinte digitale afin de déterminer s’il s’agit d’un doigt réel ou d’un doigt factice. C’est l’approche la plus répandue de l’état de l’art. Une seule image est nécessaire et le temps d’acquisition est ainsi réduit.The static software approach consists of using a single image of the fingerprint to determine whether it is a real finger or a dummy finger. This is the most common state-of-the-art approach. Only one image is needed and the acquisition time is thus reduced.
Les solutions connues dans l’art antérieur considèrent une image d’empreinte digitale comme n’importe quelle image sur laquelle on va appliquer des méthodes d’extraction des descripteurs classiques de texture d’image avant de prendre une décision grâce à un « classificateur ou classifieur » préalablement entraîné. Les descripteurs de texture mesurent les variations locales d’intensité sur chacun des pixels de l’image. La mesure de ces variations, de façon globale, donne la texture de l’image analysée. Les descripteurs de texture se calculent pour chacun des pixels de l’image et correspondent à une redéfinition d’un pixel par rapport à son voisinage local. L’un des descripteurs les plus connus est le « motif binaire local » connu sous l’abréviation LBP acronyme anglo-saxon de « Local Binary Pattern ». Les descripteurs sont ensuite insérés dans un classificateur de type machine à vecteurs de support plus connu par l’abréviation anglo-saxonne SVM (Support Vector Machine) ou réseaux de neurones (NNET) qui sont des modèles d’apprentissage automatique par machine (ou Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Ces modèles utilisent des notions de calculs de probabilités pour trouver l’ensemble des descripteurs permettant la meilleure séparation possible entre les empreintes digitales réelles et les empreintes digitales factices. Une fois que le modèle est appris sur la base d’un descripteur choisi, lorsqu’une nouvelle image arrive en entrée du système, on extrait le même type de descripteur, puis on le soumet au modèle afin de prendre une décision de classification de l’image.The solutions known in the prior art consider a fingerprint image as any image on which we will apply methods for extracting the classic image texture descriptors before making a decision thanks to a "classifier or classifier" previously trained. The texture descriptors measure the local variations of intensity on each of the pixels of the image. The measurement of these variations, globally, gives the texture of the analyzed image. The texture descriptors are calculated for each pixel of the image and correspond to a redefinition of a pixel with respect to its local neighborhood. One of the best-known descriptors is the "local binary pattern" known by the abbreviation LBP, anglo-saxon acronym for "Local Binary Pattern". The descriptors are then inserted into a support vector machine type classifier better known by the Anglo-Saxon abbreviation SVM (Support Vector Machine) or neural networks (NNET) which are machine learning models (or Machine Learning) to learn the discriminating factors on the descriptors. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between real fingerprints and dummy fingerprints. Once the model is learned on the basis of a chosen descriptor, when a new image arrives at the input of the system, the same type of descriptor is extracted, then it is submitted to the model in order to make a classification decision. 'picture.
D’autres descripteurs appelés les descripteurs « profonds » ou « deep » sont également appris par un apprentissage profond, habituel en classification d’image. Il faut noter que les descripteurs « deep » sont plus précis et fournissent de meilleurs résultats. Toutefois, ils sont très longs à mettre en place car le modèle appris est complexe.Other descriptors called “deep” or “deep” descriptors are also learned by deep learning, usual in image classification. It should be noted that the “deep” descriptors are more precise and provide better results. However, they take a very long time to set up because the learned model is complex.
En résumé, les méthodes de l’art antérieur présentent l’un ou plusieurs des inconvénients suivants :In summary, the methods of the prior art have one or more of the following disadvantages:
Elles sont coûteuses et peu faciles d’utilisation,They are expensive and not easy to use.
Le temps d’acquisition d’empreintes pour déterminer une attaque est trop long pour des applications de contrôle usuelles.The fingerprint acquisition time to determine an attack is too long for usual control applications.
Les différents types de descripteurs présentent généralement au moins un des inconvénients suivants :
- Ils ne permettent pas d’obtenir la précision souhaitée,
- Ils sont complexes à mettre en œuvre et fournissent des résultats difficilement compréhensibles par l’humain.The different types of descriptors generally have at least one of the following disadvantages:
- They do not make it possible to obtain the desired precision,
- They are complex to implement and provide results that are difficult for humans to understand.
A titre d’illustration, le document de Xiaofei et al, intitulé « Multi-scale local binary pattern with filters for spoof fingerprint detection », Information Sciences 268 (2014) 91–102, et le document de Kumar Abhishek et al, intitulé « A Minutiae Count Based Method for Fake Fingerprint Detection », Procedia Computer Science 58 (2015 ) 447 – 452, divulguent des méthodes de détection d’empreintes digitales.By way of illustration, the document by Xiaofei et al, entitled “Multi-scale local binary pattern with filters for spoof fingerprint detection”, Information Sciences 268 (2014) 91–102, and the document by Kumar Abhishek et al, entitled “ A Minutiae Count Based Method for Fake Fingerprint Detection”, Procedia Computer Science 58 (2015) 447 – 452, disclose fingerprint detection methods.
L’idée de la présente invention est de proposer un nouveau procédé de détection d’attaque par présentation qui va exploiter des descripteurs métiers, issus de la connaissance des empreintes digitales, combinés à des descripteurs de texture classiques.The idea of the present invention is to propose a new presentation attack detection method which will exploit business descriptors, resulting from the knowledge of fingerprints, combined with classic texture descriptors.
Dans la suite de la description, on désigne sous l’expression « descripteurs métiers » des descripteurs qui reflètent les caractéristiques d’une minutie, ce qui englobe le descripteur global et le descripteur local d’une empreinte, et sous l’expression « descripteurs texture ou LBP » les descripteurs associés à la texture de l’image de l’empreinte. Les minuties sont des points spécifiques de l’empreinte qui matérialisent une déformation particulière d’une crête et vallée.In the remainder of the description, the expression “business descriptors” designates descriptors which reflect the characteristics of a minutia, which encompasses the global descriptor and the local descriptor of a fingerprint, and under the expression “descriptors texture or LBP” the descriptors associated with the texture of the image of the imprint. The minutiae are specific points of the imprint which materialize a particular deformation of a ridge and valley.
L’idée du procédé selon l’invention repose sur l’exploitation de descripteurs métiers basés sur des estimateurs statistiques d’éléments caractéristiques d’une empreinte digitale ainsi que sur la qualité de ces indices. Le procédé va utiliser les extracteurs de minuties pour empreintes digitales qui fournissent plusieurs informations exploitables et qui vont aider à la construction de descripteurs discriminants pour discriminer les empreintes réelles et les empreintes factices.The idea of the method according to the invention is based on the exploitation of business descriptors based on statistical estimators of characteristic elements of a fingerprint as well as on the quality of these indices. The method will use minutia extractors for fingerprints which provide several exploitable information and which will help in the construction of discriminating descriptors to discriminate between real fingerprints and dummy fingerprints.
L’objet de l’invention concerne un procédé de détection d’attaque par présentation d’empreintes digitales comportant au moins les étapes suivantes :
- Générer un modèle de détection d’attaque par présentation en exécutant les étapes suivantes :
- Acquérir une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur,
- Soumettre une image de la ou desdites empreintes à un extracteur de texture afin de générer un vecteur texture V1(lbp1,…, lbpm),
- Soumettre ladite image à un extracteur de minuties et extraire un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
- Exécuter les quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne
Une information sur l’aplatissement de la distribution de la variable w
pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk),
- Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre ce vecteur Vcà un algorithme de discrimination configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier si ladite empreinte est réelle ou factice.The object of the invention relates to a method for detecting an attack by presentation of fingerprints comprising at least the following steps:
- Generate a presentation attack detection model by performing the following steps:
- Acquire one or more fingerprints labeled real or dummy by means of a sensor,
- Submitting an image of said fingerprint(s) to a texture extractor in order to generate a texture vector V 1 (lbp 1 ,…, lbp m ),
- Submit said image to a minutia extractor and extract a number n of minutiae M n , a minutia being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation θ and its quality index q,
- Run the four statistical indicators:
The average
The standard deviation
The level of asymmetry of the values around the mean
Information on the flattening of the distribution of the variable w
for at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ),
- Determine the global quality Q g of the imprint, and add this global quality value to the components vm k ,
- Concatenate the texture vector V 1 with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given imprint,
- Subjecting this vector V c to a discrimination algorithm configured to generate an attack detection model by presenting fingerprints,
- Submitting a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model in order to verify whether said fingerprint is real or fictitious.
Le procédé peut comporter en outre les étapes suivantes :
- Calculer les valeurs des fréquences (Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.The method may further comprise the following steps:
- Calculate the values of the frequencies (Q 1 ), f(Q 2 ), f(Q 3 ), f(Q 4 ), f(Q 5 ) of appearance for global quality values varying from 1 to 5 and adding said values to the business descriptor vector V 2 .
Selon un mode de réalisation, le procédé comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.According to one embodiment, the method further comprises a step of calculating the global variation of the directions of minutiae of the imprint and the addition of the global variation value of the directions to the business descriptor vector V 2 .
Le procédé peut comporter en outre une étape de détermination de la fréquence d’erreur de lecture sur les directions des minuties f(erlect) et l’ajout de cette valeur au vecteur descripteur métier V2.The method can further comprise a step of determining the reading error frequency on the directions of the minutiae f( erlect ) and the addition of this value to the business descriptor vector V 2 .
Le procédé peut aussi comporter une étape de calcul du nombre de zones vides, N(zv), sur l’image de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2. The method can also comprise a step of calculating the number of empty zones, N( zv ), on the image of the fingerprint and the addition of this value to the business descriptor vector V 2.
Selon une variante de réalisation, on va appliquer les descripteurs statistiques sur la caractéristique distance d’une minutie, en considérant la distance prise par rapport aux trois minuties considérées comme les plus proches voisins.According to a variant embodiment, the statistical descriptors will be applied to the distance characteristic of a minutia, by considering the distance taken with respect to the three minutiae considered as the closest neighbors.
L’invention concerne aussi un système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes relié à un extracteur de texture configuré pour générer un vecteur texture V1, un dispositif de concaténation, un algorithme de discrimination configuré pour générer un modèle de détection par attaques, et un dispositif de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- un module d’extraction de minuties configuré pour exécuter les quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne
Une information sur l’aplatissement de la distribution de la variable w
sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et
- Pour déterminer la qualité globale Qgde l’empreinte, ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer le vecteur texture V1avec le vecteur V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination étant configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Ledit comparateur étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.The invention also relates to a fingerprint presentation attack detection system comprising a fingerprint sensor connected to a texture extractor configured to generate a texture vector V 1 , a concatenation device, a discrimination algorithm configured to generate an attack detection model, and a comparison device, characterized in that it further comprises the following elements:
- a minutiae extraction module configured to run the four statistical indicators:
The average
The standard deviation
The level of asymmetry of the values around the mean
Information on the flattening of the distribution of the variable w
on at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ), and
- To determine the global quality Q g of the fingerprint, add this global quality value to the components vm k in order to generate a business vector V 2 containing the properties of the fingerprint,
- A module configured to concatenate the texture vector V 1 with the vector V 2 , to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given fingerprint,
- Said discrimination algorithm being configured to generate an attack detection model by presenting fingerprints,
- Said comparator being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
Le module d’extracteur de minuties est par exemple, configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2. The minutiae extractor module is, for example, configured to determine at least one of the following values:
- The values of the frequencies f(Q 1 ), f(Q 2 ), f(Q 3 ), f(Q 4 ), f(Q 5 ) of appearance for global quality values varying from 1 to 5 ,
- The global variation of the minutia directions of the imprint,
- The reading error frequency on the directions of the minutiae f( erlect ) and the number of empty areas, N( zv ), on the image of the fingerprint,
- The number of empty areas, N( zv ), on the fingerprint image,
- The addition of one or more of these values to the business descriptor vector V 2.
L’algorithme de discrimination utilisé est par exemple un modèle d’apprentissage automatique par machine de type SVM ou de type réseaux de neurones.The discrimination algorithm used is for example an automatic machine learning model of the SVM type or of the neural network type.
D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple non limitatifs et qui représentent, respectivement :Other characteristics, details and advantages of the invention will become apparent on reading the description given with reference to the appended drawings given by way of non-limiting example and which represent, respectively:
Afin de bien faire comprendre le procédé mis en œuvre par l’invention, l’exemple qui suit est donné pour détecter si une empreinte digitale acquise par un lecteur d’empreintes est une empreinte factice ou une empreinte réelle. Le procédé repose notamment sur la concaténation de descripteurs classiques de texture avec des descripteurs métiers basés sur des statistiques de la donnée biométrique. Ceci permettra d’améliorer avantageusement la précision du classificateur et donc du contrôle de la « véracité » d’une empreinte, empreinte réelle ou empreinte factice. Pour la construction du modèle, le procédé va utiliser des empreintes labellisées, c’est-à-dire des empreintes dont on sait si elles sont réelles ou factices. Le procédé va utiliser pour cette construction, un nombre d’empreintes suffisant, au sens habituellement utilisé pour la construction de bases de données. Une fois le modèle G construit et appris par un système, on pourra l’appliquer à une empreinte unique pour décider si elle est réelle ou factice.In order to clearly understand the method implemented by the invention, the following example is given to detect whether a fingerprint acquired by a fingerprint reader is a dummy fingerprint or a real fingerprint. The method is based in particular on the concatenation of conventional texture descriptors with business descriptors based on statistics of the biometric data. This will advantageously improve the precision of the classifier and therefore of the control of the “veracity” of a fingerprint, real fingerprint or dummy fingerprint. For the construction of the model, the process will use labeled fingerprints, that is to say fingerprints which we know if they are real or fake. The process will use for this construction, a sufficient number of fingerprints, in the sense usually used for the construction of databases. Once the G model has been built and learned by a system, it can be applied to a unique fingerprint to decide whether it is real or fake.
La figure 1 illustre un exemple d’architecture système selon l’invention comprenant un capteur d’empreintes 10 relié à un module de traitement 20 des données acquises par le capteur d’empreintes. Le module de traitement 20 comprend un premier module 21, extracteur de texture, configuré pour déterminer des descripteurs de texture d’image, un deuxième module 22 configuré pour traiter les données de l’empreinte acquise, afin de définir des descripteurs métiers complémentaires aux descripteurs statistiques comme il sera détaillé ci-après. Ce module 22 contient un extracteur de minuties dont les indicateurs statistiques sont exploités pour produire des descripteurs métiers qui seront combinés par l’homme du métier avec les descripteurs de texture.FIG. 1 illustrates an example of system architecture according to the invention comprising a fingerprint sensor 10 connected to a module 20 for processing data acquired by the fingerprint sensor. The processing module 20 comprises a first module 21, texture extractor, configured to determine image texture descriptors, a second module 22 configured to process the data of the acquired fingerprint, in order to define business descriptors complementary to the descriptors statistics as will be detailed below. This module 22 contains a minutiae extractor whose statistical indicators are used to produce business descriptors which will be combined by the person skilled in the art with the texture descriptors.
Le capteur d’empreintes permettra la prise d’empreintes labellisées pour la construction du modèle G, lors d’une première phase I du procédé, puis la capture d’une empreinte dont on souhaite vérifier l’authenticité, lors d’une deuxième phase, phase II du procédé.The fingerprint sensor will allow the taking of labeled fingerprints for the construction of the G model, during a first phase I of the process, then the capture of a fingerprint whose authenticity one wishes to verify, during a second phase. , phase II of the process.
L’extracteur de texture 21 est constitué de descripteurs à motifs binaires locaux ou LBP (Local Binary Pattern). La sortie de l’extracteur de texture 21 peut s’écrire sous la forme d’un vecteur texture LBP, V1= (lbp1, …lbpm) avec m= 59 par exemple. La sortie du deuxième module 22 correspondant à vecteur métier (local et global) s’écrira sous la forme suivante V2= (vm1, ….., vmn) avec n= 49, par exemple. Le vecteur texture V1et le vecteur métier V2seront transmis à un module de concaténation 23 afin de générer un vecteur Vcrésultat de la concaténation Vc= (vm1, ….,.vmn, lbp1, …, lbpm). Le vecteur concaténé est soumis à un algorithme discriminant 24 afin de générer un modèle de contrôle de véracité d’une empreinte 25, phase I du procédé.The texture extractor 21 consists of descriptors with local binary patterns or LBP (Local Binary Pattern). The output of the texture extractor 21 can be written in the form of a texture vector LBP, V 1 =(lbp 1 ,…lbp m ) with m=59 for example. The output of the second module 22 corresponding to business vector (local and global) will be written in the following form V 2 = (vm 1 , ….., vm n ) with n=49, for example. The texture vector V 1 and the business vector V 2 will be transmitted to a concatenation module 23 in order to generate a vector V c result of the concatenation V c = (vm 1 , ….,.vm n , lbp 1 , …, lbp m ). The concatenated vector is subjected to a discriminating algorithm 24 in order to generate a model for verifying the veracity of a fingerprint 25, phase I of the method.
Le modèle G généré sera utilisé pour décider si une empreinte est une empreinte réelle ou une empreinte factice, phase II du procédé.The generated G model will be used to decide if a fingerprint is a real fingerprint or a dummy fingerprint, phase II of the process.
Pour cela, le système selon l’invention comporte un comparateur 26 prenant en entrée des données d’une empreinte acquise sur le capteur d’empreintes 20 et les données du modèle 25 pour détecter si l’empreinte capturée est une empreinte réelle ou une empreinte factice. Le résultat pourra être affiché sur un écran d’une station d’enrôlement ou le résultat de la comparaison générera un signal d’alarme au niveau d’un portillon de contrôle d’accès en cas d’usurpation d’identité.For this, the system according to the invention comprises a comparator 26 taking as input data from a fingerprint acquired on the fingerprint sensor 20 and the data from the model 25 to detect whether the captured fingerprint is a real fingerprint or a fingerprint dummy. The result can be displayed on a screen of an enrollment station or the result of the comparison will generate an alarm signal at an access control gate in the event of identity theft.
Le système de détection selon l’invention pourra être mis en œuvre dans les stations d’enrôlement disponibles en mairie pour faire une demande de passeport. Ces stations permettent la capture des images des dix empreintes digitales du demandeur. L’image de chaque empreinte pourra ainsi être traitée par le comparateur 26. Si le résultat de ce comparateur indique qu’une des empreintes est factice, alors l’agent de mairie procédant à l’enrôlement recevra une alerte afin de pouvoir interrompre le processus de demande de passeport.The detection system according to the invention can be implemented in the enrollment stations available at the town hall to apply for a passport. These stations allow the capture of images of the applicant's ten fingerprints. The image of each fingerprint can thus be processed by the comparator 26. If the result of this comparator indicates that one of the fingerprints is dummy, then the town hall agent carrying out the enrollment will receive an alert in order to be able to interrupt the process. passport application.
L’algorithme 24 est un classificateur de type SVM (Support Vector Machine) ou de type réseaux de neurones ou NNET qui sont des modèles d'apprentissage automatique par machine (Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Tout algorithme de technique d’apprentissage supervisé destiné à résoudre des problèmes de discrimination pourra être utilisé. Ces modèles utilisent des notions de calculs de probabilités pour trouver l'ensemble des descripteurs permettant la meilleure séparation possible entre les fausses empreintes digitales et les réelles. Ces algorithmes sont connus de l’homme du métier et ne seront pas détaillés. Le procédé selon l’invention « injecte » au niveau de l’entrée de ces algorithmes discriminants, le vecteur Vcrésultant de la concaténation du vecteur texture V1et du vecteur métier V2.The algorithm 24 is a classifier of the SVM (Support Vector Machine) type or of the neural network or NNET type which are automatic machine learning models (Machine Learning) for learning the discriminating factors on the descriptors. Any supervised learning technique algorithm intended to solve discrimination problems may be used. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between the false fingerprints and the real ones. These algorithms are known to those skilled in the art and will not be detailed. The method according to the invention “injects” at the input of these discriminating algorithms, the vector V c resulting from the concatenation of the texture vector V 1 and of the business vector V 2 .
Une empreinte est comparable à une surface alternée d’un ensemble de crêtes et de vallées parallèles sur la plupart des régions dans l’empreinte. Les déformations entre les crêtes et les vallées forment les minuties qui constituent la représentation la plus stable utilisée pour la comparaison et l’identification des empreintes digitales. Les minuties représentent des discontinuités locales et marquent les positions où une crête se termine ou bifurque. Sur une empreinte, il est possible de détecter entre [1, 150] minuties sachant que quatorze minuties sont généralement suffisantes pour effectuer une comparaison.A footprint is like an alternating surface of a set of parallel ridges and valleys over most regions in the footprint. The deformations between the ridges and valleys form the minutiae which are the most stable representation used for comparison and identification of fingerprints. Minutiae represent local discontinuities and mark positions where a ridge ends or bifurcates. On a fingerprint, it is possible to detect between [1, 150] minutiae knowing that fourteen minutiae are generally sufficient to make a comparison.
Une minutie m(x, y, t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) est caractérisée par son abscissex, son ordonnéey, son typet, son orientationθ, l’indice de qualitéqassocié à la minutie sur l’empreinte. Deux types de minuties sont utilisés, i.e., les bifurcations et les terminaisons. L’orientation d’une minutie est l’angle formé par la déviation de la crête ayant servi à identifier la minutie par rapport à l’horizontal. Les variablesdst 1 , nb_cr 1 , représentent respectivement la distance qui sépare la minutie de son plus proche voisin et le nombre de crêtes qui les séparent. Les indices 2 et 3 dans la notationdst i , nb_cr i , représentent les mêmes mesures pour les deuxième et troisième plus proches minuties voisines. On généralisera en utilisant les notationsdst i , nb_cr i , i étant le « rang » de la minutie la plus proche voisine par rapport à la minutie concernée.A minutia m( x, y, t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) is characterized by its abscissa x , its ordinate y , its type t , its orientation θ , the quality index q associated with the thoroughness on the imprint. Two types of minutiae are used, ie, bifurcations and terminations. The orientation of a minutia is the angle formed by the deviation of the crest used to identify the minutia with respect to the horizontal. The variables dst 1 , nb_cr 1 , respectively represent the distance which separates the minutiae from its nearest neighbor and the number of peaks which separate them. The indices 2 and 3 in the notation dst i , nb_cr i , represent the same measurements for the second and third nearest neighboring minutiae. We will generalize by using the notations dst i , nb_cr i , i being the “rank” of the nearest neighboring minutia with respect to the minutia concerned.
Les descripteurs liés à la minutie sont des descripteurs classiques utilisés dans le domaine de la biométrie des empreintes. Ils sont connus de l’homme du métier et ne seront donc pas détaillés.Descriptors related to thoroughness are classic descriptors used in the field of fingerprint biometrics. They are known to those skilled in the art and will therefore not be detailed.
Ainsi, une empreinte
La figure 2 est une représentation locale d’une empreinte digitale avec dix minuties et les variables décrites ci-dessus. Dans l’exemple, on utilise quatre indicateurs statistiques : la moyenne
On pose les hypothèses suivantes : on considère chacune des caractéristiques d’une minutie m comme une variable, puis on va calculer l’ensemble de ces quatre indicateurs statistiques pour l’ensemble des minuties d’une empreinte. Par exemple, en prenant la variable qualité
Le procédé selon l’invention va notamment utiliser les quatre indicateurs statistiques suivants, qu’il appliquera des descripteurs choisisw:The method according to the invention will in particular use the following four statistical indicators, which it will apply to selected descriptors w :
Le procédé va considérer l’ensemble des n minuties M1,…, Mnde l’empreinte capturée, puis chaque variable d’une minutie (à l’exception de x et y),t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . Le procédé va calculer pour chacune de ces variables la valeur des quatre estimateurs statistiques précités.The process will consider all of the n minutiae M 1 ,…, M n of the captured fingerprint, then each variable of a minutia (with the exception of x and y), t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . The method will calculate for each of these variables the value of the four aforementioned statistical estimators.
Le calcul génère un ensemble de valeurs pour l’ensemble des n minuties de l’empreinte et sur chacune des variables de minutie :The calculation generates a set of values for all the n minutiae of the footprint and on each of the minutiae variables:
vm1= M1[
A partir de l’exemple représentant l’empreinte avec dix minuties et onze variables par minutie, on dispose de 36 valeurs vm1, …, vm36, formant ce vecteur métier V2.From the example representing the fingerprint with ten minutiae and eleven variables per minutia, we have 36 values vm1, …, vm36, forming this business vector V2.
Pour générer le vecteur métier V2,le procédé utilise notamment les descripteurs métiers
Le nombre de minuties de l’empreinte,The number of minutiae of the imprint,
La fréquence de minuties de type terminaison,The frequency of termination-type minutiae,
La fréquence de minuties de type apparition,The frequency of appearance-type minutiae,
La qualité moyenne des minuties relevées de l’empreinte,The average quality of the minutiae taken from the impression,
L’écart-type calculé sur la distribution des minuties de l’empreinte,The standard deviation calculated on the distribution of minutiae of the fingerprint,
Le « skewness » calculé sur la distribution ou sur le paramètre qualité,The "skewness" calculated on the distribution or on the quality parameter,
La distance moyenne des orientations sur les minuties,The average distance of the orientations on the minutiae,
La distance moyenne avec un nième plus proche voisin, pour une minutie, ou plus généralement avec une minutie voisine de la minutie considérée, la première minutie voisine, la deuxième minutie voisine, etc.The average distance with an nth nearest neighbour, for a minutia, or more generally with a minutia close to the minutia considered, the first neighboring minutia, the second neighboring minutia, etc.
A ces valeurs, le procédé va ajouter une information sur la qualité globale Qgde l’empreinte.To these values, the method will add information on the overall quality Q g of the imprint.
Quel que soit l’effort effectué par un attaquant pour reproduire une empreinte, un caractère homogène des crêtes induit des défaillances quant à la qualité normale connue pour une empreinte digitale. En général, la qualité globale Qgd’une empreinte réelle sera supérieure à la qualité globale obtenue par une empreinte factice.Regardless of the effort made by an attacker to reproduce a fingerprint, a homogeneous character of the ridges induces failures in the normal quality known for a fingerprint. In general, the overall quality Q g of a real impression will be higher than the overall quality obtained by a dummy impression.
La difficulté de positionner un doigt de façon uniforme sur le capteur d’empreintes entraîne l’apparition de petites zones vides sur l’image de l’empreinte ou « trous » dans l’image. Une image d’empreinte factice comporte en général plus de « zones vides », 30, représentées à la figure 3, qu’une image d’empreinte obtenue avec une empreinte réelle.The difficulty of positioning a finger evenly on the fingerprint sensor causes small empty areas to appear on the fingerprint image or “holes” in the image. A dummy fingerprint image generally has more “empty areas,” 30, shown in Figure 3, than a fingerprint image obtained with a real fingerprint.
Aux paramètres précédents, le procédé peut ajouter des descripteurs métiers complémentaires permettant de mieux différencier une empreinte réelle et une empreinte factice, d’améliorer et de fiabiliser la prise de décision.To the previous parameters, the process can add additional business descriptors making it possible to better differentiate between a real fingerprint and a dummy fingerprint, to improve and make decision-making more reliable.
Ainsi, le procédé pourra utiliser :Thus, the process may use:
La fréquence de qualité égale à zéro sur la qualité globale (figure 4) – f(Q0),The frequency of quality equal to zero on the global quality (figure 4) – f(Q 0 ),
La fréquence de qualité égale à un sur la qualité globale - f(Q1),The frequency of quality equal to one over the overall quality - f(Q 1 ),
La fréquence de qualité égale à deux sur la qualité globale - f(Q2),The frequency of quality equal to two over the overall quality - f(Q 2 ),
La fréquence de qualité égale à trois sur la qualité globale - f(Q3),The frequency of quality equal to three on the overall quality - f(Q 3 ),
La fréquence de qualité égale à quatre sur la qualité globale - f(Q4),The frequency of quality equal to four on the overall quality - f(Q 4 ),
La fréquence de qualité égale à cinq sur la qualité globale - f(Q5),The frequency of quality equal to five on the overall quality - f(Q 5 ),
La qualité totale globale de l’empreinte Qtg, qui correspond à la somme des qualités obtenues pour l’ensemble des fréquences f(Q0), f(Q1), f(Q2), f(Q3), f(Q4), f(Q5),The overall total quality of the fingerprint Q tg , which corresponds to the sum of the qualities obtained for all the frequencies f(Q 0 ), f(Q 1 ), f(Q 2 ), f(Q 3 ), f (Q 4 ), f(Q 5 ),
La variation globale des directions de minuties sur l’empreinte enregistrée,The overall variation of minutiae directions on the recorded fingerprint,
La fréquence d’erreur de lecture sur les directions des minuties, f(erlect),The frequency of reading error on minutia directions, f( erlect ),
Le nombre de zones vides ou trous présents sur une empreinte, N(zv),The number of empty areas or holes present on a fingerprint, N( zv ),
La variation des directions de la minutie qui comprend :The variation of directions of thoroughness which includes:
-∆θ donne la variation liée uniquement aux minuties de l’empreinte,-∆θ gives the variation linked only to the minutiae of the imprint,
- La lecture d’un fichier (.dm) qui contient les directions globales de l’empreinte (directions crêtes et vallées) et la lecture de ce fichier donne une variable des directions complémentaires à celles lues spécifiquement sur les minuties avec la variable ∆θ.- The reading of a file (.dm) which contains the global directions of the imprint (ridge and valley directions) and the reading of this file gives a variable of the directions complementary to those read specifically on the minutiae with the variable ∆θ .
Les quatre indicateurs statistiques présentés ci-avant ne seront pas appliqués sur ces derniers descripteurs.The four statistical indicators presented above will not be applied to these last descriptors.
La sortie de l’extracteur de minuties 22 génère plusieurs fichiers :The output of minutiae extractor 22 generates several files:
Un fichier Fqmcontenant les valeurs de qualité de l’image d’empreinte acquise. La qualité va être lue dans ce fichier dont un exemple est illustré en figure 4. Ce fichier contient des valeurs de qualité variant de 0 à 5 par zone de l’image, la valeur de 5 étant donnée à titre illustratif. Ainsi, on extrait la qualité globale d’une image d’empreinte en faisant la somme de toutes les valeurs de qualité par zone de l’image. Puis ensuite, pour chacune des valeurs comprises entre 0 à 5, on compte le nombre d’occurrences qui représente la fréquence d’apparition pour chaque valeur de qualité. La fréquence de qualité égale à 2 indique le nombre total d’occurrences de « 2 » qu’on retrouve dans le fichier Fqm;An F qm file containing the quality values of the acquired impression image. The quality will be read in this file, an example of which is illustrated in FIG. 4. This file contains quality values varying from 0 to 5 per zone of the image, the value of 5 being given by way of illustration. Thus, the overall quality of a fingerprint image is extracted by summing all the quality values per area of the image. Then, for each of the values between 0 and 5, the number of occurrences is counted which represents the frequency of appearance for each quality value. The frequency of quality equal to 2 indicates the total number of occurrences of "2" found in the file F qm ;
Un fichier Flfmqui contient des valeurs « 0 » et « 1 », est représentatif d’une carte des zones vides de l’empreinte ou Low Flow Map. Ce fichier contient des valeurs de 0 et de 1 uniquement où 1 indique une zone lue comme vide de l’empreinte. En comptant le nombre d’occurrence de 1, on obtient le nombre total de zones vides de l’empreinte ;An F lfm file which contains values “0” and “1”, is representative of a map of the empty areas of the footprint or Low Flow Map. This file contains values of 0 and 1 only where 1 indicates an area read as empty in the footprint. By counting the number of occurrences of 1, we obtain the total number of empty areas of the imprint;
Un fichier Fhcmreprésentatif d’une carte à haute courbure ou High Curvature Map. Ce fichier permet de compter d’autres points singuliers supplémentaires des empreintes qu’on appelle les « delta », centre et boucle. Ainsi, le fichier .hcm contient des 0 et des 1 avec la fréquence des 1 qui nous indique la présence des points singuliers sur l’empreinte ;An F hcm file representative of a High Curvature Map. This file makes it possible to count other additional singular points of the imprints which are called the "delta", center and loop. Thus, the .hcm file contains 0s and 1s with the frequency of the 1s which indicates the presence of the singular points on the imprint;
Un fichier Flcmreprésentatif d’une carte à faible contraste ou Low Contrast Map et contient également des « 0 » et des « 1 ». La valeur 1 indique les zones de forts contrastes indiquant la présence de doigt. Dans ce fichier, la fréquence des « 1 » est comptabilisée pour construire la variable de contraste utile pour identifier l’espace total de l’empreinte ;An F lcm file representative of a low contrast map or Low Contrast Map and also contains "0" and "1". The value 1 indicates areas of high contrast indicating the presence of a finger. In this file, the frequency of “1”s is counted to construct the contrast variable useful for identifying the total space of the impression;
Le fichier Fdmfichier contient des informations sur la direction des crêtes et vallées de l’empreinte. La variation globale des directions sur l’empreinte, puis les erreurs de lectures associées sont lues dans le fichier .dm qui signifie Direction Map. Ce fichier contient des valeurs de -1 à 15. La valeur « -1 » indique une incapacité de la lecture de la direction de l’empreinte. Ainsi, en comptant toutes les occurrences des valeurs à « -1 », on forme le descripteur de la fréquence des erreurs de direction de minuties. Le reste de valeurs de 0 à 15 indique une valeur de direction lue. Ainsi, en lisant le fichier Fdm, si à une étape n la valeur de direction est égale à d et qu’à l’étape n+1 la valeur est d’ différente de d, alors cette variation correspond à un changement de direction et le procédé comptabilise ce changement de direction. Sinon il n’y a aucun changement de direction. En parcourant toutes les valeurs du fichier, on obtient le changement global de direction sur l’empreinte qui forme le descripteur variation globale des directions de l’empreinte.The F dm file contains information about the direction of the ridges and valleys of the footprint. The overall variation of the directions on the footprint, then the associated reading errors are read in the .dm file which stands for Direction Map. This file contains values from -1 to 15. The value "-1" indicates an inability to read the direction of the footprint. Thus, by counting all the occurrences of the values at "-1", we form the descriptor of the frequency of errors in the direction of minutiae. The rest of values from 0 to 15 indicate a read direction value. Thus, by reading the file F dm , if at a step n the value of direction is equal to d and at step n+1 the value is d' different from d, then this variation corresponds to a change of direction and the method records this change of direction. Otherwise there is no change of direction. By traversing all the values of the file, one obtains the global change of direction on the footprint which forms the descriptor global variation of the directions of the footprint.
Le procédé va comptabiliser dans les fichiers Flcm, Fdm, Flfm, Fhcm, les valeurs numériques fournies par l’extracteur de minutie 22. Pour chaque lecture de ces fichiers, ligne par ligne, un changement de valeur correspond à une variation. La fréquence est obtenue en comptabilisant le nombre de fois où une valeur apparaît. Les erreurs de direction correspondent aux valeurs égales à « -1 » dans le fichier Fdm. Le parcours ligne par ligne permet de prendre en compte la totalité de l’empreinte, en comptant les fréquences d’un fichier en entier ainsi que leur occurrence.The method will record in the files F lcm , F dm , F lfm , F hcm , the numerical values supplied by the minutia extractor 22. For each reading of these files, line by line, a change in value corresponds to a variation . The frequency is obtained by counting the number of times a value appears. Direction errors correspond to values equal to "-1" in the F dm file. The line-by-line traversal makes it possible to take into account the entire footprint, by counting the frequencies of an entire file as well as their occurrence.
La figure 5 illustre une succession d’étapes mises en œuvre par le procédé selon l’invention.Figure 5 illustrates a succession of steps implemented by the method according to the invention.
Lors de la phase I pour la construction d’un modèle à partir d’empreintes digitales labellisées,During phase I for the construction of a model from labeled fingerprints,
La première étape 51 consiste à acquérir plusieurs empreintes labellisées telles que définies précédemment,The first step 51 consists in acquiring several labeled fingerprints as defined previously,
Lors d’une deuxième étape 52, un algorithme va extraire un premier vecteur texture, selon une méthode connue tel que les LBP par exemple.During a second step 52, an algorithm will extract a first texture vector, according to a known method such as LBP for example.
Lors d’une troisième étape 53 qui est réalisée en parallèle à la deuxième étape 52, le deuxième module va extraire des descripteurs de statistiques à partir des informations locales et globales fourni par un extracteur de minuties afin de générer des indicateurs permettant la construction d’un vecteur métier (local et global),During a third step 53 which is carried out in parallel with the second step 52, the second module will extract statistics descriptors from the local and global information provided by a minutia extractor in order to generate indicators allowing the construction of a business vector (local and global),
Lors d’une quatrième étape 54, le premier vecteur texture et le vecteur métier sont concaténés pour générer un vecteur résultat de combinaison,During a fourth step 54, the first texture vector and the business vector are concatenated to generate a combination result vector,
Lors d’une cinquième étape 55, le procédé exécute un algorithme de type SVM pour l’apprentissage d’un modèle de décision qui permettra de discriminer une empreinte réelle et une empreinte factice. Pour ce faire, le modèle va exploiter une base de données contenant plusieurs empreintes réelles et plusieurs empreintes factices. Pour chacune de ces empreintes, on exécute les étapes 51, 52, 53 et 54 puis au 55, toutes ces extractions sont apprises automatiquement par le SVM qui produit le modèle séparateur d’une empreinte réelle par rapport à une empreinte factice.During a fifth step 55, the method executes an SVM-type algorithm for learning a decision model that will make it possible to discriminate between a real fingerprint and a dummy fingerprint. To do this, the model will use a database containing several real fingerprints and several dummy fingerprints. For each of these fingerprints, steps 51, 52, 53 and 54 are executed then at 55, all these extractions are learned automatically by the SVM which produces the separating model of a real fingerprint compared to a dummy fingerprint.
La sixième étape 56 génère un modèle qui sera utilisé pour effectuer une comparaison, lors d’une septième étape 57, avec des empreintes acquises afin de déterminer s’il s’agit d’empreintes factices ou d’empreintes réelles.The sixth step 56 generates a model which will be used to carry out a comparison, during a seventh step 57, with acquired fingerprints in order to determine whether they are dummy fingerprints or real fingerprints.
Lors de la phase II, le procédé va capter une empreinte à vérifier, i.e., dont on cherche à vérifier si c’est une empreinte réelle ou factice. L’empreinte est soumise au modèle généré par les étapes explicitées précédemment, en utilisant une technique de comparaison connue de l’homme du métier.During phase II, the process will capture a fingerprint to be verified, i.e., which we are trying to verify if it is a real or fake fingerprint. The fingerprint is submitted to the model generated by the steps explained above, using a comparison technique known to those skilled in the art.
Description détaillée de l’étape 53Detailed description of step 53
L’étape 53 de construction du vecteur métier comporte au moins les étapes suivantes.Step 53 of construction of the business vector comprises at least the following steps.
Les quatre indicateurs statistiques, la moyenne, l’écart type, le « skewness », le « kurtosis » sont exécutés, pour l’ensemble des minuties extraites sur chacune des variables suivantes :The four statistical indicators, the average, the standard deviation, the "skewness", the "kurtosis" are executed, for all the minutiae extracted on each of the following variables:
Le type de la minutie, son orientation, son indice de qualité, sa distance séparant une minutie à une minutie voisine, le nombre de crêtes séparant une minutie M à une minutie voisine considérée, afin de générer un vecteur métier Vm,The type of minutia, its orientation, its quality index, its distance separating a minutia from a neighboring minutia, the number of ridges separating a minutia M at a neighboring minutia considered, in order to generate a business vector Vm,
Déterminer une valeur de qualité globale de l’empreinte captée,Determine an overall quality value of the fingerprint captured,
Définir un vecteur contenant le résultat de l’application des indicateurs statistiques et la valeur de la qualité globale de l’empreinte, pour les n minuties pour chacune des j variables,Define a vector containing the result of the application of the statistical indicators and the value of the overall quality of the fingerprint, for the n minutiae for each of the j variables,
Afin d’améliorer le procédé de détection, l’étape 53 de construction du vecteur métier peut ajouter au vecteur descripteur métier V2une ou plusieurs des valeurs suivantes :In order to improve the detection method, step 53 for constructing the business vector can add to the business descriptor vector V 2 one or more of the following values:
La qualité totale globale de l’empreinte Qtg, la fréquence de qualité égale à zéro sur la qualité globale f(Q0), ou égale à un f(Q1), ou égale à deux f(Q2), ou égale à trois f(Q3), ou égale à quatre f(Q4), ou égale à cinq f(Q5), la variation globale des directions de minuties sur l’empreinte enregistrée, la fréquence d’erreur de lecture sur les directions des minuties, f(erlect), le nombre de zones vides ou trous présents sur une empreinte, N(zv).The global total quality of the fingerprint Q tg , the frequency of quality equal to zero on the global quality f(Q 0 ), or equal to one f(Q 1 ), or equal to two f(Q 2 ), or equal at three f(Q 3 ), or equal to four f(Q 4 ), or equal to five f(Q 5 ), the overall variation of the directions of minutiae on the registered imprint, the frequency of reading error on the directions of the minutiae, f( erlect ), the number of empty zones or holes present on a fingerprint, N( zv ).
Le vecteur descripteur ainsi formé sera concaténé avec le vecteur descripteur texture avant d’être transmis à l’algorithme d’apprentissage pour générer un modèle de détection d’attaque par présentation d’empreintes.The descriptor vector thus formed will be concatenated with the texture descriptor vector before being transmitted to the learning algorithm to generate an attack detection model by presenting fingerprints.
Comme il a été décrit précédemment, le procédé va générer un vecteur métier qui va être concaténé avec le vecteur texture.As previously described, the process will generate a business vector which will be concatenated with the texture vector.
Selon un premier mode de réalisation, pour générer ce vecteur métier, le procédé considère les paramètres suivants :According to a first embodiment, to generate this business vector, the method considers the following parameters:
Lors d’une étape de contrôle de la « véracité » d’une empreinte, une personne présente son empreinte sur le lecteur d’empreintes, l’empreinte est analysée selon la chaîne de traitement explicitée ci-dessus. Le résultat est soumis au modèle afin de décider de la véracité ou non de l’empreinte. Si l’empreinte est considérée comme une empreinte réelle, alors, le processus de vérification d’identité pourra se poursuivre.During a step of checking the "veracity" of a fingerprint, a person presents his fingerprint on the fingerprint reader, the fingerprint is analyzed according to the processing chain explained above. The result is submitted to the model in order to decide whether or not the fingerprint is true. If the fingerprint is considered a real fingerprint, then the identity verification process can continue.
Le procédé selon l’invention présente notamment les avantages suivants :The method according to the invention has in particular the following advantages:
Les informations issues d’un extracteur de minutie et l’utilisation de descripteurs basés sur les estimateurs de statistiques descriptives de moyenne, de variance, de skewness, de kurtosis permettent notamment d’obtenir plus de précision pour valider ou rejeter une empreinte comme étant une empreinte réelle ou une empreinte factice, un contrôle rapide pouvant être utilisé dans des systèmes de vérification temps réel.The information from a minutia extractor and the use of descriptors based on estimators of descriptive statistics of mean, variance, skewness, kurtosis make it possible in particular to obtain more precision to validate or reject a fingerprint as being a real fingerprint or dummy fingerprint, a quick check that can be used in real-time verification systems.
Claims (9)
- Générer un modèle de détection d’attaque (25) par présentation en exécutant les étapes suivantes :
- Acquérir (51) une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur (10),
- Soumettre une image de ladite empreinte à un extracteur de texture (21) afin de générer un vecteur texture V1(lbp1,..lbpm), (52),
- Soumettre ladite image à un extracteur de minuties (22) et extraire (53) un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
- Exécuter les quatre indicateurs statistiques:
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne
Une information sur l’aplatissement de la distribution de la variable w
pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,.., vmk),
- Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer (54) le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre (55) ce vecteur Vcà un algorithme de discrimination (24) configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier (57) si ladite empreinte est réelle ou factice.Method for detecting an attack by presentation of fingerprints comprising at least the following steps:
- Generate an attack detection model (25) per presentation by performing the following steps:
- Acquire (51) one or more fingerprints labeled real or dummy by means of a sensor (10),
- Submitting an image of said fingerprint to a texture extractor (21) in order to generate a texture vector V 1 (lbp 1 ,..lbp m ), (52),
- Submitting said image to a minutia extractor (22) and extracting (53) a number n of minutiae M n , a minutia being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation θ and its quality index q,
- Run the four statistical indicators:
The average
The standard deviation
The level of asymmetry of the values around the mean
Information on the flattening of the distribution of the variable w
for at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,.., vm k ),
- Determine the global quality Q g of the imprint, and add this global quality value to the components vm k ,
- Concatenate (54) the texture vector V 1 with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given imprint,
- Submitting (55) this vector V c to a discrimination algorithm (24) configured to generate (56) an attack detection model M by presenting fingerprints,
- Submitting a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model in order to verify (57) whether said fingerprint is real or fake.
- un module d’extraction de minuties (22) configuré pour exécuter les quatre indicateurs statistiques :
La moyenne
L’écart type
Le niveau d’asymétrie des valeurs autour de la moyenne
Une information sur l’aplatissement de la distribution de la variable w
sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et pour déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Déterminer la qualité globale Qgde l’empreinte et ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer (54) le vecteur texture V1avec le vecteur métier V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination (24) étant configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Ledit comparateur (26) étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.Fingerprint presentation attack detection system comprising a fingerprint sensor (10) connected to a texture extractor (21) configured to generate a texture vector V 1 , a concatenation device (23), a discrimination algorithm (24) configured to generate an attack detection model M, and a comparison device (26), characterized in that it further comprises the following elements:
- a minutiae extraction module (22) configured to execute the four statistical indicators:
The average
The standard deviation
The level of asymmetry of the values around the mean
Information on the flattening of the distribution of the variable w
on at least the following descriptors w : the type of minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ), and to determine the overall quality Q g of the imprint, and add this overall quality value to the components vm k ,
- Determine the global quality Q g of the fingerprint and add this global quality value to the components vm k in order to generate a business vector V 2 containing the properties of the fingerprint,
- A module configured to concatenate (54) the texture vector V 1 with the business vector V 2 , to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given fingerprint,
- Said discrimination algorithm (24) being configured to generate (56) an attack detection model M by presenting fingerprints,
- Said comparator (26) being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
- Les valeurs des fréquences f(Q1), f(Q2), f(Q3), - f(Q4), - f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2. Detection system according to Claim 7, characterized in that the minutiae extractor module (22) is configured to determine at least one of the following values:
- The values of the frequencies f(Q 1 ), f(Q 2 ), f(Q 3 ), - f(Q 4 ), - f(Q 5 ) of appearance for global quality values varying from 1 to at 5,
- The global variation of the minutia directions of the imprint,
- The reading error frequency on the directions of the minutiae f( erlect ) and the number of empty areas, N( zv ), on the image of the fingerprint,
- The number of empty areas, N( zv ), on the fingerprint image,
- The addition of one or more of these values to the business descriptor vector V 2.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2003840A FR3109457B1 (en) | 2020-04-16 | 2020-04-16 | Presentation attack detection method for fingerprints |
PCT/EP2021/059492 WO2021209412A1 (en) | 2020-04-16 | 2021-04-13 | Method for detecting an attack by presentation for fingerprints |
EP21717098.4A EP4136565A1 (en) | 2020-04-16 | 2021-04-13 | Method for detecting an attack by presentation for fingerprints |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2003840 | 2020-04-16 | ||
FR2003840A FR3109457B1 (en) | 2020-04-16 | 2020-04-16 | Presentation attack detection method for fingerprints |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3109457A1 true FR3109457A1 (en) | 2021-10-22 |
FR3109457B1 FR3109457B1 (en) | 2023-03-24 |
Family
ID=72088228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2003840A Active FR3109457B1 (en) | 2020-04-16 | 2020-04-16 | Presentation attack detection method for fingerprints |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4136565A1 (en) |
FR (1) | FR3109457B1 (en) |
WO (1) | WO2021209412A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080253625A1 (en) * | 2006-10-10 | 2008-10-16 | Stephanie Schuckers | Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods |
-
2020
- 2020-04-16 FR FR2003840A patent/FR3109457B1/en active Active
-
2021
- 2021-04-13 WO PCT/EP2021/059492 patent/WO2021209412A1/en unknown
- 2021-04-13 EP EP21717098.4A patent/EP4136565A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080253625A1 (en) * | 2006-10-10 | 2008-10-16 | Stephanie Schuckers | Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods |
Non-Patent Citations (5)
Title |
---|
GOTTSCHLICH CARSTEN ET AL: "Separating the real from the synthetic: minutiae histograms as fingerprints of fingerprints", IET BIOMETRICS, IEEE, vol. 3, no. 4, 1 December 2014 (2014-12-01), IET, UK, pages 291 - 301, XP006050527, ISSN: 2047-4938, DOI: 10.1049/IET-BMT.2013.0065 * |
KUMAR ABHISHEK ET AL.: "A Minutiae Count Based Method for Fake Fingerprint Détection", PROCEDIA COMPUTER SCIENCE, vol. 58, 2015, pages 447 - 452 |
MUNALIH AHMAD SYARIF ET AL: "Challenge response interaction for biometric liveness establishment and template protection", 2016 14TH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST), 12 December 2016 (2016-12-12), IEEE. Piscataway, NJ, USA, pages 698 - 701, XP033087785, DOI: 10.1109/PST.2016.7907025 * |
VARGES DA SILVA MURILO ET AL: "On the importance of using high resolution images, third level features and sequence of images for fingerprint spoof detection", 2015 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING (ICASSP), 19 April 2015 (2015-04-19), IEEE, Piscataway, NJ, USA, pages 1807 - 1811, XP033187072, DOI: 10.1109/ICASSP.2015.7178282 * |
XIAOFEI ET AL.: "Multi-scale local binary pattern with filters for spoof fingerprint détection", INFORMATION SCIENCES, vol. 268, 2014, pages 91 - 102, XP028838148, DOI: 10.1016/j.ins.2013.06.041 |
Also Published As
Publication number | Publication date |
---|---|
EP4136565A1 (en) | 2023-02-22 |
WO2021209412A1 (en) | 2021-10-21 |
FR3109457B1 (en) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3640843B1 (en) | Method for extracting characteristics of a fingerprint represented by an input image | |
FR3017230A1 (en) | METHOD FOR VALIDATING THE USE OF A TRUE FINGER AS A SUPPORT OF A DIGITAL FOOTPRINT | |
EP3206192A1 (en) | Method for securing and verifying a document | |
EP2821893A2 (en) | Method for recognising an gesture and a context, related device, user terminal and computer program | |
FR3053500B1 (en) | METHOD FOR DETECTING FRAUD OF AN IRIS RECOGNITION SYSTEM | |
EP4124942A1 (en) | Method and system for processing personal data using homomorphic encryption | |
EP3264329B1 (en) | A method and a device for detecting fraud by examination using two different focal lengths during automatic face recognition | |
EP3608836B1 (en) | Method for obtaining a digital fingerprint image | |
EP3214601B1 (en) | Image enhancement method applicable to fingerprint images | |
EP2474937B1 (en) | Electronic authentication method of a handwritten signature, module and corresponding computer program | |
FR3060813B1 (en) | METHOD FOR DETERMINING THE MEMBERSHIP OF DATA TO A DATABASE AND COMPUTER PROGRAM PRODUCT AND ASSOCIATED INFORMATION CARRIER | |
FR3109457A1 (en) | Presentation attack detection method for fingerprints | |
EP3933626B1 (en) | Assessment of the bias of a biometric identification function | |
WO2005017818A1 (en) | Method for measuring the proximity of two contours and system for automatic identification of targets | |
FR2959331A1 (en) | METHOD AND DEVICE FOR AUTHENTICATING A USER USING BIOMETRIC DATA | |
EP1949305B1 (en) | Method for automatically recognising fingerprints | |
WO2020099400A1 (en) | Method for automatically detecting facial impersonation | |
FR2582831A1 (en) | Method of identifying a fingerprint, device for implementing this method and use of this method | |
EP2082336B1 (en) | Method of fast searching and recognition of a digital image representative of at least one graphical pattern in a bank of digital images | |
EP4099200A1 (en) | Method and device for biometric identification and/or authentication | |
FR2922340A1 (en) | BIOMETRIC AUTHENTICATION METHOD, AUTHENTICATION SYSTEM, PROGRAM AND CORRESPONDING TERMINAL | |
FR3107132A1 (en) | Method and device for identifying an individual from biometric data | |
FR3135804A1 (en) | BIOMETRIC IDENTIFICATION METHOD AND DEVICE | |
CN115239934A (en) | Material class detection method, electronic device and computer readable medium | |
Zaidi et al. | Isotropic Pore Detection Algorithm for Level 3 Feature Extraction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20211022 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |