FR3017732A1 - Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux - Google Patents

Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux Download PDF

Info

Publication number
FR3017732A1
FR3017732A1 FR1451242A FR1451242A FR3017732A1 FR 3017732 A1 FR3017732 A1 FR 3017732A1 FR 1451242 A FR1451242 A FR 1451242A FR 1451242 A FR1451242 A FR 1451242A FR 3017732 A1 FR3017732 A1 FR 3017732A1
Authority
FR
France
Prior art keywords
coding matrix
matrix
value
individual
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1451242A
Other languages
English (en)
Inventor
Julien Bringer
Melanie Favre
Sylvaine Picard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Priority to FR1451242A priority Critical patent/FR3017732A1/fr
Publication of FR3017732A1 publication Critical patent/FR3017732A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Description

3017732 Procédé d'identification et/ou d'authentification d'un individu à partir de son réseau veineux DOMAINE TECHNIQUE GENERAL L'invention a pour objet la représentation numérique d'un réseau veineux sous forme matricielle. Ce système s'applique tout particulièrement au domaine de l'identification et/ou de l'authentification biométrique d'un individu par reconnaissance d'un tel réseau veineux.
ETAT DE LA TECHNIQUE Les systèmes de contrôle d'accès existants proposent de plus en plus des procédés d'identification biométrique pour contrôler l'accès d'un individu à un bâtiment, une pièce ou un dispositif électronique pouvant contenir des données sensibles. Certains de ces procédés sont basés sur la reconnaissance du réseau veineux d'une partie du corps de l'individu telle que sa main. De tels procédés présentent un niveau de sécurité élevé de par l'unicité d'un tel réseau veineux par rapport à ceux d'autres individus, de par sa relative stabilité dans le temps, et de par la difficulté de contrefaçon d'un tel réseau veineux. Afin de vérifier l'identité d'un individu par un tel procédé, il est nécessaire de disposer d'une base de données regroupant des représentations de réseaux veineux correspondants à des personnes autorisées à accéder à une zone ou à un dispositif électronique protégé. Une telle représentation est généralement numérique et peut usuellement prendre la forme d'un ensemble de segments ou d'une matrice binaire ou tertiaire représentant le plus fidèlement possible la position dans un espace à deux dimensions ou dans un espace à trois dimensions dudit réseau veineux. En cas de piratage d'une telle base de données, un éventuel pirate pourrait prendre connaissance des représentations des réseaux veineux de personnes autorisées et pourrait tirer parti de ces informations pour contourner un dispositif de contrôle d'accès fondé sur ces représentations. Il est donc souhaitable qu'une telle base de données stocke ces représentations sous une forme chiffrée difficilement déchiffrable par un pirate.
2 3017732 Or les formes numériques usuelles de représentation d'un réseau veineux sont peu adaptées à un chiffrement efficace faisant intervenir un code correcteur d'erreur permettant d'exploiter ces représentations de manière protégée. En effet, les représentations sous forme de segments peuvent difficilement être 5 mises sous forme matricielle et sont donc peu adaptées aux opérations d'algèbre linéaire mises en oeuvre par de nombreux procédés de chiffrement. De plus, les représentations matricielles binaires fidèles à l'image d'un réseau veineux comportent en général assez peu de coefficients codant la présence d'une veine, ledit réseau veineux occupant généralement une minorité de l'espace représenté du fait 10 que le ratio chaire/veine n'est pas équilibré. Une telle représentation matricielle comprend alors beaucoup de coefficients identiques et égaux à la valeur codant le fond de l'image (« background »). Sa version chiffrée est alors sensible à une attaque utilisant une représentation uniforme comportant des coefficients tous identiques à la valeur codant le fond de l'image ou bien à une attaque utilisant une représentation comportant une 15 majorité de coefficients portant cette unique valeur et présentant le biais moyen de l'image d'origine. Enfin, les représentations ternaires utilisent généralement une valeur pour coder la présence possible mais incertaine d'une veine. Or la distribution de telles données incertaines dans la représentation du réseau veineux est fortement corrélée à la position 20 du réseau veineux lui-même, les zones incertaines étant généralement situées en périphérie du réseau veineux. La conservation de telles données par un algorithme cryptographique risque donc de fournir à un éventuel pirate des indications exploitables pour déterminer la position du réseau veineux lui-même à partir de la représentation qui a été chiffrée.
25 Il est donc nécessaire de prévoir un procédé de codage d'un réseau veineux permettant d'obtenir une représentation de ce réseau veineux adaptée à un chiffrement efficace, et ne présentant pas les inconvénients des formes usuelles de représentation d'un réseau veineux vis-à-vis d'un chiffrement ultérieur d'une telle représentation.
30 PRESENTATION DE L'INVENTION La présente invention se rapporte ainsi selon un premier aspect à un procédé d'identification et/ou d'authentification d'un individu comprenant les étapes 3 3017732 suivantes mises en oeuvre par un système d'identification et/ou d'authentification d'un individu, ledit système d'identification et/ou d'authentification d'un individu comprenant des moyens de stockage stockant au moins un modèle de réseau veineux de référence : 5 - acquisition d'une image du réseau veineux de l'individu, - détermination d'une première matrice de codage à partir de ladite image dudit réseau veineux de l'individu acquise, ladite première matrice de codage comprenant des coefficients codant les pixels de ladite image dudit réseau veineux, 10 - détermination d'une seconde matrice de codage à partir de la première matrice de codage déterminée, ladite seconde matrice de codage étant une matrice dont les coefficients ont une valeur parmi une première valeur ou une deuxième valeur, et ladite seconde matrice de codage étant construite de sorte à minimiser l'écart entre le 15 nombre de coefficients égaux à la première valeur et le nombre de coefficients égaux à la deuxième valeur, - identification et/ou authentification de l'individu à partir de ladite seconde matrice de codage déterminée et de l'au moins un modèle de réseau veineux de référence stocké. L'utilisation d'une telle seconde matrice de codage permet de protéger 20 efficacement ledit système contre les attaques à base de représentation uniforme ou quasi-uniforme. L'étape d'acquisition peut comprendre l'acquisition d'une image par un procédé parmi un procédé d'imagerie par rayons X ou par rayonnement dans le proche infrarouge, par tomographie, par angiographie, par résonnance magnétique, par scanner.
25 De telles techniques d'imageries permettent d'obtenir rapidement une image d'un réseau veineux suffisamment précise pour permettre l'identification ou l'authentification d'un individu. L'étape de détermination de la première matrice de codage peut comprendre une étape de filtrage numérique de l'image acquise.
4 3017732 Un tel filtrage permet d'améliorer la visibilité du réseau veineux dans l'image, notamment en réalisant l'extraction du réseau veineux, c'est-à-dire en le détachant du fond. La seconde matrice de codage peut être une matrice binaire.
5 L'utilisation d'une matrice binaire permet de simplifier et d'accélérer les traitements cryptographiques mis en oeuvre à partir de cette matrice, et notamment son chiffrement pour la stocker et la manipuler de manière sécurisée. L'étape de détermination de ladite seconde matrice de codage peut comprendre pour chaque coefficient de ladite première matrice de codage : 10 - une étape de détermination d'une valeur seuil, - une étape de comparaison dudit coefficient de ladite première matrice de codage avec la valeur seuil déterminée, et - une étape de sélection de ladite première valeur ou de ladite deuxième valeur comme coefficient de la seconde matrice de codage en fonction de ladite étape de comparaison, 15 ladite valeur seuil étant déterminée de sorte à minimiser l'écart entre le nombre de coefficients de la seconde matrice de codage égaux à la première valeur et le nombre de coefficients de la seconde matrice de codage égaux à la deuxième valeur. De telles étapes permettent de construire de manière simple et rapide une seconde matrice de codage présentant les propriétés requises pour rendre le système 20 insensible aux attaques à base de représentation uniforme ou quasi-uniforme. Ladite valeur seuil peut être déterminée en calculant une valeur médiane des coefficients de ladite première matrice de codage déterminée. Cette valeur médiane pouvant être calculée à partir d'un histogramme cumulé des coefficients de la première matrice de codage.
25 Un tel calcul permet de trouver simplement et rapidement une valeur seuil avant de commencer à déterminer les coefficients de la seconde matrice, ce qui évite d'avoir à mettre en oeuvre un traitement itératif, davantage consommateur de ressources, pour la détermination de la valeur seuil et de la seconde matrice de codage.
5 3017732 Ladite étape d'identification et/ou d'authentification peut comprendre une étape de comparaison de ladite seconde matrice de codage déterminée avec l'au moins un modèle de réseau veineux de référence stocké dans lesdits moyens de stockage. Dans un premier mode de mise en oeuvre de l'invention, chaque modèle de 5 réseau veineux de référence peut comprendre une matrice de codage de référence, ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de réseau veineux de référence comprenant une étape de comparaison de ladite seconde matrice de codage avec l'au moins une matrice de codage de référence. Dans ce premier mode de mise en oeuvre de l'invention, ladite étape de 10 comparaison de ladite seconde matrice de codage avec l'au moins une matrice de codage de référence peut comprendre une étape de calcul d'une distance de Hamming entre ladite seconde matrice de codage et ladite matrice de codage de référence. Une telle comparaison permet de caractériser de manière simple l'écart entre le réseau veineux présenté par un individu et celui ou ceux enregistrés dans les moyens de 15 stockage, afin de considérer l'individu comme identifié ou authentifié si cet écart est considéré comme acceptable. Dans un deuxième mode de mise en oeuvre de l'invention, chaque modèle de réseau veineux de référence stocké dans lesdits moyens de stockage peut comprendre : - une matrice de codage de référence sécurisée déterminée en appliquant une fonction de 20 calcul de différence entre une matrice de codage de référence et un premier mot de code appartenant à un code correcteur d'erreur, et ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de réseau veineux de référence peut comprendre : - une étape de détermination d'un deuxième mot de code, ou d'un rejet, en appliquant une 25 fonction de calcul de différence entre ladite seconde matrice de codage déterminée et ladite matrice de codage de référence sécurisée stockée et en décodant le résultat obtenu à l'aide du code correcteur d'erreur, - si un deuxième mot de code est déterminé, une étape de comparaison du premier mot de code avec le deuxième mot de code.
30 Le décodage par un code correcteur d'erreur et la comparaison des mots de code permet de comparer le réseau veineux de l'individu aux modèles de référence tout en 6 3017732 prenant en compte la variabilité naturelle de l'image d'un même réseau veineux entre deux acquisitions successives. Dans un troisième mode de mise en oeuvre de l'invention, chaque modèle de réseau veineux de référence stocké dans lesdits moyens de stockage peut comprendre : 5 - une matrice de codage de référence sécurisée déterminée en appliquant une fonction de calcul de différence entre une matrice de codage de référence et un premier mot de code appartenant à un code correcteur d'erreur, - une première valeur de hachage déterminée en appliquant une fonction de hachage audit premier mot de code, 10 et ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de réseau veineux de référence peut comprendre : - une étape de détermination d'un deuxième mot de code ou d'un rejet en appliquant une fonction de calcul de différence entre ladite seconde matrice de codage déterminée et ladite matrice de codage de référence sécurisée stockée et en décodant le résultat obtenu 15 à l'aide du code correcteur d'erreur, - si un deuxième mot de code est déterminé, une étape de détermination d'une deuxième valeur de hachage en appliquant ladite fonction de hachage audit deuxième mot de code déterminé, - une étape de comparaison de la première valeur de hachage avec la deuxième valeur 20 de hachage. Ledit code correcteur d'erreur peut à titre d'exemple être un code de Reed-Muller, un code de Reed-Solomon, un code BCH ou toute combinaison classique de codes correcteurs d'erreurs. Ceci permet d'assurer la protection des données biométriques enregistrées dans 25 les moyens de stockage. En effet celles-ci sont stockées de manière protégée et le restent au cours de la mise en oeuvre du procédé. La présente invention se rapporte selon un deuxième aspect à un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé d'identification et/ou d'authentification d'un individu selon le premier aspect 30 lorsque ce programme est exécuté par un processeur.
7 3017732 La présente invention se rapporte selon un troisième aspect à une unité de traitement caractérisé en ce qu'elle comprend : - des moyens pour déterminer une première matrice de codage à partir d'une image dudit réseau veineux d'un individu, 5 ladite première matrice de codage comprenant des coefficients codant les pixels de ladite image dudit réseau veineux, - des moyens pour déterminer une seconde matrice de codage à partir de la première matrice de codage déterminée, ladite seconde matrice de codage étant une matrice dont les coefficients ont une valeur 10 parmi une première valeur ou une deuxième valeur, et ladite seconde matrice de codage étant construite de sorte à minimiser l'écart entre le nombre de coefficients égaux à la première valeur et le nombre de coefficients égaux à la deuxième valeur. La présente invention se rapporte selon un quatrième aspect à un système 15 d'identification et/ou d'authentification d'un individu comprenant : - des moyens de stockage stockant au moins un modèle de réseau veineux de référence, - des moyens de capture d'une image du réseau veineux de l'individu, - une unité de traitement selon le troisième aspect, - des moyens d'identification et/ou d'authentification de l'individu à partir de ladite seconde 20 matrice de codage déterminée et de l'au moins un modèle de réseau veineux de référence stockés. De tels produit programme d'ordinateur, unité de traitement et système d'identification et/ou d'authentification d'un individu présentent les mêmes avantages que ceux évoqués pour le procédé selon le premier aspect.
25 PRESENTATION DES FIGURES 8 3017732 D'autres caractéristiques et avantages apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation. Cette description sera donnée en référence aux dessins annexés dans lesquels : - la figure 1 illustre schématiquement des moyens matériels dans un système 5 d'identification et/ou d'authentification d'un individu selon un mode de réalisation de l'invention; - la figure 2 est un diagramme schématisant un procédé d'identification et/ou d'authentification d'un individu selon un mode de mise en oeuvre de l'invention.
10 DESCRIPTION DETAILLEE Un mode de réalisation de l'invention concerne un procédé d'identification et/ou d'authentification d'un individu 1 mis en oeuvre par un système 100 d'identification et/ou d'authentification d'un individu, illustré en figure 1. Un tel système 100 comprend des moyens de capture d'image 2 dédiés à 15 l'acquisition de données biométriques utilisées pour identifier ou authentifier l'individu 1. De telles données biométriques peuvent notamment consister en une image du réseau veineux d'une partie du corps de l'individu 1, par exemple de ses mains notamment les doigts, la paume ou le dos de ses mains. L'utilisation du réseau veineux de l'individu comme données biométriques présente en effet plusieurs avantages. Tout 20 d'abord un tel réseau veineux est unique. D'autre part, une telle donnée biométrique présente l'avantage d'être stable dans le temps, le réseau veineux d'un individu adulte évoluant très peu au cours du temps. Par ailleurs, un tel réseau veineux est difficile à contrefaire, contrairement à d'autres données biométriques telles que l'image de l'iris ou les empreintes digitales qui peuvent être contrefaites de manière relativement simple par 25 l'utilisation de lentilles de contact ou d'empreintes factices apposées sur l'oail ou les doigts de la main. Enfin, une telle donnée biométrique nécessite pour être acquise que l'individu auquel elle appartient soit toujours en vie ce qui garantit l'absence de mise en danger de la vie de celui-ci lors d'une utilisation frauduleuse de telles données biométriques. Les moyens de capture d'image 2 peuvent notamment consister en un dispositif 30 d'imagerie par rayons X ou par rayonnement dans le proche infra-rouge, par tomographie, par angiographie, par résonnance magnétique ou par scanner permettant d'acquérir une 9 3017732 image du réseau veineux de l'individu par un procédé parmi un procédé d'imagerie par rayons X ou par rayonnement dans le proche infra-rouge (par réflexion ou par transmission), par tomographie, par angiographie, par résonnance magnétique, par scanner.
5 Le système 100 comprend également des moyens d'identification et/ou d'authentification 3 destinés à identifier ou authentifier l'individu 1 à partir d'informations déterminées par traitement d'une image du réseau veineux de l'individu 1 acquise par les moyens de capture d'image 2, et à partir d'au moins un modèle de réseau veineux de référence.
10 Ces modèles de réseaux veineux de référence sont les modèles des réseaux veineux des individus enregistrés dans le système. Les informations déterminées par traitement de l'image du réseau veineux de l'individu 1 vont alors être comparées à au moins un de ces modèles de réseaux veineux de référence afin d'authentifier ledit individu ou de l'identifier parmi l'ensemble des individus enregistrés.
15 Le système 100 comporte ainsi également des moyens de stockage 4 stockant l'au moins un modèle de réseau veineux de référence. Lesdits moyens de stockage 4 peuvent consister en n'importe quel type de mémoire morte telle qu'une mémoire Flash ou un disque dur, intégrés aux moyens d'identification et/ou d'authentification 3. Les moyens de stockage 4 peuvent stocker l'au moins un modèle de réseau veineux sous la 20 forme d'une base de données. Les moyens de capture d'image 2 et les moyens de stockage 4 peuvent être reliés aux moyens d'identification et/ou d'authentification 3 par le biais d'une interface de communication filaire telle qu'une interface USB, firewire, eSata ou Thunderbolt. Alternativement, les moyens de stockage 4 peuvent consister en un disque dur réseau 25 (« Network Attached Storage, NAS ») relié à l'ensemble des autres éléments du système 100 par un réseau de communication filaire ou sans-fil de type Ethernet ou Wifi par exemple. Les moyens d'identification et/ou d'authentification 3 peuvent également être hébergés par un dispositif informatique distant et communiquer avec les autres éléments 30 du système 100 par le biais d'un tel réseau de communication. Le système 100 comprend par ailleurs une unité de traitement 5 configurée pour traiter l'image du réseau veineux de l'individu 1 acquise par les moyens de capture 10 3017732 d'image 2 afin de la coder sous une forme exploitable par les moyens d'identification et/ou d'authentification 3 pour identifier ou authentifier l'individu 1. Ladite unité de traitement peut être intégrée aux moyens d'identification et/ou d'authentification 3, ou bien constituer un dispositif informatique distinct relié d'une part aux moyens de capture 5 d'image 2 et d'autre part aux moyens d'identification et/ou d'authentification 3. Le procédé d'identification et/ou d'authentification peut être mis en oeuvre selon les étapes représentées en Figure 2. Lors d'une première étape d'acquisition 101, une image du réseau veineux de l'individu 1 est acquise par les moyens de capture d'image 2. Cette image peut être en 10 deux dimensions ou en trois dimensions, en couleurs ou en noir et blanc. Dans le cas d'une image numérique, celle-ci peut être encodée selon divers formats tels que les formats bitmap, jpeg, png, tiff, raw... Dans le cas d'une image en noir et blanc, celle-ci peut comporter un certain nombre de niveaux de gris. Cette image peut être acquise par un procédé parmi un procédé d'imagerie par rayons X ou par rayonnement dans le 15 proche infra-rouge (par réflexion ou par transmission), par tomographie, par angiographie, par résonnance magnétique, par scanner lors d'une étape d'acquisition 101i. Lors d'une seconde étape de détermination 102, une première matrice de codage est déterminée par l'unité de traitement 5 à partir de l'image du réseau veineux de l'individu 1 obtenue lors de la première étape d'acquisition 101. Chaque coefficient de la 20 première matrice de codage est le résultat d'une phase d'extraction du réseau veineux. La valeur de ces coefficients est proportionnelle ou inversement proportionnelle à la réponse des pixels (ou voxels) de l'image du réseau veineux au traitement qui leur est appliqué. La seconde étape de détermination 102 peut comprendre l'application d'un 25 processus de filtrage numérique 1021 à l'image capturée par les moyens de capture d'image 2, afin d'assurer l'extraction du réseau veineux de l'image, par exemple en augmentant les contrastes ou en atténuant le fond. Un tel filtrage met en oeuvre un processus de détection de vaisseaux afin d'estimer la position des vaisseaux du réseau veineux de l'image, tel que le processus décrit dans le document Multiscale vesse/ 30 enhancement filtering par A.F. Frangi et al. publié dans Medical Image Computing and Computer Assisted Intervention en 1998. Ce filtrage présente des réponses préférentiellement continues, ou un ensemble de valeurs possibles suffisamment important pour qu'une opération de seuillage ait un sens.
11 3017732 Ainsi, les coefficients de la première matrice de codage peuvent prendre une grande variété de valeurs et portent une information représentative de la position du réseau veineux de l'individu dans la zone de son corps dont une image a été capturée par les moyens de capture d'image 2.
5 Lors d'une troisième étape de détermination 103, l'unité de traitement 5 détermine pour chaque coefficient de la première matrice de codage un seuil S à une étape 1031 afin de pouvoir comparer, à une étape 1032, chaque coefficient de la première matrice de codage à ce seuil. Lors de cette même troisième étape de détermination 103, l'unité de traitement 5 détermine, à une étape 1033, à partir de la première matrice de codage 10 déterminée à la seconde étape de détermination 102, une seconde matrice de codage dont les coefficients ont une valeur parmi une première valeur ou une deuxième valeur. Par exemple, la seconde matrice de codage peut être une matrice binaire constituée de 0 et de 1. La seconde matrice est construite par comparaison de chaque coefficient de la première matrice de codage à son seuil S. Si ce coefficient est supérieur au seuil alors le 15 coefficient correspondant dans la seconde matrice de codage est égal à la première valeur sinon il est égal à la deuxième valeur. Le choix de ce seuil permet que la seconde matrice de codage comprenne sensiblement le même nombre de coefficients égaux à la première valeur et de coefficients égaux à la deuxième valeur. Lors d'une quatrième étape d'identification et/ou d'authentification 104, les moyens 20 d'identification et/ou d'authentification 3 réalisent l'identification et/ou l'authentification de l'individu 1 à partir de la seconde matrice de codage calculée par l'unité de traitement 5 à la troisième étape de détermination 103 et d'au moins un modèle de réseau veineux de référence stocké dans les moyens de stockage 4. Plus précisément, les moyens d'identification et/ou d'authentification 3 peuvent 25 comparer, lors d'une étape 1041, ladite seconde matrice de codage déterminée à la troisième étape de détermination 103 avec un ou plusieurs modèles de réseaux veineux de référence stockés dans les moyens de stockage 4 afin de déterminer si le réseau veineux présenté par l'individu 1 aux moyens de capture d'image 2 correspond à un de ces modèles de réseau veineux stockés.
30 Pour ce faire, dans un premier mode de mise en oeuvre de l'invention, chaque modèle de réseau veineux de référence correspondant à un individu de référence peut comprendre une matrice de codage de référence obtenue par la mise en oeuvre des première, deuxième et troisième étapes du procédé 101 à 103 au réseau veineux de cet 12 3017732 individu de référence. Lors de la quatrième étape 104, les moyens d'identification et/ou d'authentification 3 peuvent alors comparer, lors d'une étape 10411, la seconde matrice de codage avec la ou les matrices de codage de référence stockées dans les moyens de stockage 4. Une telle comparaison peut être réalisée par la mise en oeuvre du calcul 5 d'une distance de Hamming entre la seconde matrice de codage et une ou plusieurs matrices de codage de référence stockées, lors d'une étape 1041 1 1. L'individu est alors considéré comme identifié ou authentifié lorsque la distance calculée est inférieure à un seuil prédéterminé. L'utilisation, comme matrices de codage de référence, de matrices comprenant 10 sensiblement le même nombre de coefficients égaux à une première valeur et de coefficients égaux à une deuxième valeur présente l'avantage d'être beaucoup moins sensible aux attaques utilisant une représentation uniforme, par exemple constituée uniquement de 0 ou uniquement de 1 dans le cas binaire, qu'une matrice binaire classique qui serait obtenue en sélectionnant pour ses coefficients une première valeur 15 pour tous les points correspondant à une veine et une deuxième valeur pour tous les autres points. En effet, une telle matrice classique risque de présenter une très forte proportion de coefficients égaux à une première valeur permettant de coder le fond et une très faible proportion de coefficients égaux à une deuxième valeur permettant de coder le réseau veineux de l'individu. La distance entre une matrice uniforme dans laquelle tous 20 les coefficients seraient égaux à la première valeur et une telle matrice binaire classique serait alors faible et pourrait être suffisamment faible pour que l'identification ou l'authentification frauduleuse tentée à l'aide de cette matrice uniforme soit confirmée, à tort. A l'inverse, les matrices de codage de référence selon l'invention présentent une grande distance avec une matrice uniforme et ne sont donc pas sensibles à de telles 25 attaques. Plus précisément, lors de la troisième étape de détermination 103, l'unité de traitement peut appliquer les étapes 1031, 1032 et 1033 suivantes à chaque coefficient de la première matrice de codage afin de déterminer la seconde matrice de codage à partir de la première matrice de codage.
30 Lors d'une étape de détermination 1031, l'unité de traitement détermine une valeur seuil S, par exemple en calculant une valeur médiane des coefficients d'une sous-matrice de la première matrice de codage. Une telle valeur médiane peut être calculée par l'unité de traitement en construisant l'histogramme cumulé des coefficients de la sous-matrice de la première matrice de codage.
13 3017732 Lors d'une étape de comparaison 1032, l'unité de traitement compare ledit coefficient de la première matrice de codage à la valeur seuil déterminée en 1031. Lors d'une étape de sélection 1033, l'unité de traitement sélectionne ladite première valeur ou ladite deuxième valeur comme coefficient de la seconde matrice de 5 codage en fonction de ladite étape de comparaison 1032. Ainsi la seconde matrice de codage ne contient plus que des coefficients égaux à la première valeur ou à la deuxième valeur, soit 0 et 1 si la seconde matrice de codage est une matrice binaire. Selon une première variante ladite sous-matrice est égale à la première matrice de codage. Une unique valeur seuil S est alors utilisée pour la détermination de tous les 10 coefficients de la seconde matrice de codage. Cette valeur seuil S minimise l'écart entre le nombre de coefficients de la seconde matrice de codage égaux à la première valeur et le nombre de coefficients de la seconde matrice de codage égaux à la deuxième valeur. Ainsi, la plupart du temps, surtout si le nombre de valeurs différentes prises par les coefficients de la première matrice de codage est important, il est possible de déterminer 15 une valeur seuil permettant d'obtenir une seconde matrice de codage comportant sensiblement autant de coefficients égaux à la première valeur que de coefficients égaux à la deuxième valeur. Selon une deuxième variante, la sous-matrice utilisée lors d'une mise en oeuvre de l'étape de détermination 1031 est centrée sur la position dans la première matrice de 20 codage du coefficient pour lequel la valeur seuil est déterminée. La valeur seuil S est alors déterminée localement. A titre d'exemple, une image du réseau veineux d'un individu peut être acquise en noir et blanc et codée en niveaux de gris. Une première matrice de codage déterminée à partir de cette image acquise peut être codée sous la forme d'une matrice dont chaque 25 coefficient est égal au niveau de gris du pixel correspondant de l'image acquise. Il est alors possible selon la première variante de sélectionner un niveau de gris seuil général tel qu'environ la moitié des pixels de l'image et donc des coefficients de la première matrice de codage présente un niveau de gris inférieur au niveau de gris seuil général. L'autre moitié des pixels de l'image présente alors un niveau de gris supérieur au niveau 30 de gris seuil général. Il est également possible, selon la deuxième variante, de calculer pour chaque pixel un niveau de gris seuil local correspondant au niveau de gris médian d'une fenêtre glissante centrée sur ledit pixel. La seconde matrice est construite par comparaison de chaque coefficient (i,j) de la première matrice de codage au niveau de 14 3017732 gris seuil général ou local. Si ce coefficient est un niveau de gris supérieur au niveau de gris seuil alors le coefficient correspondant dans la seconde matrice de codage est égal à la première valeur, sinon il est égal à la deuxième valeur. La seconde matrice de codage construite à l'aide de ce seuil comporte alors environ autant de coefficients à 0 que de 5 coefficients à 1 dans le cas binaire. La représentation graphique de la seconde matrice de codage ne correspond plus, visuellement parlant, à une représentation fidèle du réseau veineux de l'individu 1, contrairement aux représentations matricielles des procédés existants. Comme décrit ci-dessus, ce rééquilibrage forcé de la seconde matrice de codage permet de rendre les 10 matrices de codage de référence beaucoup moins sensibles aux attaques par représentation uniforme. En contrepartie, on pourrait craindre que la seconde matrice de codage ne permette plus d'identifier ou d'authentifier correctement l'individu 1. Or, on constate, de façon surprenante, que l'identification ou l'authentification réalisée à la quatrième étape 104 présente des bonnes performances. La seconde matrice de codage 15 est en effet, la plupart du temps, suffisamment stable entre deux acquisitions pour permettre une identification ou une authentification correcte de l'individu 1 lors de la quatrième étape 104. Afin de réaliser une comparaison entre ladite seconde matrice de codage déterminée à la troisième étape 103, et l'au moins un modèle de réseau veineux de 20 référence de manière sécurisée, dans un deuxième mode de mise en oeuvre de l'invention, chaque modèle de réseau veineux de référence stocké dans lesdits moyens de stockage peut comprendre une matrice de codage de référence sécurisée déterminée en appliquant une fonction de calcul de différence entre une matrice de codage de référence et un premier mot de code appartenant à un code correcteur d'erreur. Ladite 25 fonction de calcul de différence peut être un XOR (« OU EXCLUSIF ») dans le cas où ladite matrice de codage de référence est sous forme binaire. Ladite matrice de codage de référence sécurisée est donc protégée avant d'être stockée. Ledit code correcteur d'erreur peut à titre d'exemple être un code de Reed-Muller, un code de Reed-Solomon, un code BCH ou toute combinaison classique de codes correcteurs d'erreurs.
30 Dans ce mode de mise en oeuvre, la fonction de calcul de différence est appliquée entre ladite seconde matrice de codage déterminée à la troisième étape 103 et ladite matrice de codage de référence sécurisée stockée puis le résultat est décodé à l'aide du code correcteur d'erreur lors d'une étape 10412. Si le décodage est un succès, c'est-à-dire si la distance entre le résultat de la fonction de calcul de différence et au moins un mot de 15 3017732 code est inférieure à la capacité de correction du code correcteur d'erreur, un deuxième mot de code est déterminé sinon un rejet est déterminé. Dans ce deuxième mode de mise en oeuvre, le modèle de réseau veineux de référence comprend directement ledit premier mot de code et l'étape 104 comprend une 5 comparaison du premier et du deuxième mot de code à une étape 10414. Dans un troisième mode de mise en oeuvre, ledit modèle de réseau veineux de référence peut comprendre une première valeur de hachage déterminée en appliquant une fonction de hachage audit premier mot de code. Une deuxième valeur de hachage peut ensuite être déterminée à une étape 10413 en appliquant ladite fonction de hachage 10 audit deuxième mot de code déterminé à l'étape 10412. Enfin, la première valeur de hachage du modèle de réseau veineux de référence stockée dans les moyens de stockage 4 peut être comparée à une étape 10414 à la deuxième valeur de hachage déterminée à l'étape 10413. Lors de l'étape 10414, si les deux mots de code ou les deux valeurs de hachages 15 sont identiques, l'individu est identifié ou authentifié. Ainsi ces deuxième et troisième modes de mise en oeuvre permettent de détecter une correspondance entre le réseaux veineux d'un individu et un modèle de réseau veineux de référence sans nécessiter le déchiffrement du modèle de réseau veineux de référence stocké sous forme chiffrée. Ceci assure ainsi la protection des données 20 biométriques stockées. De plus, l'utilisation d'une seconde matrice de codage binaire et équilibrée, rend le système d'identification et d'authentification peu sensible aux attaques à base de représentation uniforme ou quasi-uniforme. 16

Claims (15)

  1. REVENDICATIONS1. Procédé d'identification et/ou d'authentification d'un individu (1) comprenant les étapes suivantes mises en oeuvre par un système d'identification et/ou d'authentification d'un individu (100), ledit système d'identification et/ou d'authentification d'un individu comprenant des moyens de stockage (4) stockant au moins un modèle de réseau veineux de référence : - (101) acquisition d'une image du réseau veineux de l'individu, - (102) détermination d'une première matrice de codage à partir de ladite image dudit réseau veineux de l'individu acquise, ladite première matrice de codage comprenant des coefficients codant les pixels de ladite image dudit réseau veineux, - (103) détermination d'une seconde matrice de codage à partir de la première 15 matrice de codage déterminée, ladite seconde matrice de codage étant une matrice dont les coefficients ont une valeur parmi une première valeur ou une deuxième valeur, et ladite seconde matrice de codage étant construite de sorte à minimiser l'écart entre le nombre de coefficients égaux à la première valeur et le nombre de 20 coefficients égaux à la deuxième valeur, - (104) identification et/ou authentification de l'individu à partir de ladite seconde matrice de codage déterminée et de l'au moins un modèle de réseau veineux de référence stocké.
  2. 2. Procédé d'identification et/ou d'authentification d'un individu selon la 25 revendication 1, dans lequel l'étape d'acquisition (101) comprend l'acquisition d'une image par un procédé (1011) parmi un procédé d'imagerie par rayons X ou par rayonnement dans le proche infra-rouge, par tomographie, par angiographie, par résonnance magnétique, par scanner. 17 3017732
  3. 3. Procédé d'identification et/ou d'authentification d'un individu selon l'une des revendications précédentes, dans lequel l'étape de détermination de la première matrice de codage (102) comprend une étape de filtrage numérique de l'image acquise (1021). 5
  4. 4. Procédé d'identification et/ou d'authentification d'un individu selon l'une quelconque des revendications précédentes, dans lequel la seconde matrice de codage est une matrice binaire.
  5. 5. Procédé d'identification et/ou d'authentification d'un individu selon l'une quelconque des revendications précédentes, dans lequel l'étape de 10 détermination de ladite seconde matrice de codage (103) comprend pour chaque coefficient de ladite première matrice de codage : - une étape de détermination (1031) d'une valeur seuil, - une étape de comparaison (1032) dudit coefficient de ladite première matrice de codage avec la valeur seuil déterminée, et - une étape de sélection (1033) de ladite première valeur ou de ladite deuxième valeur comme coefficient de la seconde matrice de codage en fonction de ladite étape de comparaison, ladite valeur seuil étant déterminée de sorte à minimiser l'écart entre le nombre de coefficients de la seconde matrice de codage égaux à la première valeur et le 20 nombre de coefficients de la seconde matrice de codage égaux à la deuxième valeur.
  6. 6. Procédé d'identification et/ou d'authentification d'un individu selon la revendication 5, dans lequel ladite valeur seuil est déterminée en calculant une valeur médiane des coefficients de ladite première matrice de codage 25 déterminée.
  7. 7. Procédé d'identification et/ou d'authentification d'un individu selon la revendication 6, dans lequel ladite valeur médiane est calculée à partir d'un histogramme cumulé des coefficients de la première matrice de codage. 18 3017732
  8. 8. Procédé d'identification et/ou d'authentification d'un individu selon l'une des revendications précédentes, dans lequel ladite étape d'identification et/ou d'authentification (104) comprend une étape de comparaison (1041) de ladite seconde matrice de codage déterminée avec l'au moins un modèle de réseau 5 veineux de référence stocké dans lesdits moyens de stockage.
  9. 9. Procédé d'identification et/ou d'authentification d'un individu selon la revendication précédente, dans lequel chaque modèle de réseau veineux de référence comprend une matrice de codage de référence, ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de 10 réseau veineux de référence (1041) comprenant une étape de comparaison (10411) de ladite seconde matrice de codage avec l'au moins une matrice de codage de référence.
  10. 10. Procédé d'identification et/ou d'authentification d'un individu selon la revendication précédente, dans lequel ladite étape de comparaison de ladite 15 seconde matrice de codage avec l'au moins une matrice de codage de référence (1041) comprend une étape de calcul (10412) d'une distance de Hamming entre ladite seconde matrice de codage et ladite matrice de codage de référence.
  11. 11. Procédé d'identification et/ou d'authentification d'un individu selon la revendication 8, dans lequel chaque modèle de réseau veineux de référence stocké dans lesdits moyens de stockage (4) comprend : - une matrice de codage de référence sécurisée déterminée en appliquant une fonction de calcul de différence entre une matrice de codage de référence et un premier mot de code appartenant à un code correcteur d'erreur, et dans lequel ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de réseau veineux de référence (1041) comprend : - une étape de détermination (10412) d'un deuxième mot de code ou d'un rejet, en appliquant une fonction de calcul de différence entre ladite seconde matrice de codage déterminée et ladite matrice de codage de référence sécurisée 30 stockée et en décodant le résultat obtenu à l'aide du code correcteur d'erreur, 19 3017732 - si un deuxième mot de code est déterminé, une étape de comparaison (10414) du premier mot de code avec le deuxième mot de code.
  12. 12. Procédé d'identification et/ou d'authentification d'un individu selon la revendication 8, dans lequel 5 chaque modèle de réseau veineux de référence stocké dans lesdits moyens de stockage (4) comprend : - une matrice de codage de référence sécurisée déterminée en appliquant une fonction de calcul de différence entre une matrice de codage de référence et un premier mot de code appartenant à un code correcteur d'erreur, 10 - une première valeur de hachage déterminée en appliquant une fonction de hachage audit premier mot de code, et dans lequel ladite étape de comparaison de ladite seconde matrice de codage avec l'au moins un modèle de réseau veineux de référence (1041) comprend : - une étape de détermination (10412) d'un deuxième mot de code ou d'un rejet en 15 appliquant une fonction de calcul de différence entre ladite seconde matrice de codage déterminée et ladite matrice de codage de référence sécurisée stockée et en décodant le résultat obtenu à l'aide du code correcteur d'erreur , - si un deuxième mot de code est déterminé, une étape de détermination (10413) d'une deuxième valeur de hachage en appliquant ladite fonction de hachage 20 audit deuxième mot de code déterminé, - une étape de comparaison (10414) de la première valeur de hachage avec la deuxième valeur de hachage.
  13. 13. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé d'identification et/ou d'authentification d'un individu 25 selon l'une des revendications précédentes lorsque ce programme est exécuté par un processeur.
  14. 14. Unité de traitement (5) caractérisé en ce qu'elle comprend : 20 3017732 - des moyens pour déterminer une première matrice de codage à partir d'une image dudit réseau veineux d'un individu, ladite première matrice de codage comprenant des coefficients codant les pixels de ladite image dudit réseau veineux, 5 - des moyens pour déterminer une seconde matrice de codage à partir de la première matrice de codage déterminée, ladite seconde matrice de codage étant une matrice dont les coefficients ont une valeur parmi une première valeur ou une deuxième valeur, et ladite seconde matrice de codage étant construite de sorte à minimiser l'écart 10 entre le nombre de coefficients égaux à la première valeur et le nombre de coefficients égaux à la deuxième valeur.
  15. 15. Système d'identification et/ou d'authentification d'un individu (100) comprenant : - des moyens de stockage (4) stockant au moins un modèle de réseau veineux 15 de référence, - des moyens de capture (2) d'une image du réseau veineux de l'individu, - une unité de traitement (5) selon la revendication précédente, - des moyens d'identification et/ou d'authentification (3) de l'individu à partir de ladite seconde matrice de codage déterminée et de l'au moins un modèle de 20 réseau veineux de référence stockés.
FR1451242A 2014-02-17 2014-02-17 Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux Withdrawn FR3017732A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1451242A FR3017732A1 (fr) 2014-02-17 2014-02-17 Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1451242A FR3017732A1 (fr) 2014-02-17 2014-02-17 Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux

Publications (1)

Publication Number Publication Date
FR3017732A1 true FR3017732A1 (fr) 2015-08-21

Family

ID=51168013

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1451242A Withdrawn FR3017732A1 (fr) 2014-02-17 2014-02-17 Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux

Country Status (1)

Country Link
FR (1) FR3017732A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113888A1 (fr) * 2006-03-31 2007-10-11 Universita' Degli Studi Di Milano Procédé pour générer et vérifier des informations de sécurité obtenues au moyen de lectures biométriques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113888A1 (fr) * 2006-03-31 2007-10-11 Universita' Degli Studi Di Milano Procédé pour générer et vérifier des informations de sécurité obtenues au moyen de lectures biométriques

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ABOU EL KALAM ANAS ET AL: "Biometric authentication systems based on hand pattern vein, digital certificates and smart cards", 2013 NATIONAL SECURITY DAYS (JNS3), IEEE, 26 April 2013 (2013-04-26), pages 1 - 8, XP032480314, ISBN: 978-1-4799-0322-1, [retrieved on 20130910], DOI: 10.1109/JNS3.2013.6595457 *
ANONYMOUS: "Cumulative Frequency Plots", 11 December 2013 (2013-12-11), XP055135154, Retrieved from the Internet <URL:https://web.archive.org/web/20131211171958/http://stattrek.com/statistics/charts/cumulative-plot.aspx> [retrieved on 20140818] *
ANONYMOUS: "Point Operations - Adaptive Thresholding", 10 October 2013 (2013-10-10), XP055135152, Retrieved from the Internet <URL:https://web.archive.org/web/20131010054941/http://homepages.inf.ed.ac.uk/rbf/HIPR2/adpthrsh.htm> [retrieved on 20140818] *
KABACINSKI R ET AL: "Vein pattern database and benchmark results", ELECTRONICS LETTERS, IEE STEVENAGE, GB, vol. 47, no. 20, 29 September 2011 (2011-09-29), pages 1127 - 1128, XP006040299, ISSN: 0013-5194, DOI: 10.1049/EL.2011.1441 *
SANG KYUN IM ET AL: "A Direction-Based Vascular Pattern Extraction Algorithm for Hand Vascular Pattern Verification", ETRI JOURNAL, VOLUME 25, NUMBER 2, 1 April 2003 (2003-04-01), pages 101 - 108, XP055135416, Retrieved from the Internet <URL:http://www.researchgate.net/publication/242172520_A_Direction-Based_Vascular_Pattern_Extraction_Algorithm_for_Hand_Vascular_Pattern_Verification> [retrieved on 20140819] *
STAN Z. LI; ANIL K. JAIN: "Encyclopedia of biometrics", vol. 1 & 2, 1 January 2009, SPRINGER, New York, US, ISBN: 978-0-387-73004-2, pages: 665, 687-693, 939, XP002728639 *

Similar Documents

Publication Publication Date Title
EP1811422B1 (fr) Procédés de détermination d&#39;un identifiant et de vérification biométrique et systèmes associés
EP3107035B1 (fr) Procédé d&#39;identification ou d&#39;authentification d&#39;un individu par reconnaissance d&#39;iris
EP2502211B1 (fr) Procede et systeme de controle automatique de l&#39;authenticite d&#39;un document d&#39;identite.
EP2318980B1 (fr) Procédé de détermination d&#39;une pseudo-identité à partir de caracteristiques de minuties et dispositif associé
CA2646635C (fr) Traitement de donnees biometriques dans un referentiel multi dimensionnel
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
EP3545449B1 (fr) Procédé d&#39;extraction de données d&#39;une base de données tatouées selon un mécanisme de tatouage réversible
EP3731117B1 (fr) Procedes d&#39;enrolement de donnees d&#39;un document d&#39;identite d&#39;un individu et d&#39;authentification d&#39;un document d&#39;identite
EP3742699B1 (fr) Procédé d&#39;authentification forte d&#39;un individu
CA2743954A1 (fr) Procede d&#39;identification ou d&#39;autorisation, et systeme et module securise associes
CA3022359C (fr) Systeme d&#39;authentification biometrique base sur les reseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procede associe
EP2785039A1 (fr) Procédé et dispositif de tatouage d&#39;une séquence d&#39;images, procédé et dispositif d&#39;authentification d&#39;une séquence d&#39;images tatouées et programme d&#39;ordinateur correspondant
EP3543966A1 (fr) Procédé d&#39;enrôlement de données pour contrôler une identité, et procédé de contrôle d&#39;identité
FR2978002A1 (fr) Procede de signature authentique d&#39;un document de travail
EP3731116B1 (fr) Procédé d&#39;authentification d&#39;un document d&#39;identité d&#39;un individu et d&#39;authentification dudit individu
EP2887263B1 (fr) Éléments secondaires dans un encodage de type fuzzy vault
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
EP2826200B1 (fr) Procede de cryptage d&#39;une pluralite de donnees en un ensemble securise
FR3017732A1 (fr) Procede d&#39;identification et/ou d&#39;authentification d&#39;un individu a partir de son reseau veineux
Pane et al. Biometric Cryptography
FR2913551A1 (fr) Methode d&#39;authentification mutuelle et recurrente sur internet.
EP4099614A1 (fr) Procédés d&#39;enrolement de données pour vérifier l&#39;authenticité d&#39;une donnée de sécurité ou de verification de l&#39;authenticité d&#39;une donnée de securité
FR2789783A1 (fr) Procede d&#39;insertion et d&#39;extraction d&#39;une signature numerique
FR2998391A1 (fr) Procede d&#39;identification ou d&#39;authentification par comparaison d&#39;images biometriques
FR2947136A1 (fr) Procede de verification de l&#39;identite d&#39;un individu.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

ST Notification of lapse

Effective date: 20161028