FR3109457A1 - Presentation attack detection method for fingerprints - Google Patents

Presentation attack detection method for fingerprints Download PDF

Info

Publication number
FR3109457A1
FR3109457A1 FR2003840A FR2003840A FR3109457A1 FR 3109457 A1 FR3109457 A1 FR 3109457A1 FR 2003840 A FR2003840 A FR 2003840A FR 2003840 A FR2003840 A FR 2003840A FR 3109457 A1 FR3109457 A1 FR 3109457A1
Authority
FR
France
Prior art keywords
fingerprint
vector
minutia
minutiae
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2003840A
Other languages
French (fr)
Other versions
FR3109457B1 (en
Inventor
Joannes FALADE
Sandra Cremer
Christophe ROSENBERGER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to FR2003840A priority Critical patent/FR3109457B1/en
Priority to EP21717098.4A priority patent/EP4136565A1/en
Priority to PCT/EP2021/059492 priority patent/WO2021209412A1/en
Publication of FR3109457A1 publication Critical patent/FR3109457A1/en
Application granted granted Critical
Publication of FR3109457B1 publication Critical patent/FR3109457B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • G06V40/1388Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger using image processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/54Extraction of image or video features relating to texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/467Encoded features or binary features, e.g. local binary patterns [LBP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

L’invention concerne un procédé et un système de détection d’attaque par présentation d’empreintes sur un capteur adapté dans lequel on concatène un vecteur texture et un vecteur métier pour construire un modèle permettant de discriminer les empreintes réelles des empreintes factices. Figure 1The invention relates to a method and a system for attack detection by presenting fingerprints on a suitable sensor in which a texture vector and a business vector are concatenated to build a model making it possible to discriminate the real fingerprints from the dummy fingerprints. Figure 1

Description

Procédé de détection d’attaque par présentation pour des empreintes digitalesPresentation attack detection method for fingerprints

L’invention concerne un procédé permettant de vérifier si une empreinte digitale présentée lors d’un contrôle est une empreinte réelle ou une empreinte factice. Elle est notamment utilisée pour détecter des attaques par présentation (faux doigts) sur des capteurs d’empreintes digitales.The invention relates to a method for verifying whether a fingerprint presented during a control is a real fingerprint or a dummy fingerprint. It is used in particular to detect presentation attacks (fake fingers) on fingerprint sensors.

L’expression « détection d’attaque par présentation d’empreintes » dans la présente invention signifie que l’on va détecter si une empreinte digitale présentée sur un capteur adapté est une empreinte réelle ou une empreinte factice, et éviter ainsi une utilisation frauduleuse de l’identité d’une personne.The expression "attack detection by fingerprint presentation" in the present invention means that we will detect whether a fingerprint presented on a suitable sensor is a real fingerprint or a dummy fingerprint, and thus avoid fraudulent use of the identity of a person.

L’empreinte digitale est l’une des modalités biométriques les plus utilisées pour sécuriser les accès et la délivrance des titres régaliens. Cette utilisation massive des empreintes digitales a entraîné l’apparition et la multiplication des attaques sur les systèmes biométriques. Par exemple, un individu précédemment expulsé d’un pays peut entrer à nouveau sur le territoire en remplaçant les empreintes de sa main droite par celles de sa main gauche, au niveau d’un portillon de contrôle d’accès ou encore en utilisant un doigt factice.The fingerprint is one of the most widely used biometric methods to secure access and the issuance of sovereign titles. This massive use of fingerprints has led to the appearance and multiplication of attacks on biometric systems. For example, an individual previously expelled from a country can re-enter the territory by replacing the fingerprints of his right hand with those of his left hand, at an access control gate or by using a finger dummy.

On parle d’attaque de « niveau 1 », par présentation sur le capteur d’empreinte, où les imposteurs déposent de faux doigts (en silicone, en latex, colle à bois) ou doigts morts, sur les capteurs d’empreintes digitales afin d’usurper ou de changer d’identité. Ces attaques ont lieu au niveau du capteur biométrique et l’imposteur va usurper la donnée biométrique d’un autre individu, ou se créer une nouvelle donnée biométrique, afin d’accéder à des informations confidentielles sur lesquelles il n’a aucun droit.We speak of a "level 1" attack, by presentation on the fingerprint sensor, where the imposters deposit fake fingers (silicone, latex, wood glue) or dead fingers, on the fingerprint sensors in order to impersonate or change identity. These attacks take place at the level of the biometric sensor and the impostor will usurp the biometric data of another individual, or create new biometric data, in order to access confidential information over which he has no rights.

Il est donc très important de mettre en place un système de détection d’attaque par présentation, aussi appelé « anti-spoofing » dans l’art antérieur. Ce système aura pour but de générer une alerte en présence d’un faux doigt, afin d’éviter la délivrance ou l’utilisation de titre régaliens à des imposteurs.It is therefore very important to set up a presentation attack detection system, also called "anti-spoofing" in the prior art. The purpose of this system will be to generate an alert in the presence of a false finger, in order to avoid the issuance or use of sovereign titles to impostors.

Plusieurs solutions sont proposées dans l’état de l’art pour la détection d’attaque par présentation. Ces solutions sont de deux types : l’approche matérielle et l’approche logicielle.Several solutions are proposed in the state of the art for presentation attack detection. These solutions are of two types: the hardware approach and the software approach.

L’approche matérielle nécessite d’intégrer des composants électroniques spécifiques pour les capteurs d’empreintes. Elle est donc très coûteuse, dépendante des types de faux doigts lors de l’apprentissage du système et peu industrialisable.The hardware approach requires the integration of specific electronic components for fingerprint sensors. It is therefore very expensive, dependent on the types of false fingers when learning the system and not very industrializable.

L’approche logicielle est l’approche la plus explorée dans l’art antérieur. Elle se décline entre approche dynamique et approche statique.The software approach is the most explored approach in the prior art. It comes in a dynamic approach and a static approach.

L’approche logicielle dynamique consiste à capturer plusieurs images de l’empreinte digitale sur une durée de mouvement de doigt sur le capteur, une rotation et un appui long de l’empreinte d’une durée de zéro à cinq secondes. Ces méthodes analysent les variations sur plusieurs images successives. Elles présentent l’inconvénient d’être moins précises et surtout elles nécessitent plus de temps lors de l’acquisition de l’empreinte, ce qui peut interpeler un imposteur.The dynamic software approach consists of capturing multiple images of the fingerprint over the duration of a finger movement on the sensor, a rotation and a long press of the fingerprint lasting from zero to five seconds. These methods analyze the variations over several successive images. They have the disadvantage of being less precise and above all they require more time during the acquisition of the imprint, which can challenge an impostor.

L’approche logicielle statique consiste à utiliser une seule image de l’empreinte digitale afin de déterminer s’il s’agit d’un doigt réel ou d’un doigt factice. C’est l’approche la plus répandue de l’état de l’art. Une seule image est nécessaire et le temps d’acquisition est ainsi réduit.The static software approach consists of using a single image of the fingerprint to determine whether it is a real finger or a dummy finger. This is the most common state-of-the-art approach. Only one image is needed and the acquisition time is thus reduced.

Les solutions connues dans l’art antérieur considèrent une image d’empreinte digitale comme n’importe quelle image sur laquelle on va appliquer des méthodes d’extraction des descripteurs classiques de texture d’image avant de prendre une décision grâce à un « classificateur ou classifieur » préalablement entraîné. Les descripteurs de texture mesurent les variations locales d’intensité sur chacun des pixels de l’image. La mesure de ces variations, de façon globale, donne la texture de l’image analysée. Les descripteurs de texture se calculent pour chacun des pixels de l’image et correspondent à une redéfinition d’un pixel par rapport à son voisinage local. L’un des descripteurs les plus connus est le « motif binaire local » connu sous l’abréviation LBP acronyme anglo-saxon de « Local Binary Pattern ». Les descripteurs sont ensuite insérés dans un classificateur de type machine à vecteurs de support plus connu par l’abréviation anglo-saxonne SVM (Support Vector Machine) ou réseaux de neurones (NNET) qui sont des modèles d’apprentissage automatique par machine (ou Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Ces modèles utilisent des notions de calculs de probabilités pour trouver l’ensemble des descripteurs permettant la meilleure séparation possible entre les empreintes digitales réelles et les empreintes digitales factices. Une fois que le modèle est appris sur la base d’un descripteur choisi, lorsqu’une nouvelle image arrive en entrée du système, on extrait le même type de descripteur, puis on le soumet au modèle afin de prendre une décision de classification de l’image.The solutions known in the prior art consider a fingerprint image as any image on which we will apply methods for extracting the classic image texture descriptors before making a decision thanks to a "classifier or classifier" previously trained. The texture descriptors measure the local variations of intensity on each of the pixels of the image. The measurement of these variations, globally, gives the texture of the analyzed image. The texture descriptors are calculated for each pixel of the image and correspond to a redefinition of a pixel with respect to its local neighborhood. One of the best-known descriptors is the "local binary pattern" known by the abbreviation LBP, anglo-saxon acronym for "Local Binary Pattern". The descriptors are then inserted into a support vector machine type classifier better known by the Anglo-Saxon abbreviation SVM (Support Vector Machine) or neural networks (NNET) which are machine learning models (or Machine Learning) to learn the discriminating factors on the descriptors. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between real fingerprints and dummy fingerprints. Once the model is learned on the basis of a chosen descriptor, when a new image arrives at the input of the system, the same type of descriptor is extracted, then it is submitted to the model in order to make a classification decision. 'picture.

D’autres descripteurs appelés les descripteurs « profonds » ou « deep » sont également appris par un apprentissage profond, habituel en classification d’image. Il faut noter que les descripteurs « deep » sont plus précis et fournissent de meilleurs résultats. Toutefois, ils sont très longs à mettre en place car le modèle appris est complexe.Other descriptors called “deep” or “deep” descriptors are also learned by deep learning, usual in image classification. It should be noted that the “deep” descriptors are more precise and provide better results. However, they take a very long time to set up because the learned model is complex.

En résumé, les méthodes de l’art antérieur présentent l’un ou plusieurs des inconvénients suivants :In summary, the methods of the prior art have one or more of the following disadvantages:

Elles sont coûteuses et peu faciles d’utilisation,They are expensive and not easy to use.

Le temps d’acquisition d’empreintes pour déterminer une attaque est trop long pour des applications de contrôle usuelles.The fingerprint acquisition time to determine an attack is too long for usual control applications.

Les différents types de descripteurs présentent généralement au moins un des inconvénients suivants :
- Ils ne permettent pas d’obtenir la précision souhaitée,
- Ils sont complexes à mettre en œuvre et fournissent des résultats difficilement compréhensibles par l’humain.
The different types of descriptors generally have at least one of the following disadvantages:
- They do not make it possible to obtain the desired precision,
- They are complex to implement and provide results that are difficult for humans to understand.

A titre d’illustration, le document de Xiaofei et al, intitulé « Multi-scale local binary pattern with filters for spoof fingerprint detection », Information Sciences 268 (2014) 91–102, et le document de Kumar Abhishek et al, intitulé « A Minutiae Count Based Method for Fake Fingerprint Detection », Procedia Computer Science 58 (2015 ) 447 – 452, divulguent des méthodes de détection d’empreintes digitales.By way of illustration, the document by Xiaofei et al, entitled “Multi-scale local binary pattern with filters for spoof fingerprint detection”, Information Sciences 268 (2014) 91–102, and the document by Kumar Abhishek et al, entitled “ A Minutiae Count Based Method for Fake Fingerprint Detection”, Procedia Computer Science 58 (2015) 447 – 452, disclose fingerprint detection methods.

L’idée de la présente invention est de proposer un nouveau procédé de détection d’attaque par présentation qui va exploiter des descripteurs métiers, issus de la connaissance des empreintes digitales, combinés à des descripteurs de texture classiques.The idea of the present invention is to propose a new presentation attack detection method which will exploit business descriptors, resulting from the knowledge of fingerprints, combined with classic texture descriptors.

Dans la suite de la description, on désigne sous l’expression « descripteurs métiers » des descripteurs qui reflètent les caractéristiques d’une minutie, ce qui englobe le descripteur global et le descripteur local d’une empreinte, et sous l’expression « descripteurs texture ou LBP » les descripteurs associés à la texture de l’image de l’empreinte. Les minuties sont des points spécifiques de l’empreinte qui matérialisent une déformation particulière d’une crête et vallée.In the remainder of the description, the expression “business descriptors” designates descriptors which reflect the characteristics of a minutia, which encompasses the global descriptor and the local descriptor of a fingerprint, and under the expression “descriptors texture or LBP” the descriptors associated with the texture of the image of the imprint. The minutiae are specific points of the imprint which materialize a particular deformation of a ridge and valley.

L’idée du procédé selon l’invention repose sur l’exploitation de descripteurs métiers basés sur des estimateurs statistiques d’éléments caractéristiques d’une empreinte digitale ainsi que sur la qualité de ces indices. Le procédé va utiliser les extracteurs de minuties pour empreintes digitales qui fournissent plusieurs informations exploitables et qui vont aider à la construction de descripteurs discriminants pour discriminer les empreintes réelles et les empreintes factices.The idea of the method according to the invention is based on the exploitation of business descriptors based on statistical estimators of characteristic elements of a fingerprint as well as on the quality of these indices. The method will use minutia extractors for fingerprints which provide several exploitable information and which will help in the construction of discriminating descriptors to discriminate between real fingerprints and dummy fingerprints.

L’objet de l’invention concerne un procédé de détection d’attaque par présentation d’empreintes digitales comportant au moins les étapes suivantes :
- Générer un modèle de détection d’attaque par présentation en exécutant les étapes suivantes :
- Acquérir une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur,
- Soumettre une image de la ou desdites empreintes à un extracteur de texture afin de générer un vecteur texture V1(lbp1,…, lbpm),
- Soumettre ladite image à un extracteur de minuties et extraire un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
- Exécuter les quatre indicateurs statistiques :
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w ,
pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk),
- Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre ce vecteur Vcà un algorithme de discrimination configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier si ladite empreinte est réelle ou factice.
The object of the invention relates to a method for detecting an attack by presentation of fingerprints comprising at least the following steps:
- Generate a presentation attack detection model by performing the following steps:
- Acquire one or more fingerprints labeled real or dummy by means of a sensor,
- Submitting an image of said fingerprint(s) to a texture extractor in order to generate a texture vector V 1 (lbp 1 ,…, lbp m ),
- Submit said image to a minutia extractor and extract a number n of minutiae M n , a minutia being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation θ and its quality index q,
- Run the four statistical indicators:
The average ,
The standard deviation ,
The level of asymmetry of the values around the mean ,
Information on the flattening of the distribution of the variable w ,
for at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ),
- Determine the global quality Q g of the imprint, and add this global quality value to the components vm k ,
- Concatenate the texture vector V 1 with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given imprint,
- Subjecting this vector V c to a discrimination algorithm configured to generate an attack detection model by presenting fingerprints,
- Submitting a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model in order to verify whether said fingerprint is real or fictitious.

Le procédé peut comporter en outre les étapes suivantes :
- Calculer les valeurs des fréquences (Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.
The method may further comprise the following steps:
- Calculate the values of the frequencies (Q 1 ), f(Q 2 ), f(Q 3 ), f(Q 4 ), f(Q 5 ) of appearance for global quality values varying from 1 to 5 and adding said values to the business descriptor vector V 2 .

Selon un mode de réalisation, le procédé comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.According to one embodiment, the method further comprises a step of calculating the global variation of the directions of minutiae of the imprint and the addition of the global variation value of the directions to the business descriptor vector V 2 .

Le procédé peut comporter en outre une étape de détermination de la fréquence d’erreur de lecture sur les directions des minuties f(erlect) et l’ajout de cette valeur au vecteur descripteur métier V2.The method can further comprise a step of determining the reading error frequency on the directions of the minutiae f( erlect ) and the addition of this value to the business descriptor vector V 2 .

Le procédé peut aussi comporter une étape de calcul du nombre de zones vides, N(zv), sur l’image de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2. The method can also comprise a step of calculating the number of empty zones, N( zv ), on the image of the fingerprint and the addition of this value to the business descriptor vector V 2.

Selon une variante de réalisation, on va appliquer les descripteurs statistiques sur la caractéristique distance d’une minutie, en considérant la distance prise par rapport aux trois minuties considérées comme les plus proches voisins.According to a variant embodiment, the statistical descriptors will be applied to the distance characteristic of a minutia, by considering the distance taken with respect to the three minutiae considered as the closest neighbors.

L’invention concerne aussi un système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes relié à un extracteur de texture configuré pour générer un vecteur texture V1, un dispositif de concaténation, un algorithme de discrimination configuré pour générer un modèle de détection par attaques, et un dispositif de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- un module d’extraction de minuties configuré pour exécuter les quatre indicateurs statistiques :
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w ,
sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et
- Pour déterminer la qualité globale Qgde l’empreinte, ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer le vecteur texture V1avec le vecteur V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination étant configuré pour générer un modèle de détection d’attaque par présentation d’empreintes,
- Ledit comparateur étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
The invention also relates to a fingerprint presentation attack detection system comprising a fingerprint sensor connected to a texture extractor configured to generate a texture vector V 1 , a concatenation device, a discrimination algorithm configured to generate an attack detection model, and a comparison device, characterized in that it further comprises the following elements:
- a minutiae extraction module configured to run the four statistical indicators:
The average ,
The standard deviation ,
The level of asymmetry of the values around the mean ,
Information on the flattening of the distribution of the variable w ,
on at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ), and
- To determine the global quality Q g of the fingerprint, add this global quality value to the components vm k in order to generate a business vector V 2 containing the properties of the fingerprint,
- A module configured to concatenate the texture vector V 1 with the vector V 2 , to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given fingerprint,
- Said discrimination algorithm being configured to generate an attack detection model by presenting fingerprints,
- Said comparator being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.

Le module d’extracteur de minuties est par exemple, configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Q1), f(Q2), f(Q3), f(Q4), f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
The minutiae extractor module is, for example, configured to determine at least one of the following values:
- The values of the frequencies f(Q 1 ), f(Q 2 ), f(Q 3 ), f(Q 4 ), f(Q 5 ) of appearance for global quality values varying from 1 to 5 ,
- The global variation of the minutia directions of the imprint,
- The reading error frequency on the directions of the minutiae f( erlect ) and the number of empty areas, N( zv ), on the image of the fingerprint,
- The number of empty areas, N( zv ), on the fingerprint image,
- The addition of one or more of these values to the business descriptor vector V 2.

L’algorithme de discrimination utilisé est par exemple un modèle d’apprentissage automatique par machine de type SVM ou de type réseaux de neurones.The discrimination algorithm used is for example an automatic machine learning model of the SVM type or of the neural network type.

D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple non limitatifs et qui représentent, respectivement :Other characteristics, details and advantages of the invention will become apparent on reading the description given with reference to the appended drawings given by way of non-limiting example and which represent, respectively:

illustre un exemple d’architecture permettant la mise en œuvre du procédé selon l’invention, illustrates an example of architecture allowing the implementation of the method according to the invention,

un tableau de représentation d’une empreinte par l’ensemble des minuties extraites avec les variables caractéristiques de son comportement local, a representation table of a fingerprint by all the minutiae extracted with the characteristic variables of its local behavior,

une illustration de « trous » entre les crêtes et vallées d’une empreinte, an illustration of "holes" between the ridges and valleys of a footprint,

un exemple de fichier portant les indices de qualité par zone de l’image d’une empreinte, an example of a file containing the quality indices by zone of the image of a fingerprint,

un enchaînement des étapes du procédé selon l’invention utilisant une combinaison de descripteurs de textures et de descripteurs de statistiques descriptives métiers dans un même vecteur pour différencier des empreintes factices des empreintes réelles. a sequence of the steps of the method according to the invention using a combination of texture descriptors and business descriptive statistics descriptors in the same vector to differentiate dummy fingerprints from real fingerprints.

Afin de bien faire comprendre le procédé mis en œuvre par l’invention, l’exemple qui suit est donné pour détecter si une empreinte digitale acquise par un lecteur d’empreintes est une empreinte factice ou une empreinte réelle. Le procédé repose notamment sur la concaténation de descripteurs classiques de texture avec des descripteurs métiers basés sur des statistiques de la donnée biométrique. Ceci permettra d’améliorer avantageusement la précision du classificateur et donc du contrôle de la « véracité » d’une empreinte, empreinte réelle ou empreinte factice. Pour la construction du modèle, le procédé va utiliser des empreintes labellisées, c’est-à-dire des empreintes dont on sait si elles sont réelles ou factices. Le procédé va utiliser pour cette construction, un nombre d’empreintes suffisant, au sens habituellement utilisé pour la construction de bases de données. Une fois le modèle G construit et appris par un système, on pourra l’appliquer à une empreinte unique pour décider si elle est réelle ou factice.In order to clearly understand the method implemented by the invention, the following example is given to detect whether a fingerprint acquired by a fingerprint reader is a dummy fingerprint or a real fingerprint. The method is based in particular on the concatenation of conventional texture descriptors with business descriptors based on statistics of the biometric data. This will advantageously improve the precision of the classifier and therefore of the control of the “veracity” of a fingerprint, real fingerprint or dummy fingerprint. For the construction of the model, the process will use labeled fingerprints, that is to say fingerprints which we know if they are real or fake. The process will use for this construction, a sufficient number of fingerprints, in the sense usually used for the construction of databases. Once the G model has been built and learned by a system, it can be applied to a unique fingerprint to decide whether it is real or fake.

La figure 1 illustre un exemple d’architecture système selon l’invention comprenant un capteur d’empreintes 10 relié à un module de traitement 20 des données acquises par le capteur d’empreintes. Le module de traitement 20 comprend un premier module 21, extracteur de texture, configuré pour déterminer des descripteurs de texture d’image, un deuxième module 22 configuré pour traiter les données de l’empreinte acquise, afin de définir des descripteurs métiers complémentaires aux descripteurs statistiques comme il sera détaillé ci-après. Ce module 22 contient un extracteur de minuties dont les indicateurs statistiques sont exploités pour produire des descripteurs métiers qui seront combinés par l’homme du métier avec les descripteurs de texture.FIG. 1 illustrates an example of system architecture according to the invention comprising a fingerprint sensor 10 connected to a module 20 for processing data acquired by the fingerprint sensor. The processing module 20 comprises a first module 21, texture extractor, configured to determine image texture descriptors, a second module 22 configured to process the data of the acquired fingerprint, in order to define business descriptors complementary to the descriptors statistics as will be detailed below. This module 22 contains a minutiae extractor whose statistical indicators are used to produce business descriptors which will be combined by the person skilled in the art with the texture descriptors.

Le capteur d’empreintes permettra la prise d’empreintes labellisées pour la construction du modèle G, lors d’une première phase I du procédé, puis la capture d’une empreinte dont on souhaite vérifier l’authenticité, lors d’une deuxième phase, phase II du procédé.The fingerprint sensor will allow the taking of labeled fingerprints for the construction of the G model, during a first phase I of the process, then the capture of a fingerprint whose authenticity one wishes to verify, during a second phase. , phase II of the process.

L’extracteur de texture 21 est constitué de descripteurs à motifs binaires locaux ou LBP (Local Binary Pattern). La sortie de l’extracteur de texture 21 peut s’écrire sous la forme d’un vecteur texture LBP, V1= (lbp1, …lbpm) avec m= 59 par exemple. La sortie du deuxième module 22 correspondant à vecteur métier (local et global) s’écrira sous la forme suivante V2= (vm1, ….., vmn) avec n= 49, par exemple. Le vecteur texture V1et le vecteur métier V2seront transmis à un module de concaténation 23 afin de générer un vecteur Vcrésultat de la concaténation Vc= (vm1, ….,.vmn, lbp1, …, lbpm). Le vecteur concaténé est soumis à un algorithme discriminant 24 afin de générer un modèle de contrôle de véracité d’une empreinte 25, phase I du procédé.The texture extractor 21 consists of descriptors with local binary patterns or LBP (Local Binary Pattern). The output of the texture extractor 21 can be written in the form of a texture vector LBP, V 1 =(lbp 1 ,…lbp m ) with m=59 for example. The output of the second module 22 corresponding to business vector (local and global) will be written in the following form V 2 = (vm 1 , ….., vm n ) with n=49, for example. The texture vector V 1 and the business vector V 2 will be transmitted to a concatenation module 23 in order to generate a vector V c result of the concatenation V c = (vm 1 , ….,.vm n , lbp 1 , …, lbp m ). The concatenated vector is subjected to a discriminating algorithm 24 in order to generate a model for verifying the veracity of a fingerprint 25, phase I of the method.

Le modèle G généré sera utilisé pour décider si une empreinte est une empreinte réelle ou une empreinte factice, phase II du procédé.The generated G model will be used to decide if a fingerprint is a real fingerprint or a dummy fingerprint, phase II of the process.

Pour cela, le système selon l’invention comporte un comparateur 26 prenant en entrée des données d’une empreinte acquise sur le capteur d’empreintes 20 et les données du modèle 25 pour détecter si l’empreinte capturée est une empreinte réelle ou une empreinte factice. Le résultat pourra être affiché sur un écran d’une station d’enrôlement ou le résultat de la comparaison générera un signal d’alarme au niveau d’un portillon de contrôle d’accès en cas d’usurpation d’identité.For this, the system according to the invention comprises a comparator 26 taking as input data from a fingerprint acquired on the fingerprint sensor 20 and the data from the model 25 to detect whether the captured fingerprint is a real fingerprint or a fingerprint dummy. The result can be displayed on a screen of an enrollment station or the result of the comparison will generate an alarm signal at an access control gate in the event of identity theft.

Le système de détection selon l’invention pourra être mis en œuvre dans les stations d’enrôlement disponibles en mairie pour faire une demande de passeport. Ces stations permettent la capture des images des dix empreintes digitales du demandeur. L’image de chaque empreinte pourra ainsi être traitée par le comparateur 26. Si le résultat de ce comparateur indique qu’une des empreintes est factice, alors l’agent de mairie procédant à l’enrôlement recevra une alerte afin de pouvoir interrompre le processus de demande de passeport.The detection system according to the invention can be implemented in the enrollment stations available at the town hall to apply for a passport. These stations allow the capture of images of the applicant's ten fingerprints. The image of each fingerprint can thus be processed by the comparator 26. If the result of this comparator indicates that one of the fingerprints is dummy, then the town hall agent carrying out the enrollment will receive an alert in order to be able to interrupt the process. passport application.

L’algorithme 24 est un classificateur de type SVM (Support Vector Machine) ou de type réseaux de neurones ou NNET qui sont des modèles d'apprentissage automatique par machine (Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Tout algorithme de technique d’apprentissage supervisé destiné à résoudre des problèmes de discrimination pourra être utilisé. Ces modèles utilisent des notions de calculs de probabilités pour trouver l'ensemble des descripteurs permettant la meilleure séparation possible entre les fausses empreintes digitales et les réelles. Ces algorithmes sont connus de l’homme du métier et ne seront pas détaillés. Le procédé selon l’invention « injecte » au niveau de l’entrée de ces algorithmes discriminants, le vecteur Vcrésultant de la concaténation du vecteur texture V1et du vecteur métier V2.The algorithm 24 is a classifier of the SVM (Support Vector Machine) type or of the neural network or NNET type which are automatic machine learning models (Machine Learning) for learning the discriminating factors on the descriptors. Any supervised learning technique algorithm intended to solve discrimination problems may be used. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between the false fingerprints and the real ones. These algorithms are known to those skilled in the art and will not be detailed. The method according to the invention “injects” at the input of these discriminating algorithms, the vector V c resulting from the concatenation of the texture vector V 1 and of the business vector V 2 .

Une empreinte est comparable à une surface alternée d’un ensemble de crêtes et de vallées parallèles sur la plupart des régions dans l’empreinte. Les déformations entre les crêtes et les vallées forment les minuties qui constituent la représentation la plus stable utilisée pour la comparaison et l’identification des empreintes digitales. Les minuties représentent des discontinuités locales et marquent les positions où une crête se termine ou bifurque. Sur une empreinte, il est possible de détecter entre [1, 150] minuties sachant que quatorze minuties sont généralement suffisantes pour effectuer une comparaison.A footprint is like an alternating surface of a set of parallel ridges and valleys over most regions in the footprint. The deformations between the ridges and valleys form the minutiae which are the most stable representation used for comparison and identification of fingerprints. Minutiae represent local discontinuities and mark positions where a ridge ends or bifurcates. On a fingerprint, it is possible to detect between [1, 150] minutiae knowing that fourteen minutiae are generally sufficient to make a comparison.

Une minutie m(x, y, t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) est caractérisée par son abscissex, son ordonnéey, son typet, son orientationθ, l’indice de qualitéqassocié à la minutie sur l’empreinte. Deux types de minuties sont utilisés, i.e., les bifurcations et les terminaisons. L’orientation d’une minutie est l’angle formé par la déviation de la crête ayant servi à identifier la minutie par rapport à l’horizontal. Les variablesdst 1 , nb_cr 1 , représentent respectivement la distance qui sépare la minutie de son plus proche voisin et le nombre de crêtes qui les séparent. Les indices 2 et 3 dans la notationdst i , nb_cr i , représentent les mêmes mesures pour les deuxième et troisième plus proches minuties voisines. On généralisera en utilisant les notationsdst i , nb_cr i , i étant le « rang » de la minutie la plus proche voisine par rapport à la minutie concernée.A minutia m( x, y, t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) is characterized by its abscissa x , its ordinate y , its type t , its orientation θ , the quality index q associated with the thoroughness on the imprint. Two types of minutiae are used, ie, bifurcations and terminations. The orientation of a minutia is the angle formed by the deviation of the crest used to identify the minutia with respect to the horizontal. The variables dst 1 , nb_cr 1 , respectively represent the distance which separates the minutiae from its nearest neighbor and the number of peaks which separate them. The indices 2 and 3 in the notation dst i , nb_cr i , represent the same measurements for the second and third nearest neighboring minutiae. We will generalize by using the notations dst i , nb_cr i , i being the “rank” of the nearest neighboring minutia with respect to the minutia concerned.

Les descripteurs liés à la minutie sont des descripteurs classiques utilisés dans le domaine de la biométrie des empreintes. Ils sont connus de l’homme du métier et ne seront donc pas détaillés.Descriptors related to thoroughness are classic descriptors used in the field of fingerprint biometrics. They are known to those skilled in the art and will therefore not be detailed.

Ainsi, une empreinte peut être représentée à partir des variables précitées caractérisant une minutie, en considérant trois minuties plus proches voisines :Thus, a fingerprint can be represented from the aforementioned variables characterizing a minutia, by considering three closest neighboring minutiae:

, avec et . , with And .

La figure 2 est une représentation locale d’une empreinte digitale avec dix minuties et les variables décrites ci-dessus. Dans l’exemple, on utilise quatre indicateurs statistiques : la moyenne , l’écart type , le « skewness »S, le kurtosisK. La moyenne représente l’indicateur de tendance centrale d’une distribution, l’écart-type indique la fluctuation des différentes valeurs autour de la valeur moyenne. Le skewness indique le niveau d’asymétrie des valeurs autour de la moyenne tandis que le kurtosis donne l’information sur l’aplatissement de la distribution.Figure 2 is a local representation of a fingerprint with ten minutiae and the variables described above. In the example, four statistical indicators are used: the mean , the standard deviation , skewness S , kurtosis K . The mean represents the central tendency indicator of a distribution, the standard deviation indicates the fluctuation of the different values around the mean value. The skewness indicates the level of asymmetry of the values around the mean while the kurtosis gives information on the flattening of the distribution.

On pose les hypothèses suivantes : on considère chacune des caractéristiques d’une minutie m comme une variable, puis on va calculer l’ensemble de ces quatre indicateurs statistiques pour l’ensemble des minuties d’une empreinte. Par exemple, en prenant la variable qualité pour une minutie pour une empreinte donnée, indique le niveau moyen de qualité locale observée sur l’ensemble des minuties détectées sur l’empreinte , puis détermine l’écart des indices individuels de qualité de chaque minutie par rapport à la tendance centrale de la valeur de qualité. Sur les empreintes factices, la valeur de l’écart-type est en général faible, car l’empreinte est homogène et ses variations sont faibles contrairement à une empreinte réelle. Des observations similaires sont réalisées sur la variable orientation θ qui indique la variation des directions sur les minuties et montrent l’homogénéité sur les fausses empreintes digitales ou factices contrairement aux empreintes réelles.The following assumptions are made: each of the characteristics of a minutia m is considered as a variable, then all of these four statistical indicators are calculated for all the minutiae of a fingerprint. For example, taking the quality variable for a minutia for a given imprint, indicates the average level of local quality observed on all the minutiae detected on the fingerprint , Then determines the deviation of the individual quality indices of each minutia from the central tendency of the quality value. On dummy fingerprints, the value of the standard deviation is generally low, because the imprint is homogeneous and its variations are small, unlike a real imprint. Similar observations are made on the orientation variable θ which indicates the variation of the directions on the minutiae and shows the homogeneity on the false or dummy fingerprints unlike the real ones.

Le procédé selon l’invention va notamment utiliser les quatre indicateurs statistiques suivants, qu’il appliquera des descripteurs choisisw:The method according to the invention will in particular use the following four statistical indicators, which it will apply to selected descriptors w :

, la moyenne pourw, , the mean for w ,

, l’écart type pourw, , the standard deviation for w ,

, le “skewness” pourw. , the “skewness” for w .

, le “kurtosis” pourw. , the “kurtosis” for w .

Le procédé va considérer l’ensemble des n minuties M1,…, Mnde l’empreinte capturée, puis chaque variable d’une minutie (à l’exception de x et y),t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . Le procédé va calculer pour chacune de ces variables la valeur des quatre estimateurs statistiques précités.The process will consider all of the n minutiae M 1 ,…, M n of the captured fingerprint, then each variable of a minutia (with the exception of x and y), t, θ , q, dst 1 , nb_cr 1 , dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . The method will calculate for each of these variables the value of the four aforementioned statistical estimators.

Le calcul génère un ensemble de valeurs pour l’ensemble des n minuties de l’empreinte et sur chacune des variables de minutie :The calculation generates a set of values for all the n minutiae of the footprint and on each of the minutiae variables:

vm1= M1[ ], ……, vm j= Mj[ ], qui forment les composantes d’un vecteur métier V2qui sera concaténé avec le vecteur texture V1. Les valeurs Vmsont liées aux j variables qui constituent les minuties de l’empreinte.v m1 = M 1 [ ], ……, v m j = M j [ ], which form the components of a business vector V 2 which will be concatenated with the texture vector V 1 . The values V m are linked to the j variables which constitute the minutiae of the imprint.

A partir de l’exemple représentant l’empreinte avec dix minuties et onze variables par minutie, on dispose de 36 valeurs vm1, …, vm36, formant ce vecteur métier V2.From the example representing the fingerprint with ten minutiae and eleven variables per minutia, we have 36 values vm1, …, vm36, forming this business vector V2.

Pour générer le vecteur métier V2,le procédé utilise notamment les descripteurs métiers suivants :To generate the business vector V 2, the method uses in particular the business descriptors following:

Le nombre de minuties de l’empreinte,The number of minutiae of the imprint,

La fréquence de minuties de type terminaison,The frequency of termination-type minutiae,

La fréquence de minuties de type apparition,The frequency of appearance-type minutiae,

La qualité moyenne des minuties relevées de l’empreinte,The average quality of the minutiae taken from the impression,

L’écart-type calculé sur la distribution des minuties de l’empreinte,The standard deviation calculated on the distribution of minutiae of the fingerprint,

Le « skewness » calculé sur la distribution ou sur le paramètre qualité,The "skewness" calculated on the distribution or on the quality parameter,

La distance moyenne des orientations sur les minuties,The average distance of the orientations on the minutiae,

La distance moyenne avec un nième plus proche voisin, pour une minutie, ou plus généralement avec une minutie voisine de la minutie considérée, la première minutie voisine, la deuxième minutie voisine, etc.The average distance with an nth nearest neighbour, for a minutia, or more generally with a minutia close to the minutia considered, the first neighboring minutia, the second neighboring minutia, etc.

A ces valeurs, le procédé va ajouter une information sur la qualité globale Qgde l’empreinte.To these values, the method will add information on the overall quality Q g of the imprint.

Quel que soit l’effort effectué par un attaquant pour reproduire une empreinte, un caractère homogène des crêtes induit des défaillances quant à la qualité normale connue pour une empreinte digitale. En général, la qualité globale Qgd’une empreinte réelle sera supérieure à la qualité globale obtenue par une empreinte factice.Regardless of the effort made by an attacker to reproduce a fingerprint, a homogeneous character of the ridges induces failures in the normal quality known for a fingerprint. In general, the overall quality Q g of a real impression will be higher than the overall quality obtained by a dummy impression.

La difficulté de positionner un doigt de façon uniforme sur le capteur d’empreintes entraîne l’apparition de petites zones vides sur l’image de l’empreinte ou « trous » dans l’image. Une image d’empreinte factice comporte en général plus de « zones vides », 30, représentées à la figure 3, qu’une image d’empreinte obtenue avec une empreinte réelle.The difficulty of positioning a finger evenly on the fingerprint sensor causes small empty areas to appear on the fingerprint image or “holes” in the image. A dummy fingerprint image generally has more “empty areas,” 30, shown in Figure 3, than a fingerprint image obtained with a real fingerprint.

Aux paramètres précédents, le procédé peut ajouter des descripteurs métiers complémentaires permettant de mieux différencier une empreinte réelle et une empreinte factice, d’améliorer et de fiabiliser la prise de décision.To the previous parameters, the process can add additional business descriptors making it possible to better differentiate between a real fingerprint and a dummy fingerprint, to improve and make decision-making more reliable.

Ainsi, le procédé pourra utiliser :Thus, the process may use:

La fréquence de qualité égale à zéro sur la qualité globale (figure 4) – f(Q0),The frequency of quality equal to zero on the global quality (figure 4) – f(Q 0 ),

La fréquence de qualité égale à un sur la qualité globale - f(Q1),The frequency of quality equal to one over the overall quality - f(Q 1 ),

La fréquence de qualité égale à deux sur la qualité globale - f(Q2),The frequency of quality equal to two over the overall quality - f(Q 2 ),

La fréquence de qualité égale à trois sur la qualité globale - f(Q3),The frequency of quality equal to three on the overall quality - f(Q 3 ),

La fréquence de qualité égale à quatre sur la qualité globale - f(Q4),The frequency of quality equal to four on the overall quality - f(Q 4 ),

La fréquence de qualité égale à cinq sur la qualité globale - f(Q5),The frequency of quality equal to five on the overall quality - f(Q 5 ),

La qualité totale globale de l’empreinte Qtg, qui correspond à la somme des qualités obtenues pour l’ensemble des fréquences f(Q0), f(Q1), f(Q2), f(Q3), f(Q4), f(Q5),The overall total quality of the fingerprint Q tg , which corresponds to the sum of the qualities obtained for all the frequencies f(Q 0 ), f(Q 1 ), f(Q 2 ), f(Q 3 ), f (Q 4 ), f(Q 5 ),

La variation globale des directions de minuties sur l’empreinte enregistrée,The overall variation of minutiae directions on the recorded fingerprint,

La fréquence d’erreur de lecture sur les directions des minuties, f(erlect),The frequency of reading error on minutia directions, f( erlect ),

Le nombre de zones vides ou trous présents sur une empreinte, N(zv),The number of empty areas or holes present on a fingerprint, N( zv ),

La variation des directions de la minutie qui comprend :The variation of directions of thoroughness which includes:

-∆θ donne la variation liée uniquement aux minuties de l’empreinte,-∆θ gives the variation linked only to the minutiae of the imprint,

- La lecture d’un fichier (.dm) qui contient les directions globales de l’empreinte (directions crêtes et vallées) et la lecture de ce fichier donne une variable des directions complémentaires à celles lues spécifiquement sur les minuties avec la variable ∆θ.- The reading of a file (.dm) which contains the global directions of the imprint (ridge and valley directions) and the reading of this file gives a variable of the directions complementary to those read specifically on the minutiae with the variable ∆θ .

Les quatre indicateurs statistiques présentés ci-avant ne seront pas appliqués sur ces derniers descripteurs.The four statistical indicators presented above will not be applied to these last descriptors.

La sortie de l’extracteur de minuties 22 génère plusieurs fichiers :The output of minutiae extractor 22 generates several files:

Un fichier Fqmcontenant les valeurs de qualité de l’image d’empreinte acquise. La qualité va être lue dans ce fichier dont un exemple est illustré en figure 4. Ce fichier contient des valeurs de qualité variant de 0 à 5 par zone de l’image, la valeur de 5 étant donnée à titre illustratif. Ainsi, on extrait la qualité globale d’une image d’empreinte en faisant la somme de toutes les valeurs de qualité par zone de l’image. Puis ensuite, pour chacune des valeurs comprises entre 0 à 5, on compte le nombre d’occurrences qui représente la fréquence d’apparition pour chaque valeur de qualité. La fréquence de qualité égale à 2 indique le nombre total d’occurrences de « 2 » qu’on retrouve dans le fichier Fqm;An F qm file containing the quality values of the acquired impression image. The quality will be read in this file, an example of which is illustrated in FIG. 4. This file contains quality values varying from 0 to 5 per zone of the image, the value of 5 being given by way of illustration. Thus, the overall quality of a fingerprint image is extracted by summing all the quality values per area of the image. Then, for each of the values between 0 and 5, the number of occurrences is counted which represents the frequency of appearance for each quality value. The frequency of quality equal to 2 indicates the total number of occurrences of "2" found in the file F qm ;

Un fichier Flfmqui contient des valeurs « 0 » et « 1 », est représentatif d’une carte des zones vides de l’empreinte ou Low Flow Map. Ce fichier contient des valeurs de 0 et de 1 uniquement où 1 indique une zone lue comme vide de l’empreinte. En comptant le nombre d’occurrence de 1, on obtient le nombre total de zones vides de l’empreinte ;An F lfm file which contains values “0” and “1”, is representative of a map of the empty areas of the footprint or Low Flow Map. This file contains values of 0 and 1 only where 1 indicates an area read as empty in the footprint. By counting the number of occurrences of 1, we obtain the total number of empty areas of the imprint;

Un fichier Fhcmreprésentatif d’une carte à haute courbure ou High Curvature Map. Ce fichier permet de compter d’autres points singuliers supplémentaires des empreintes qu’on appelle les « delta », centre et boucle. Ainsi, le fichier .hcm contient des 0 et des 1 avec la fréquence des 1 qui nous indique la présence des points singuliers sur l’empreinte ;An F hcm file representative of a High Curvature Map. This file makes it possible to count other additional singular points of the imprints which are called the "delta", center and loop. Thus, the .hcm file contains 0s and 1s with the frequency of the 1s which indicates the presence of the singular points on the imprint;

Un fichier Flcmreprésentatif d’une carte à faible contraste ou Low Contrast Map et contient également des « 0 » et des « 1 ». La valeur 1 indique les zones de forts contrastes indiquant la présence de doigt. Dans ce fichier, la fréquence des « 1 » est comptabilisée pour construire la variable de contraste utile pour identifier l’espace total de l’empreinte ;An F lcm file representative of a low contrast map or Low Contrast Map and also contains "0" and "1". The value 1 indicates areas of high contrast indicating the presence of a finger. In this file, the frequency of “1”s is counted to construct the contrast variable useful for identifying the total space of the impression;

Le fichier Fdmfichier contient des informations sur la direction des crêtes et vallées de l’empreinte. La variation globale des directions sur l’empreinte, puis les erreurs de lectures associées sont lues dans le fichier .dm qui signifie Direction Map. Ce fichier contient des valeurs de -1 à 15. La valeur « -1 » indique une incapacité de la lecture de la direction de l’empreinte. Ainsi, en comptant toutes les occurrences des valeurs à « -1 », on forme le descripteur de la fréquence des erreurs de direction de minuties. Le reste de valeurs de 0 à 15 indique une valeur de direction lue. Ainsi, en lisant le fichier Fdm, si à une étape n la valeur de direction est égale à d et qu’à l’étape n+1 la valeur est d’ différente de d, alors cette variation correspond à un changement de direction et le procédé comptabilise ce changement de direction. Sinon il n’y a aucun changement de direction. En parcourant toutes les valeurs du fichier, on obtient le changement global de direction sur l’empreinte qui forme le descripteur variation globale des directions de l’empreinte.The F dm file contains information about the direction of the ridges and valleys of the footprint. The overall variation of the directions on the footprint, then the associated reading errors are read in the .dm file which stands for Direction Map. This file contains values from -1 to 15. The value "-1" indicates an inability to read the direction of the footprint. Thus, by counting all the occurrences of the values at "-1", we form the descriptor of the frequency of errors in the direction of minutiae. The rest of values from 0 to 15 indicate a read direction value. Thus, by reading the file F dm , if at a step n the value of direction is equal to d and at step n+1 the value is d' different from d, then this variation corresponds to a change of direction and the method records this change of direction. Otherwise there is no change of direction. By traversing all the values of the file, one obtains the global change of direction on the footprint which forms the descriptor global variation of the directions of the footprint.

Le procédé va comptabiliser dans les fichiers Flcm, Fdm, Flfm, Fhcm, les valeurs numériques fournies par l’extracteur de minutie 22. Pour chaque lecture de ces fichiers, ligne par ligne, un changement de valeur correspond à une variation. La fréquence est obtenue en comptabilisant le nombre de fois où une valeur apparaît. Les erreurs de direction correspondent aux valeurs égales à « -1 » dans le fichier Fdm. Le parcours ligne par ligne permet de prendre en compte la totalité de l’empreinte, en comptant les fréquences d’un fichier en entier ainsi que leur occurrence.The method will record in the files F lcm , F dm , F lfm , F hcm , the numerical values supplied by the minutia extractor 22. For each reading of these files, line by line, a change in value corresponds to a variation . The frequency is obtained by counting the number of times a value appears. Direction errors correspond to values equal to "-1" in the F dm file. The line-by-line traversal makes it possible to take into account the entire footprint, by counting the frequencies of an entire file as well as their occurrence.

La figure 5 illustre une succession d’étapes mises en œuvre par le procédé selon l’invention.Figure 5 illustrates a succession of steps implemented by the method according to the invention.

Lors de la phase I pour la construction d’un modèle à partir d’empreintes digitales labellisées,During phase I for the construction of a model from labeled fingerprints,

La première étape 51 consiste à acquérir plusieurs empreintes labellisées telles que définies précédemment,The first step 51 consists in acquiring several labeled fingerprints as defined previously,

Lors d’une deuxième étape 52, un algorithme va extraire un premier vecteur texture, selon une méthode connue tel que les LBP par exemple.During a second step 52, an algorithm will extract a first texture vector, according to a known method such as LBP for example.

Lors d’une troisième étape 53 qui est réalisée en parallèle à la deuxième étape 52, le deuxième module va extraire des descripteurs de statistiques à partir des informations locales et globales fourni par un extracteur de minuties afin de générer des indicateurs permettant la construction d’un vecteur métier (local et global),During a third step 53 which is carried out in parallel with the second step 52, the second module will extract statistics descriptors from the local and global information provided by a minutia extractor in order to generate indicators allowing the construction of a business vector (local and global),

Lors d’une quatrième étape 54, le premier vecteur texture et le vecteur métier sont concaténés pour générer un vecteur résultat de combinaison,During a fourth step 54, the first texture vector and the business vector are concatenated to generate a combination result vector,

Lors d’une cinquième étape 55, le procédé exécute un algorithme de type SVM pour l’apprentissage d’un modèle de décision qui permettra de discriminer une empreinte réelle et une empreinte factice. Pour ce faire, le modèle va exploiter une base de données contenant plusieurs empreintes réelles et plusieurs empreintes factices. Pour chacune de ces empreintes, on exécute les étapes 51, 52, 53 et 54 puis au 55, toutes ces extractions sont apprises automatiquement par le SVM qui produit le modèle séparateur d’une empreinte réelle par rapport à une empreinte factice.During a fifth step 55, the method executes an SVM-type algorithm for learning a decision model that will make it possible to discriminate between a real fingerprint and a dummy fingerprint. To do this, the model will use a database containing several real fingerprints and several dummy fingerprints. For each of these fingerprints, steps 51, 52, 53 and 54 are executed then at 55, all these extractions are learned automatically by the SVM which produces the separating model of a real fingerprint compared to a dummy fingerprint.

La sixième étape 56 génère un modèle qui sera utilisé pour effectuer une comparaison, lors d’une septième étape 57, avec des empreintes acquises afin de déterminer s’il s’agit d’empreintes factices ou d’empreintes réelles.The sixth step 56 generates a model which will be used to carry out a comparison, during a seventh step 57, with acquired fingerprints in order to determine whether they are dummy fingerprints or real fingerprints.

Lors de la phase II, le procédé va capter une empreinte à vérifier, i.e., dont on cherche à vérifier si c’est une empreinte réelle ou factice. L’empreinte est soumise au modèle généré par les étapes explicitées précédemment, en utilisant une technique de comparaison connue de l’homme du métier.During phase II, the process will capture a fingerprint to be verified, i.e., which we are trying to verify if it is a real or fake fingerprint. The fingerprint is submitted to the model generated by the steps explained above, using a comparison technique known to those skilled in the art.

Description détaillée de l’étape 53Detailed description of step 53

L’étape 53 de construction du vecteur métier comporte au moins les étapes suivantes.Step 53 of construction of the business vector comprises at least the following steps.

Les quatre indicateurs statistiques, la moyenne, l’écart type, le « skewness », le « kurtosis » sont exécutés, pour l’ensemble des minuties extraites sur chacune des variables suivantes :The four statistical indicators, the average, the standard deviation, the "skewness", the "kurtosis" are executed, for all the minutiae extracted on each of the following variables:

Le type de la minutie, son orientation, son indice de qualité, sa distance séparant une minutie à une minutie voisine, le nombre de crêtes séparant une minutie M à une minutie voisine considérée, afin de générer un vecteur métier Vm,The type of minutia, its orientation, its quality index, its distance separating a minutia from a neighboring minutia, the number of ridges separating a minutia M at a neighboring minutia considered, in order to generate a business vector Vm,

Déterminer une valeur de qualité globale de l’empreinte captée,Determine an overall quality value of the fingerprint captured,

Définir un vecteur contenant le résultat de l’application des indicateurs statistiques et la valeur de la qualité globale de l’empreinte, pour les n minuties pour chacune des j variables,Define a vector containing the result of the application of the statistical indicators and the value of the overall quality of the fingerprint, for the n minutiae for each of the j variables,

Afin d’améliorer le procédé de détection, l’étape 53 de construction du vecteur métier peut ajouter au vecteur descripteur métier V2une ou plusieurs des valeurs suivantes :In order to improve the detection method, step 53 for constructing the business vector can add to the business descriptor vector V 2 one or more of the following values:

La qualité totale globale de l’empreinte Qtg, la fréquence de qualité égale à zéro sur la qualité globale f(Q0), ou égale à un f(Q1), ou égale à deux f(Q2), ou égale à trois f(Q3), ou égale à quatre f(Q4), ou égale à cinq f(Q5), la variation globale des directions de minuties sur l’empreinte enregistrée, la fréquence d’erreur de lecture sur les directions des minuties, f(erlect), le nombre de zones vides ou trous présents sur une empreinte, N(zv).The global total quality of the fingerprint Q tg , the frequency of quality equal to zero on the global quality f(Q 0 ), or equal to one f(Q 1 ), or equal to two f(Q 2 ), or equal at three f(Q 3 ), or equal to four f(Q 4 ), or equal to five f(Q 5 ), the overall variation of the directions of minutiae on the registered imprint, the frequency of reading error on the directions of the minutiae, f( erlect ), the number of empty zones or holes present on a fingerprint, N( zv ).

Le vecteur descripteur ainsi formé sera concaténé avec le vecteur descripteur texture avant d’être transmis à l’algorithme d’apprentissage pour générer un modèle de détection d’attaque par présentation d’empreintes.The descriptor vector thus formed will be concatenated with the texture descriptor vector before being transmitted to the learning algorithm to generate an attack detection model by presenting fingerprints.

Comme il a été décrit précédemment, le procédé va générer un vecteur métier qui va être concaténé avec le vecteur texture.As previously described, the process will generate a business vector which will be concatenated with the texture vector.

Selon un premier mode de réalisation, pour générer ce vecteur métier, le procédé considère les paramètres suivants :According to a first embodiment, to generate this business vector, the method considers the following parameters:

Lors d’une étape de contrôle de la « véracité » d’une empreinte, une personne présente son empreinte sur le lecteur d’empreintes, l’empreinte est analysée selon la chaîne de traitement explicitée ci-dessus. Le résultat est soumis au modèle afin de décider de la véracité ou non de l’empreinte. Si l’empreinte est considérée comme une empreinte réelle, alors, le processus de vérification d’identité pourra se poursuivre.During a step of checking the "veracity" of a fingerprint, a person presents his fingerprint on the fingerprint reader, the fingerprint is analyzed according to the processing chain explained above. The result is submitted to the model in order to decide whether or not the fingerprint is true. If the fingerprint is considered a real fingerprint, then the identity verification process can continue.

Le procédé selon l’invention présente notamment les avantages suivants :The method according to the invention has in particular the following advantages:

Les informations issues d’un extracteur de minutie et l’utilisation de descripteurs basés sur les estimateurs de statistiques descriptives de moyenne, de variance, de skewness, de kurtosis permettent notamment d’obtenir plus de précision pour valider ou rejeter une empreinte comme étant une empreinte réelle ou une empreinte factice, un contrôle rapide pouvant être utilisé dans des systèmes de vérification temps réel.The information from a minutia extractor and the use of descriptors based on estimators of descriptive statistics of mean, variance, skewness, kurtosis make it possible in particular to obtain more precision to validate or reject a fingerprint as being a real fingerprint or dummy fingerprint, a quick check that can be used in real-time verification systems.

Claims (9)

Procédé de détection d’attaque par présentation d’empreintes comportant au moins les étapes suivantes :
- Générer un modèle de détection d’attaque (25) par présentation en exécutant les étapes suivantes :
- Acquérir (51) une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur (10),
- Soumettre une image de ladite empreinte à un extracteur de texture (21) afin de générer un vecteur texture V1(lbp1,..lbpm), (52),
- Soumettre ladite image à un extracteur de minuties (22) et extraire (53) un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation θ et son indice de qualité q,
- Exécuter les quatre indicateurs statistiques:
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w
,
pour au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,.., vmk),
- Déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Concaténer (54) le vecteur texture V1avec le vecteur métier V2contenant les propriétés de l’empreinte, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Soumettre (55) ce vecteur Vcà un algorithme de discrimination (24) configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier (57) si ladite empreinte est réelle ou factice.
Method for detecting an attack by presentation of fingerprints comprising at least the following steps:
- Generate an attack detection model (25) per presentation by performing the following steps:
- Acquire (51) one or more fingerprints labeled real or dummy by means of a sensor (10),
- Submitting an image of said fingerprint to a texture extractor (21) in order to generate a texture vector V 1 (lbp 1 ,..lbp m ), (52),
- Submitting said image to a minutia extractor (22) and extracting (53) a number n of minutiae M n , a minutia being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation θ and its quality index q,
- Run the four statistical indicators:
The average ,
The standard deviation ,
The level of asymmetry of the values around the mean ,
Information on the flattening of the distribution of the variable w
,
for at least the following descriptors w : the type of the minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,.., vm k ),
- Determine the global quality Q g of the imprint, and add this global quality value to the components vm k ,
- Concatenate (54) the texture vector V 1 with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given imprint,
- Submitting (55) this vector V c to a discrimination algorithm (24) configured to generate (56) an attack detection model M by presenting fingerprints,
- Submitting a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model in order to verify (57) whether said fingerprint is real or fake.
Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes : calculer les valeurs des fréquences (Q1), f(Q2), f(Q3), - f(Q4), - f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2.Method according to Claim 1, characterized in that it also comprises the following steps: calculating the values of the frequencies (Q 1 ), f(Q 2 ), f(Q 3 ), - f(Q 4 ), - f( Q 5 ) of appearance for global quality values varying from 1 to 5 and adding said values to the business descriptor vector V 2 . Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2.Method according to one of Claims 1 or 2, characterized in that it also comprises a step of calculating the global variation of the minutiae directions of the imprint and the addition of the global variation value of the directions to the descriptor vector profession V 2 . Procédé selon l’une des revendications 1 à 3 caractérisé en ce qu’il comporte en outre une étape de détermination de la fréquence d’erreur de lecture sur les directions des minuties f(erlect) et l’ajout de cette valeur au vecteur descripteur métier V2.Method according to one of Claims 1 to 3, characterized in that it also comprises a step of determining the reading error frequency on the directions of the minutiae f( erlect ) and the addition of this value to the descriptor vector profession V 2 . Procédé selon l’une des revendications 1 à 4 caractérisé en ce qu’il comporte en outre une étape de calcul du nombre de zones vides, N(zv), sur l’image de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2.Method according to one of Claims 1 to 4, characterized in that it also comprises a step of calculating the number of empty zones, N( zv ), on the image of the imprint and the addition of this value to the business descriptor vector V 2 . Procédé selon l’une des revendications précédentes caractérisé en ce que l’on applique les descripteurs statistiques sur les trois distances d’une minutie correspondant à ses trois plus proches voisins.Method according to one of the preceding claims, characterized in that the statistical descriptors are applied to the three distances of a minutia corresponding to its three closest neighbours. Système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes (10) relié à un extracteur de texture (21) configuré pour générer un vecteur texture V1, un dispositif de concaténation (23), un algorithme de discrimination (24) configuré pour générer un modèle M de détection par attaques, et un dispositif (26) de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants :
- un module d’extraction de minuties (22) configuré pour exécuter les quatre indicateurs statistiques :
La moyenne ,
L’écart type ,
Le niveau d’asymétrie des valeurs autour de la moyenne ,
Une information sur l’aplatissement de la distribution de la variable w
,
sur au moins les descripteurswsuivants : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mjà ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk), et pour déterminer la qualité globale Qgde l’empreinte, et ajouter cette valeur de qualité globale aux composantes vmk,
- Déterminer la qualité globale Qgde l’empreinte et ajouter cette valeur de qualité globale aux composantes vmkafin de générer un vecteur métier V2contenant les propriétés de l’empreinte,
- Un module configuré pour concaténer (54) le vecteur texture V1avec le vecteur métier V2, pour former un vecteur Vccontenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,
- Ledit algorithme de discrimination (24) étant configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,
- Ledit comparateur (26) étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice.
Fingerprint presentation attack detection system comprising a fingerprint sensor (10) connected to a texture extractor (21) configured to generate a texture vector V 1 , a concatenation device (23), a discrimination algorithm (24) configured to generate an attack detection model M, and a comparison device (26), characterized in that it further comprises the following elements:
- a minutiae extraction module (22) configured to execute the four statistical indicators:
The average ,
The standard deviation ,
The level of asymmetry of the values around the mean ,
Information on the flattening of the distribution of the variable w
,
on at least the following descriptors w : the type of minutia, its orientation, its quality index, the distance separating said minutia from at least one neighboring minutia, the number of peaks separating said minutia M j from said neighboring minutia considered, in order to calculate the components vm k , of a business vector V 2 =(vm 1 ,..vm k ), and to determine the overall quality Q g of the imprint, and add this overall quality value to the components vm k ,
- Determine the global quality Q g of the fingerprint and add this global quality value to the components vm k in order to generate a business vector V 2 containing the properties of the fingerprint,
- A module configured to concatenate (54) the texture vector V 1 with the business vector V 2 , to form a vector V c containing the characteristics of the k variables described by all the minutiae acquired for a given fingerprint,
- Said discrimination algorithm (24) being configured to generate (56) an attack detection model M by presenting fingerprints,
- Said comparator (26) being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
Système de détection selon la revendication 7 caractérisé en ce que le module d’extracteur de minuties (22) est configuré pour déterminer au moins une des valeurs suivantes :
- Les valeurs des fréquences f(Q1), f(Q2), f(Q3), - f(Q4), - f(Q5) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5,
- La variation globale des directions de minuties de l’empreinte,
- La fréquence d’erreur de lecture sur les directions des minuties f(erlect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2.
Detection system according to Claim 7, characterized in that the minutiae extractor module (22) is configured to determine at least one of the following values:
- The values of the frequencies f(Q 1 ), f(Q 2 ), f(Q 3 ), - f(Q 4 ), - f(Q 5 ) of appearance for global quality values varying from 1 to at 5,
- The global variation of the minutia directions of the imprint,
- The reading error frequency on the directions of the minutiae f( erlect ) and the number of empty areas, N( zv ), on the image of the fingerprint,
- The number of empty areas, N( zv ), on the fingerprint image,
- The addition of one or more of these values to the business descriptor vector V 2.
Système de détection selon l’une des revendications 7 ou 8 caractérisé en ce que l’algorithme de discrimination (24) est un modèle d’apprentissage automatique par machine de type SVM ou réseaux de neurones.Detection system according to one of Claims 7 or 8, characterized in that the discrimination algorithm (24) is an automatic machine learning model of the SVM type or neural networks.
FR2003840A 2020-04-16 2020-04-16 Presentation attack detection method for fingerprints Active FR3109457B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2003840A FR3109457B1 (en) 2020-04-16 2020-04-16 Presentation attack detection method for fingerprints
EP21717098.4A EP4136565A1 (en) 2020-04-16 2021-04-13 Method for detecting an attack by presentation for fingerprints
PCT/EP2021/059492 WO2021209412A1 (en) 2020-04-16 2021-04-13 Method for detecting an attack by presentation for fingerprints

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003840A FR3109457B1 (en) 2020-04-16 2020-04-16 Presentation attack detection method for fingerprints
FR2003840 2020-04-16

Publications (2)

Publication Number Publication Date
FR3109457A1 true FR3109457A1 (en) 2021-10-22
FR3109457B1 FR3109457B1 (en) 2023-03-24

Family

ID=72088228

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2003840A Active FR3109457B1 (en) 2020-04-16 2020-04-16 Presentation attack detection method for fingerprints

Country Status (3)

Country Link
EP (1) EP4136565A1 (en)
FR (1) FR3109457B1 (en)
WO (1) WO2021209412A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
GOTTSCHLICH CARSTEN ET AL: "Separating the real from the synthetic: minutiae histograms as fingerprints of fingerprints", IET BIOMETRICS, IEEE, vol. 3, no. 4, 1 December 2014 (2014-12-01), IET, UK, pages 291 - 301, XP006050527, ISSN: 2047-4938, DOI: 10.1049/IET-BMT.2013.0065 *
KUMAR ABHISHEK ET AL.: "A Minutiae Count Based Method for Fake Fingerprint Détection", PROCEDIA COMPUTER SCIENCE, vol. 58, 2015, pages 447 - 452
MUNALIH AHMAD SYARIF ET AL: "Challenge response interaction for biometric liveness establishment and template protection", 2016 14TH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST), 12 December 2016 (2016-12-12), IEEE. Piscataway, NJ, USA, pages 698 - 701, XP033087785, DOI: 10.1109/PST.2016.7907025 *
VARGES DA SILVA MURILO ET AL: "On the importance of using high resolution images, third level features and sequence of images for fingerprint spoof detection", 2015 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING (ICASSP), 19 April 2015 (2015-04-19), IEEE, Piscataway, NJ, USA, pages 1807 - 1811, XP033187072, DOI: 10.1109/ICASSP.2015.7178282 *
XIAOFEI ET AL.: "Multi-scale local binary pattern with filters for spoof fingerprint détection", INFORMATION SCIENCES, vol. 268, 2014, pages 91 - 102, XP028838148, DOI: 10.1016/j.ins.2013.06.041

Also Published As

Publication number Publication date
FR3109457B1 (en) 2023-03-24
EP4136565A1 (en) 2023-02-22
WO2021209412A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
EP3640843B1 (en) Method for extracting characteristics of a fingerprint represented by an input image
FR3017230A1 (en) METHOD FOR VALIDATING THE USE OF A TRUE FINGER AS A SUPPORT OF A DIGITAL FOOTPRINT
EP3206192A1 (en) Method for securing and verifying a document
EP2364490A1 (en) Device with datastream pipeline architecture for recognizing and locating objects in an image by detection window scanning
EP2821893A2 (en) Method for recognising an gesture and a context, related device, user terminal and computer program
EP3608836B1 (en) Method for obtaining a digital fingerprint image
EP4124942A1 (en) Method and system for processing personal data using homomorphic encryption
FR3053500B1 (en) METHOD FOR DETECTING FRAUD OF AN IRIS RECOGNITION SYSTEM
EP2474937B1 (en) Electronic authentication method of a handwritten signature, module and corresponding computer program
EP3264329B1 (en) A method and a device for detecting fraud by examination using two different focal lengths during automatic face recognition
EP3933626B1 (en) Assessment of the bias of a biometric identification function
FR3109457A1 (en) Presentation attack detection method for fingerprints
FR3060813B1 (en) METHOD FOR DETERMINING THE MEMBERSHIP OF DATA TO A DATABASE AND COMPUTER PROGRAM PRODUCT AND ASSOCIATED INFORMATION CARRIER
WO2005017818A1 (en) Method for measuring the proximity of two contours and system for automatic identification of targets
FR2959331A1 (en) METHOD AND DEVICE FOR AUTHENTICATING A USER USING BIOMETRIC DATA
EP1949305B1 (en) Method for automatically recognising fingerprints
WO2020099400A1 (en) Method for automatically detecting facial impersonation
EP2082336B1 (en) Method of fast searching and recognition of a digital image representative of at least one graphical pattern in a bank of digital images
EP4099200A1 (en) Method and device for biometric identification and/or authentication
FR3107132A1 (en) Method and device for identifying an individual from biometric data
Zaidi et al. Isotropic Pore Detection Algorithm for Level 3 Feature Extraction
FR3135804A1 (en) BIOMETRIC IDENTIFICATION METHOD AND DEVICE
CN115239934A (en) Material class detection method, electronic device and computer readable medium
FR3082341A1 (en) PROCESS FOR PROCESSING A PAPILLARY FOOTPRINT IMAGE
EP3651063A1 (en) Biometric recognition method

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211022

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5