WO2021209412A1 - Method for detecting an attack by presentation for fingerprints - Google Patents

Method for detecting an attack by presentation for fingerprints Download PDF

Info

Publication number
WO2021209412A1
WO2021209412A1 PCT/EP2021/059492 EP2021059492W WO2021209412A1 WO 2021209412 A1 WO2021209412 A1 WO 2021209412A1 EP 2021059492 W EP2021059492 W EP 2021059492W WO 2021209412 A1 WO2021209412 A1 WO 2021209412A1
Authority
WO
WIPO (PCT)
Prior art keywords
minutiae
vector
fingerprint
imprint
quality
Prior art date
Application number
PCT/EP2021/059492
Other languages
French (fr)
Inventor
Joannes FALADE
Sandra Cremer
Christophe Rosenberger
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to EP21717098.4A priority Critical patent/EP4136565A1/en
Publication of WO2021209412A1 publication Critical patent/WO2021209412A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • G06V40/1388Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger using image processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/54Extraction of image or video features relating to texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/467Encoded features or binary features, e.g. local binary patterns [LBP]

Definitions

  • the invention relates to a method for verifying whether a fingerprint presented during a check is a real fingerprint or a dummy fingerprint. It is used in particular to detect presentation attacks (false fingers) on fingerprint sensors.
  • attack detection by presenting fingerprints means that we will detect whether a fingerprint presented on a suitable sensor is a real fingerprint or a dummy fingerprint, and thus avoid a fraudulent use of a person's identity.
  • the fingerprint is one of the most widely used biometric methods to secure access and the issuance of sovereign titles. This massive use of fingerprints has led to the emergence and proliferation of attacks on biometric systems. For example, an individual previously expelled from a country can re-enter the territory by replacing the prints of his right hand with those of his left hand, at an access control gate or by using a finger dummy.
  • attack detection system by presentation also called “anti-spoofing” in the prior art.
  • the purpose of this system will be to generate an alert in the presence of a false finger, in order to avoid the issuance or the use of sovereign titles to impostors.
  • solutions are proposed in the state of the art for the detection of attack by presentation. These solutions are of two types: the hardware approach and the software approach.
  • the dynamic software approach consists of capturing multiple images of the fingerprint over a period of finger movement on the sensor, a rotation and a long press of the fingerprint lasting from zero to five seconds. These methods analyze the variations on several successive images. They have the disadvantage of being less precise and above all they require more time during the acquisition of the imprint, which can appeal to an impostor.
  • the static software approach is to use a single image of the fingerprint to determine whether it is a real finger or a dummy finger. This is the most popular state-of-the-art approach. Only one image is needed and the acquisition time is thus reduced.
  • the solutions known in the prior art consider a fingerprint image as any image on which we will apply methods of extracting conventional image texture descriptors before making a decision using a Previously trained “classifier or classifier”.
  • the texture descriptors measure the local variations in intensity on each of the pixels of the image. The measurement of these variations, in a global way, gives the texture of the analyzed image.
  • the texture descriptors are calculated for each of the pixels of the image and correspond to a redefinition of a pixel with respect to its local neighborhood.
  • One of the best known descriptors is the “local binary pattern” known by the abbreviation LBP, acronym for “Local Binary Pattern”.
  • the descriptors are then inserted into a classifier of the support vector machine type better known by the English abbreviation SVM (Support Vector Machine) or neural networks (NNET) which are models of machine learning by machine (or Machine Learning) to learn the factors discriminants on the descriptors.
  • SVM Small Vector Machine
  • NNET neural networks
  • These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between real fingerprints and dummy fingerprints.
  • the idea of the present invention is to provide a new method for detecting attack by presentation which will use business descriptors, derived from knowledge of fingerprints, combined with conventional texture descriptors.
  • business descriptors denotes descriptors which reflect the characteristics of a detail, which includes the global descriptor and the local descriptor of an imprint
  • texture or LBP descriptors the descriptors associated with the texture of the image of the imprint.
  • the minutiae are specific points of the imprint which materialize a particular deformation of a ridge and valley.
  • the idea of the method according to the invention is based on the exploitation of business descriptors based on statistical estimators of characteristic elements of a fingerprint as well as on the quality of these indices.
  • the method will use minutiae extractors for fingerprints which provide several exploitable information and which will help in the construction of discriminating descriptors to discriminate the real fingerprints and the dummy fingerprints.
  • the object of the invention relates to a method for detecting an attack by presenting fingerprints comprising at least the following steps:
  • a minutiae extractor and extract a number n of minutiae M n , a minutiae being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation Q and its quality index q,
  • the level of asymmetry of the values around the mean S Information on the flattening of the distribution of the variable w performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring thoroughness considered,
  • the method can further comprise the following steps:
  • the method further comprises a step of calculating the overall variation of the directions of minutiae of the imprint by comparing the minutiae read with the variable DQ with the global directions of the imprint contained in a file. and adding the global variation value of the directions to the business descriptor vector V 2 .
  • the method may further include a step of determining the reading error frequency f ( eri ect) on the directions of the minutiae and adding this value to the business descriptor vector V 2 .
  • the method can also include a step of calculating the number of empty zones, N ( zv ) defined by the number of occurrences of a value equal to "1" where the value "1" indicates a zone read as empty of l 'fingerprint, and adding this value to the business descriptor vector V 2 .
  • the statistical descriptors will be applied to the distance characteristic of a minutiae, considering the distance taken with respect to the three minutiae considered as the closest neighbors.
  • the invention also relates to an attack detection system by presenting fingerprints comprising a fingerprint sensor connected to a texture extractor configured to generate a texture vector Vi, a concatenation device, a configured discrimination algorithm. to generate a detection model by attacks, and a comparison device, characterized in that it further comprises the following elements:
  • a minutiae extraction module configured for:
  • a module configured to concatenate the texture vector Vi with the vector V 2 , to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given fingerprint
  • - Said comparator being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
  • the minutiae extractor module is, for example, configured to determine at least one of the following values:
  • the discrimination algorithm used is for example an automatic machine learning model of SVM type or of neural networks type.
  • FIG.1 illustrates an example of an architecture allowing the implementation of the method according to the invention
  • FIG.2 a representation table of an imprint by all the minutiae extracted with the variables characteristic of its local behavior
  • FIG.3 an illustration of "holes" between the ridges and valleys of a footprint
  • FIG.4 an example of a file bearing the quality indices by area of the image of a fingerprint
  • FIG.5 a sequence of steps of the method according to the invention using a combination of texture descriptors and descriptors of descriptive business statistics in the same vector to differentiate dummy fingerprints from real fingerprints.
  • the following example is given to detect whether a fingerprint acquired by a fingerprint reader is a dummy fingerprint or a real fingerprint.
  • the method is based in particular on the concatenation of conventional texture descriptors with business descriptors based on statistics of the biometric data. This will advantageously improve the precision of the classifier and therefore the control of the "veracity" of an imprint, real imprint or dummy imprint.
  • the process will use labeled imprints, that is to say imprints of which we know whether they are real or fictitious.
  • the method will use for this construction, a sufficient number of fingerprints, in the sense usually used for the construction of databases.
  • FIG. 1 illustrates an example of a system architecture according to the invention comprising a fingerprint sensor 10 connected to a processing module 20 of the data acquired by the fingerprint sensor.
  • the processing module 20 comprises a first module 21, texture extractor, configured to determine image texture descriptors, a second module 22 configured to process the data of the acquired footprint, in order to define business descriptors complementary to the statistical descriptors as will be detailed below.
  • This module 22 contains a minutiae extractor whose statistical indicators are used to produce business descriptors which will be combined by those skilled in the art with the texture descriptors.
  • the fingerprint sensor will allow the taking of labeled fingerprints for the construction of the model G, during a first phase I of the process, then the capture of a fingerprint whose authenticity is to be verified, during a second phase, phase II of the process.
  • the texture extractor 21 consists of descriptors with local binary patterns or LBP (Local Binary Pattern).
  • LBP Local Binary Pattern
  • the concatenated vector is subjected to a discriminating algorithm 24 in order to generate a model for verifying the veracity of an imprint 25, phase I of the process.
  • the generated G model will be used to decide whether an imprint is a real imprint or a dummy imprint, phase II of the process.
  • the system comprises a comparator 26 taking as input data from a fingerprint acquired on the fingerprint sensor 20 and the data of the model 25 to detect whether the captured fingerprint is a real fingerprint. or a dummy imprint.
  • the result can be displayed on a screen of an enrollment station or the result of the comparison will generate an alarm signal at an access control gate in the event of identity theft.
  • the detection system according to the invention can be implemented in the enrollment stations available in town hall to apply for a passport. These stations allow the capture of images of the ten fingerprints of the applicant. The image of each imprint can thus be processed by comparator 26. If the result of this comparator indicates that one of the imprints is dummy, then the town hall officer carrying out the enrollment will receive an alert in order to be able to interrupt the passport application process.
  • Algorithm 24 is a classifier of SVM (Support Vector Machine) type or of neural networks or NNET type which are machine learning models for learning the discriminating factors on the descriptors. Any supervised learning technique algorithm intended to solve discrimination problems can be used. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between false fingerprints and real ones. These algorithms are known to those skilled in the art and will not be detailed.
  • the method according to the invention “injects” at the input of these discriminating algorithms, the vector V c resulting from the concatenation of the texture vector Vi and the business vector V 2 .
  • a footprint is comparable to an alternating surface of a set of ridges and valleys parallel to most regions in the footprint.
  • the deformations between ridges and valleys form the minutiae which is the most stable representation used for comparison and identification of fingerprints.
  • the minutiae represent local discontinuities and mark the positions where a ridge ends or branches off.
  • On an imprint it is possible to detect between [1, 150] minutiae knowing that fourteen minutiae are generally sufficient to perform a comparison.
  • a minutia m (x, y, t, Q, q, dst 1; nb_cr 1; dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) is characterized by its abscissa, its ordinate y, its type t, its orientation Q, the quality index q associated with the thoroughness on the impression.
  • Two types of minutiae are used, ie, bifurcations and endings.
  • the orientation of a minutia is the angle formed by the deviation of the ridge used to identify the minutia from the horizontal.
  • the variables dsti, nb_cn represent respectively the distance which separates the minutiae from its closest neighbor and the number of peaks which separate them.
  • the indices 2 and 3 in the dsh nb_cn notation represent the same measurements for the second and third closest neighboring minutiae.
  • dsti, nb_cr h i being the “rank” of the closest neighboring minutia with respect to the concerned minutia.
  • Descriptors related to thoroughness are conventional descriptors used in the field of fingerprint biometrics. They are known to those skilled in the art and will therefore not be detailed.
  • an imprint / can be represented on the basis of the aforementioned variables characterizing a thoroughness, by considering three more closely related minutiae:
  • Figure 2 is a local representation of a fingerprint with ten minutiae and the variables described above.
  • four statistical indicators are used: the mean w, the standard deviation E (w), the "skewness” S, the kurtosis K.
  • the mean represents the indicator of central tendency of a distribution
  • the standard deviation indicates the fluctuation of different values around the mean value.
  • Skewness indicates the level of skewness of values around the mean while kurtosis gives information on the flattening of the distribution.
  • the method according to the invention will in particular use the following four statistical indicators, which it will apply selected descriptors w: mean for w,
  • the method will consider all of the n minutiae Mi, ..., M n of the captured imprint, then each variable of a minutia (with the exception of x and y), t, Q, q , dsti, nb_cr 1 dst 2 , dst_cr 2 , dst 3 , bd_cr 3 .
  • the method will calculate for each of these variables the value of the four aforementioned statistical estimators.
  • the calculation generates a set of values for all of the n minutiae of the imprint and on each of the minutiae variables: which form the components of a business vector V 2 which will be concatenated with the texture vector Vi.
  • the values V m are linked to the j variables which constitute the minutiae of the imprint.
  • the method uses in particular the following business descriptors w:
  • the overall quality Q g of an actual impression will be higher than the overall quality obtained by a dummy impression.
  • the difficulty of positioning a finger evenly on the fingerprint sensor results in the appearance of small empty areas on the image of the fingerprint or "holes" in the image.
  • a dummy fingerprint image typically has more "blank areas", 30, shown in Figure 3, than a fingerprint image obtained with an actual fingerprint.
  • the method can add additional business descriptors making it possible to better differentiate a real footprint and a dummy footprint, to improve and make the decision-making more reliable.
  • the method can use:
  • the quality frequency equal to zero on the overall quality ( Figure 4) - f (Q 0 ), The quality frequency equal to one on the overall quality - f (Qi),
  • the quality frequency equal to two on the overall quality - f (Q 2 ),
  • the quality frequency equal to three on the overall quality - f (Q 3 ),
  • the quality frequency equal to four on the overall quality - f ( ⁇ 4)
  • the quality frequency equal to five on the overall quality - f (Qs),
  • the overall total quality of the imprint Q tg which corresponds to the sum of the qualities obtained for all the frequencies f (Q 0 ), f (Qi), f (Q 2 ), f ( ⁇ 3), f ( ⁇ 4), f (Qs),
  • N The number of empty areas or holes present on an imprint
  • Reading a file which contains the overall directions of the imprint (peak and valley directions) and reading this file gives a variable of directions complementary to those read specifically on the minutiae with the DQ variable.
  • the output of the minutiae extractor 22 generates several files:
  • the quality will be read in this file, an example of which is illustrated in FIG. 4.
  • This file contains quality values varying from 0 to 5 per zone of the image, the value of 5 being given by way of illustration.
  • the overall quality of a print image is extracted by adding up all the quality values per area of the image. Then then, for each of the values between 0 and 5, the number of occurrences is counted which represents the frequency of occurrence for each quality value.
  • the quality frequency equal to 2 indicates the total number of occurrences of "2" found in the file F qm ;
  • a Fi fm file which contains values "0" and "1" is representative of a map of the empty areas of the footprint or Low Flow Map. This file contains values of 0 and 1 only where 1 indicates an area read as empty in the footprint. By counting the number of occurrences of 1, we obtain the total number of empty areas of the imprint;
  • An F hC m file representative of a high curvature map or High Curvature Map. This file makes it possible to count other additional singular points of the indentations called the “delta”, center and loop.
  • the .hem file contains 0s and 1s with the frequency of 1s which indicates the presence of singular points on the imprint;
  • the value 1 indicates the zones of strong contrasts indicating the presence of finger.
  • the file F d m file contains information on the direction of the ridges and valleys of the footprint. The global variation of the directions on the footprint, then the associated reading errors are read in the .dm file which stands for Direction Map.
  • This file contains values from -1 to 15. The value "-1" indicates an inability to read the direction of the imprint.
  • the method will count in the files F
  • FIG. 5 illustrates a succession of steps implemented by the method according to the invention.
  • the first step 51 consists in acquiring several labeled fingerprints as defined above,
  • an algorithm will extract a first texture vector, according to a known method such as LBPs for example.
  • the second module will extract statistical descriptors from the local and global information supplied by a minutiae extractor in order to generate indicators allowing the construction of a business vector (local and global),
  • a fifth step 55 the method executes an SVM-type algorithm for learning a decision model which will make it possible to discriminate a real fingerprint and a dummy fingerprint.
  • the model will use a database containing several real footprints and several dummy footprints. For each of these imprints, steps 51, 52, 53 and 54 are carried out then at 55, all these extractions are automatically learned by the SVM which produces the separating model of a real imprint from a dummy imprint.
  • the sixth step 56 generates a model which will be used to perform a comparison, in a seventh step 57, with acquired fingerprints in order to determine whether they are dummy fingerprints or real fingerprints.
  • phase II the method will capture an imprint to be verified, i.e., which we seek to verify if it is a real or artificial imprint.
  • the imprint is subjected to the model generated by the steps explained above, using a comparison technique known to those skilled in the art.
  • step 53 Detailed description of step 53
  • Step 53 for constructing the business vector comprises at least the following steps.
  • step 53 of constructing the business vector can add to the business descriptor vector V 2 one or more of the following values:
  • the overall total quality of the print Q tg the quality frequency equal to zero over the overall quality f (Q 0 ), or equal to one f (Qi), or equal to two f (Q 2 ), or equal to three f ( ⁇ 3 ⁇ 4), or equal to four f (C), or equal to five f (Q 5 ), the global variation of the directions of minutiae on the recorded imprint, the frequency of reading error on the directions of the minutiae, f ( er iect), the number of empty zones or holes present on an imprint, N ( zv ).
  • the descriptor vector thus formed will be concatenated with the texture descriptor vector before being transmitted to the learning algorithm to generate an attack detection model by presenting fingerprints.
  • the method will generate a business vector which will be concatenated with the texture vector.
  • the method considers the following parameters:
  • the information from a thoroughness extractor and the use of descriptors based on the estimators of descriptive statistics of mean, variance, skewness, kurtosis make it possible in particular to obtain more precision for validating or rejecting a fingerprint. as a real fingerprint or a dummy fingerprint, a quick check that can be used in real-time verification systems.

Abstract

The invention relates to a method and a system for detecting an attack by presenting fingerprints on a suitable sensor in which a texture vector and a business vector are concatenated to build a model making it possible to distinguish real fingerprints from fake ones.

Description

DESCRIPTION DESCRIPTION
PROCEDE DE DETECTION D’ATTAQUE PAR PRESENTATION POUR DESPRESENTATION ATTACK DETECTION PROCESS FOR
EMPREINTES DIGITALES FINGERPRINTS
[0001] L’invention concerne un procédé permettant de vérifier si une empreinte digitale présentée lors d’un contrôle est une empreinte réelle ou une empreinte factice. Elle est notamment utilisée pour détecter des attaques par présentation (faux doigts) sur des capteurs d’empreintes digitales. The invention relates to a method for verifying whether a fingerprint presented during a check is a real fingerprint or a dummy fingerprint. It is used in particular to detect presentation attacks (false fingers) on fingerprint sensors.
[0002] L’expression « détection d’attaque par présentation d’empreintes » dans la présente invention signifie que l’on va détecter si une empreinte digitale présentée sur un capteur adapté est une empreinte réelle ou une empreinte factice, et éviter ainsi une utilisation frauduleuse de l’identité d’une personne. The expression "attack detection by presenting fingerprints" in the present invention means that we will detect whether a fingerprint presented on a suitable sensor is a real fingerprint or a dummy fingerprint, and thus avoid a fraudulent use of a person's identity.
[0003] L’empreinte digitale est l’une des modalités biométriques les plus utilisées pour sécuriser les accès et la délivrance des titres régaliens. Cette utilisation massive des empreintes digitales a entraîné l’apparition et la multiplication des attaques sur les systèmes biométriques. Par exemple, un individu précédemment expulsé d’un pays peut entrer à nouveau sur le territoire en remplaçant les empreintes de sa main droite par celles de sa main gauche, au niveau d’un portillon de contrôle d’accès ou encore en utilisant un doigt factice. [0003] The fingerprint is one of the most widely used biometric methods to secure access and the issuance of sovereign titles. This massive use of fingerprints has led to the emergence and proliferation of attacks on biometric systems. For example, an individual previously expelled from a country can re-enter the territory by replacing the prints of his right hand with those of his left hand, at an access control gate or by using a finger dummy.
[0004] On parle d’attaque de « niveau 1 », par présentation sur le capteur d’empreinte, où les imposteurs déposent de faux doigts (en silicone, en latex, colle à bois) ou doigts morts, sur les capteurs d’empreintes digitales afin d’usurper ou de changer d’identité. Ces attaques ont lieu au niveau du capteur biométrique et l’imposteur va usurper la donnée biométrique d’un autre individu, ou se créer une nouvelle donnée biométrique, afin d’accéder à des informations confidentielles sur lesquelles il n’a aucun droit. We speak of "level 1" attack, by presentation on the fingerprint sensor, where the impostors deposit false fingers (silicone, latex, wood glue) or dead fingers, on the sensors of fingerprints in order to impersonate or change identity. These attacks take place at the level of the biometric sensor and the impostor will usurp the biometric data of another individual, or create a new biometric data, in order to access confidential information over which he has no rights.
[0005] Il est donc très important de mettre en place un système de détection d’attaque par présentation, aussi appelé « anti-spoofing » dans l’art antérieur. Ce système aura pour but de générer une alerte en présence d’un faux doigt, afin d’éviter la délivrance ou l’utilisation de titre régaliens à des imposteurs. [0006] Plusieurs solutions sont proposées dans l’état de l’art pour la détection d’attaque par présentation. Ces solutions sont de deux types : l’approche matérielle et l’approche logicielle. [0005] It is therefore very important to set up an attack detection system by presentation, also called “anti-spoofing” in the prior art. The purpose of this system will be to generate an alert in the presence of a false finger, in order to avoid the issuance or the use of sovereign titles to impostors. Several solutions are proposed in the state of the art for the detection of attack by presentation. These solutions are of two types: the hardware approach and the software approach.
[0007] L’approche matérielle nécessite d’intégrer des composants électroniques spécifiques pour les capteurs d’empreintes. Elle est donc très coûteuse, dépendante des types de faux doigts lors de l’apprentissage du système et peu industrialisable. [0007] The hardware approach requires the integration of specific electronic components for fingerprint sensors. It is therefore very expensive, dependent on the types of false fingers when learning the system, and not very industrializable.
[0008] L’approche logicielle est l’approche la plus explorée dans l’art antérieur. Elle se décline entre approche dynamique et approche statique. [0008] The software approach is the approach most explored in the prior art. It is available between a dynamic approach and a static approach.
[0009] L’approche logicielle dynamique consiste à capturer plusieurs images de l’empreinte digitale sur une durée de mouvement de doigt sur le capteur, une rotation et un appui long de l’empreinte d’une durée de zéro à cinq secondes. Ces méthodes analysent les variations sur plusieurs images successives. Elles présentent l’inconvénient d’être moins précises et surtout elles nécessitent plus de temps lors de l’acquisition de l’empreinte, ce qui peut interpeler un imposteur. [0009] The dynamic software approach consists of capturing multiple images of the fingerprint over a period of finger movement on the sensor, a rotation and a long press of the fingerprint lasting from zero to five seconds. These methods analyze the variations on several successive images. They have the disadvantage of being less precise and above all they require more time during the acquisition of the imprint, which can appeal to an impostor.
[0010] L’approche logicielle statique consiste à utiliser une seule image de l’empreinte digitale afin de déterminer s’il s’agit d’un doigt réel ou d’un doigt factice. C’est l’approche la plus répandue de l’état de l’art. Une seule image est nécessaire et le temps d’acquisition est ainsi réduit. [0010] The static software approach is to use a single image of the fingerprint to determine whether it is a real finger or a dummy finger. This is the most popular state-of-the-art approach. Only one image is needed and the acquisition time is thus reduced.
[0011] Les solutions connues dans l’art antérieur considèrent une image d’empreinte digitale comme n’importe quelle image sur laquelle on va appliquer des méthodes d’extraction des descripteurs classiques de texture d’image avant de prendre une décision grâce à un « classificateur ou classifieur » préalablement entraîné. Les descripteurs de texture mesurent les variations locales d’intensité sur chacun des pixels de l’image. La mesure de ces variations, de façon globale, donne la texture de l’image analysée. Les descripteurs de texture se calculent pour chacun des pixels de l’image et correspondent à une redéfinition d’un pixel par rapport à son voisinage local. L’un des descripteurs les plus connus est le « motif binaire local » connu sous l’abréviation LBP acronyme anglo-saxon de « Local Binary Pattern ». Les descripteurs sont ensuite insérés dans un classificateur de type machine à vecteurs de support plus connu par l’abréviation anglo-saxonne SVM (Support Vector Machine) ou réseaux de neurones (NNET) qui sont des modèles d’apprentissage automatique par machine (ou Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Ces modèles utilisent des notions de calculs de probabilités pour trouver l’ensemble des descripteurs permettant la meilleure séparation possible entre les empreintes digitales réelles et les empreintes digitales factices. Une fois que le modèle est appris sur la base d’un descripteur choisi, lorsqu’une nouvelle image arrive en entrée du système, on extrait le même type de descripteur, puis on le soumet au modèle afin de prendre une décision de classification de l’image. The solutions known in the prior art consider a fingerprint image as any image on which we will apply methods of extracting conventional image texture descriptors before making a decision using a Previously trained “classifier or classifier”. The texture descriptors measure the local variations in intensity on each of the pixels of the image. The measurement of these variations, in a global way, gives the texture of the analyzed image. The texture descriptors are calculated for each of the pixels of the image and correspond to a redefinition of a pixel with respect to its local neighborhood. One of the best known descriptors is the “local binary pattern” known by the abbreviation LBP, acronym for “Local Binary Pattern”. The descriptors are then inserted into a classifier of the support vector machine type better known by the English abbreviation SVM (Support Vector Machine) or neural networks (NNET) which are models of machine learning by machine (or Machine Learning) to learn the factors discriminants on the descriptors. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between real fingerprints and dummy fingerprints. Once the model is learned on the basis of a chosen descriptor, when a new image arrives at the input of the system, we extract the same type of descriptor, then we submit it to the model in order to make a classification decision of the l 'picture.
[0012] D’autres descripteurs appelés les descripteurs « profonds » ou « deep » sont également appris par un apprentissage profond, habituel en classification d’image. Il faut noter que les descripteurs « deep » sont plus précis et fournissent de meilleurs résultats. Toutefois, ils sont très longs à mettre en place car le modèle appris est complexe. [0012] Other descriptors called "deep" or "deep" descriptors are also learned by deep learning, usual in image classification. It should be noted that the “deep” descriptors are more precise and provide better results. However, they take a long time to set up because the model learned is complex.
[0013] En résumé, les méthodes de l’art antérieur présentent l’un ou plusieurs des inconvénients suivants : In summary, the methods of the prior art have one or more of the following drawbacks:
[0014] Elles sont coûteuses et peu faciles d’utilisation, [0014] They are expensive and not very easy to use,
[0015] Le temps d’acquisition d’empreintes pour déterminer une attaque est trop long pour des applications de contrôle usuelles. [0015] The fingerprint acquisition time to determine an attack is too long for usual control applications.
[0016] Les différents types de descripteurs présentent généralement au moins un des inconvénients suivants : The different types of descriptors generally have at least one of the following drawbacks:
- Ils ne permettent pas d’obtenir la précision souhaitée, - They do not allow the desired precision to be obtained,
- Ils sont complexes à mettre en oeuvre et fournissent des résultats difficilement compréhensibles par l’humain. - They are complex to implement and provide results that are difficult for humans to understand.
[0017] A titre d’illustration, le document de Xiaofei et al, intitulé « Multi-scale local binary pattern with filters for spoof fingerprint détection », Information Sciences 268 (2014) 91-102, et le document de Kumar Abhishek et al, intitulé « A Minutiae Count Based Method for Fake Fingerprint Détection », Procedia Computer Science 58 (2015 ) 447 - 452, divulguent des méthodes de détection d’empreintes digitales. By way of illustration, the document by Xiaofei et al, entitled "Multi-scale local binary pattern with filters for spoof fingerprint detection", Information Sciences 268 (2014) 91-102, and the document by Kumar Abhishek et al , titled "A Minutiae Count Based Method for Fake Fingerprint Detection", Procedia Computer Science 58 (2015) 447 - 452, disclose fingerprint detection methods.
[0018] L’idée de la présente invention est de proposer un nouveau procédé de détection d’attaque par présentation qui va exploiter des descripteurs métiers, issus de la connaissance des empreintes digitales, combinés à des descripteurs de texture classiques. [0019] Dans la suite de la description, on désigne sous l’expression « descripteurs métiers » des descripteurs qui reflètent les caractéristiques d’une minutie, ce qui englobe le descripteur global et le descripteur local d’une empreinte, et sous l’expression « descripteurs texture ou LBP » les descripteurs associés à la texture de l’image de l’empreinte. Les minuties sont des points spécifiques de l’empreinte qui matérialisent une déformation particulière d’une crête et vallée. The idea of the present invention is to provide a new method for detecting attack by presentation which will use business descriptors, derived from knowledge of fingerprints, combined with conventional texture descriptors. In the remainder of the description, the expression “business descriptors” denotes descriptors which reflect the characteristics of a detail, which includes the global descriptor and the local descriptor of an imprint, and under the expression “texture or LBP descriptors” the descriptors associated with the texture of the image of the imprint. The minutiae are specific points of the imprint which materialize a particular deformation of a ridge and valley.
[0020] L’idée du procédé selon l’invention repose sur l’exploitation de descripteurs métiers basés sur des estimateurs statistiques d’éléments caractéristiques d’une empreinte digitale ainsi que sur la qualité de ces indices. Le procédé va utiliser les extracteurs de minuties pour empreintes digitales qui fournissent plusieurs informations exploitables et qui vont aider à la construction de descripteurs discriminants pour discriminer les empreintes réelles et les empreintes factices. The idea of the method according to the invention is based on the exploitation of business descriptors based on statistical estimators of characteristic elements of a fingerprint as well as on the quality of these indices. The method will use minutiae extractors for fingerprints which provide several exploitable information and which will help in the construction of discriminating descriptors to discriminate the real fingerprints and the dummy fingerprints.
[0021] L’objet de l’invention concerne un procédé de détection d’attaque par présentation d’empreintes digitales comportant au moins les étapes suivantes : The object of the invention relates to a method for detecting an attack by presenting fingerprints comprising at least the following steps:
- Générer un modèle M de détection d’attaque par présentation en exécutant les étapes suivantes : - Generate an M attack detection model by presentation by performing the following steps:
- Acquérir une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur, - Acquire one or more real or dummy labeled imprints using a sensor,
- Déterminer un fichier Fqm contenant les valeurs de qualité d’une empreinte acquise,- Determine a file F qm containing the quality values of an acquired fingerprint,
- Soumettre une image de la ou desdites empreintes à un extracteur de texture afin de générer un vecteur texture Vi (Ibpi,..., Ibpm), - Submit an image of said imprint (s) to a texture extractor in order to generate a texture vector Vi (Ibpi, ..., Ibp m ),
- Soumettre ladite image à un extracteur de minuties et extraire un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation Q et son indice de qualité q, - Submit said image to a minutiae extractor and extract a number n of minutiae M n , a minutiae being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation Q and its quality index q,
- Calculer les composantes vmk formant un vecteur métier V2=(vm-i, ..., vmk) contenant le résultat des quatre indicateurs statistiques : - Calculate the components vm k forming a business vector V 2 = (vm-i, ..., vm k ) containing the result of the four statistical indicators:
La moyenne
Figure imgf000006_0001
The average
Figure imgf000006_0001
L’écart type
Figure imgf000006_0002
The standard deviation
Figure imgf000006_0002
Le niveau d’asymétrie des valeurs autour de la moyenne S =
Figure imgf000006_0003
Une information sur l’aplatissement de la distribution de la variable w
Figure imgf000007_0001
exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée,
The level of asymmetry of the values around the mean S =
Figure imgf000006_0003
Information on the flattening of the distribution of the variable w
Figure imgf000007_0001
performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring thoroughness considered,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fgm contenant les valeurs de qualité de l’empreinte acquise et ajouter cette valeur de qualité globale aux composantes vmk, - Determine the overall quality Q g of the imprint by summing the quality values per area of the image of the acquired imprint and taking into account the number of occurrences of the frequency of appearance for each quality value, the quality frequency with index i indicating the number of occurrences i in the file F gm containing the quality values of the acquired fingerprint and add this overall quality value to the components vm k ,
- Concaténer le vecteur texture V-i avec le vecteur métier V2 contenant les propriétés de l’empreinte, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée,- Concatenate the texture vector Vi with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given imprint,
- Soumettre ce vecteur Vc à un algorithme de discrimination configuré pour générer un modèle de détection d’attaque par présentation d’empreintes, - Submit this vector V c to a discrimination algorithm configured to generate an attack detection model by presentation of fingerprints,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier si ladite empreinte est réelle ou factice. - Submit a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model to verify whether said fingerprint is real or fake.
[0022] Le procédé peut comporter en outre les étapes suivantes : The method can further comprise the following steps:
- Calculer les valeurs des fréquences (Q-i), f(Q2), f(Û3), f(C ), f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2. - Calculate the values of the frequencies (Qi), f (Q 2 ), f (Û3), f (C), f (Qs) of occurrence for overall quality values varying from 1 to 5 and add said values to the business descriptor vector V 2 .
[0023] Selon un mode de réalisation, le procédé comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte en comparant les minuties lues avec la variable DQ aux directions globales de l’empreinte contenues dans un fichier et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2. [0024] Le procédé peut comporter en outre une étape de détermination de la fréquence d’erreur de lecture f(eriect) sur les directions des minuties et l’ajout de cette valeur au vecteur descripteur métier V2. According to one embodiment, the method further comprises a step of calculating the overall variation of the directions of minutiae of the imprint by comparing the minutiae read with the variable DQ with the global directions of the imprint contained in a file. and adding the global variation value of the directions to the business descriptor vector V 2 . The method may further include a step of determining the reading error frequency f ( eri ect) on the directions of the minutiae and adding this value to the business descriptor vector V 2 .
[0025] Le procédé peut aussi comporter une étape de calcul du nombre de zones vides, N(zv) défini par le nombre d’occurrences de valeur égale à « 1 » où la valeur « 1 » indique une zone lue comme vide de l’empreinte, et l’ajout de cette valeur au vecteur descripteur métier V2. The method can also include a step of calculating the number of empty zones, N ( zv ) defined by the number of occurrences of a value equal to "1" where the value "1" indicates a zone read as empty of l 'fingerprint, and adding this value to the business descriptor vector V 2 .
[0026] Selon une variante de réalisation, on va appliquer les descripteurs statistiques sur la caractéristique distance d’une minutie, en considérant la distance prise par rapport aux trois minuties considérées comme les plus proches voisins. [0026] According to an alternative embodiment, the statistical descriptors will be applied to the distance characteristic of a minutiae, considering the distance taken with respect to the three minutiae considered as the closest neighbors.
[0027] L’invention concerne aussi un système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes relié à un extracteur de texture configuré pour générer un vecteur texture V-i, un dispositif de concaténation, un algorithme de discrimination configuré pour générer un modèle de détection par attaques, et un dispositif de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants : The invention also relates to an attack detection system by presenting fingerprints comprising a fingerprint sensor connected to a texture extractor configured to generate a texture vector Vi, a concatenation device, a configured discrimination algorithm. to generate a detection model by attacks, and a comparison device, characterized in that it further comprises the following elements:
- un module d’extraction de minuties configuré pour : - a minutiae extraction module configured for:
- exécuter les quatre indicateurs statistiques : - execute the four statistical indicators:
La moyenne
Figure imgf000008_0001
The average
Figure imgf000008_0001
L’écart type
Figure imgf000008_0002
The standard deviation
Figure imgf000008_0002
Le niveau d’asymétrie des valeurs autour de la moyenne S =
Figure imgf000008_0003
The level of asymmetry of the values around the mean S =
Figure imgf000008_0003
Une information sur l’aplatissement de la distribution de la variable w
Figure imgf000008_0004
exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée, afin de calculer les composantes virik, d’un vecteur métier V2=(vmi,..vmk), - Calculer les composantes vrrik formant un vecteur métier V2=(vmi, vrrik) contenant le résultat des quatre indicateurs statistiques,
Information on the flattening of the distribution of the variable w
Figure imgf000008_0004
performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring minutiae considered, in order to calculate the components viri k , of a business vector V 2 = (vmi, .. vm k ), - Calculate the components vrri k forming a business vector V 2 = (vmi, vrri k ) containing the result of the four statistical indicators,
Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fgm contenant les valeurs de qualité de l’empreinte acquise, et ajouter cette valeur de qualité globale aux composantes vmk afin de générer un vecteur métier V2 contenant les propriétés de l’empreinte, Determine the overall quality Q g of the imprint by summing the quality values per area of the image of the acquired imprint and taking into account the number of occurrences of the frequency of appearance for each quality value, the frequency of quality index i indicating the number of occurrences i in the file F gm containing the quality values of the acquired fingerprint, and add this overall quality value to the components vm k in order to generate a business vector V 2 containing the properties of the impression,
- Un module configuré pour concaténer le vecteur texture Vi avec le vecteur V2, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée, - A module configured to concatenate the texture vector Vi with the vector V 2 , to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given fingerprint,
- Ledit algorithme de discrimination étant configuré pour générer un modèle de détection d’attaque par présentation d’empreintes, - Said discrimination algorithm being configured to generate an attack detection model by presenting fingerprints,
- Ledit comparateur étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice. - Said comparator being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
[0028] Le module d’extracteur de minuties est par exemple, configuré pour déterminer au moins une des valeurs suivantes : The minutiae extractor module is, for example, configured to determine at least one of the following values:
- Les valeurs des fréquences f(Qi), f(Q2), ί(<¾), f(Û4), f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5, - The values of the frequencies f (Qi), f (Q 2 ), ί (<¾), f (Û4), f (Qs) of occurrence for values of overall quality varying from 1 to 5,
- La variation globale des directions de minuties de l’empreinte, - The overall variation of the minutiae directions of the imprint,
- La fréquence d’erreur de lecture sur les directions des minuties f(eriect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte, - The reading error frequency on the directions of the minutiae f ( er iect) and the number of empty zones, N ( zv ), on the image of the imprint,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte, - The number of empty areas, N ( zv ), on the image of the imprint,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2. - The addition of one or more of these values to the business descriptor vector V 2 .
[0029] L’algorithme de discrimination utilisé est par exemple un modèle d’apprentissage automatique par machine de type SVM ou de type réseaux de neurones. [0030] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple non limitatifs et qui représentent, respectivement : The discrimination algorithm used is for example an automatic machine learning model of SVM type or of neural networks type. Other characteristics, details and advantages of the invention will emerge on reading the description given with reference to the appended drawings given by way of non-limiting example and which represent, respectively:
[0031] [Fig.1] illustre un exemple d’architecture permettant la mise en oeuvre du procédé selon l’invention, [0031] [Fig.1] illustrates an example of an architecture allowing the implementation of the method according to the invention,
[0032] [Fig.2] un tableau de représentation d’une empreinte par l’ensemble des minuties extraites avec les variables caractéristiques de son comportement local,[0032] [Fig.2] a representation table of an imprint by all the minutiae extracted with the variables characteristic of its local behavior,
[0033] [Fig.3] une illustration de « trous » entre les crêtes et vallées d’une empreinte,[0033] [Fig.3] an illustration of "holes" between the ridges and valleys of a footprint,
[0034] [Fig.4] un exemple de fichier portant les indices de qualité par zone de l’image d’une empreinte, [0034] [Fig.4] an example of a file bearing the quality indices by area of the image of a fingerprint,
[0035] [Fig.5] un enchaînement des étapes du procédé selon l’invention utilisant une combinaison de descripteurs de textures et de descripteurs de statistiques descriptives métiers dans un même vecteur pour différencier des empreintes factices des empreintes réelles. [0035] [Fig.5] a sequence of steps of the method according to the invention using a combination of texture descriptors and descriptors of descriptive business statistics in the same vector to differentiate dummy fingerprints from real fingerprints.
[0036] Afin de bien faire comprendre le procédé mis en oeuvre par l’invention, l’exemple qui suit est donné pour détecter si une empreinte digitale acquise par un lecteur d’empreintes est une empreinte factice ou une empreinte réelle. Le procédé repose notamment sur la concaténation de descripteurs classiques de texture avec des descripteurs métiers basés sur des statistiques de la donnée biométrique. Ceci permettra d’améliorer avantageusement la précision du classificateur et donc du contrôle de la « véracité » d’une empreinte, empreinte réelle ou empreinte factice. Pour la construction du modèle, le procédé va utiliser des empreintes labellisées, c’est-à-dire des empreintes dont on sait si elles sont réelles ou factices. Le procédé va utiliser pour cette construction, un nombre d’empreintes suffisant, au sens habituellement utilisé pour la construction de bases de données. Une fois le modèle G construit et appris par un système, on pourra l’appliquer à une empreinte unique pour décider si elle est réelle ou factice. In order to better understand the method implemented by the invention, the following example is given to detect whether a fingerprint acquired by a fingerprint reader is a dummy fingerprint or a real fingerprint. The method is based in particular on the concatenation of conventional texture descriptors with business descriptors based on statistics of the biometric data. This will advantageously improve the precision of the classifier and therefore the control of the "veracity" of an imprint, real imprint or dummy imprint. For the construction of the model, the process will use labeled imprints, that is to say imprints of which we know whether they are real or fictitious. The method will use for this construction, a sufficient number of fingerprints, in the sense usually used for the construction of databases. Once the G model is built and learned by a system, it can be applied to a single footprint to decide whether it is real or dummy.
[0037] La figure 1 illustre un exemple d’architecture système selon l’invention comprenant un capteur d’empreintes 10 relié à un module de traitement 20 des données acquises par le capteur d’empreintes. Le module de traitement 20 comprend un premier module 21 , extracteur de texture, configuré pour déterminer des descripteurs de texture d’image, un deuxième module 22 configuré pour traiter les données de l’empreinte acquise, afin de définir des descripteurs métiers complémentaires aux descripteurs statistiques comme il sera détaillé ci-après. Ce module 22 contient un extracteur de minuties dont les indicateurs statistiques sont exploités pour produire des descripteurs métiers qui seront combinés par l’homme du métier avec les descripteurs de texture. FIG. 1 illustrates an example of a system architecture according to the invention comprising a fingerprint sensor 10 connected to a processing module 20 of the data acquired by the fingerprint sensor. The processing module 20 comprises a first module 21, texture extractor, configured to determine image texture descriptors, a second module 22 configured to process the data of the acquired footprint, in order to define business descriptors complementary to the statistical descriptors as will be detailed below. This module 22 contains a minutiae extractor whose statistical indicators are used to produce business descriptors which will be combined by those skilled in the art with the texture descriptors.
[0038] Le capteur d’empreintes permettra la prise d’empreintes labellisées pour la construction du modèle G, lors d’une première phase I du procédé, puis la capture d’une empreinte dont on souhaite vérifier l’authenticité, lors d’une deuxième phase, phase II du procédé. The fingerprint sensor will allow the taking of labeled fingerprints for the construction of the model G, during a first phase I of the process, then the capture of a fingerprint whose authenticity is to be verified, during a second phase, phase II of the process.
[0039] L’extracteur de texture 21 est constitué de descripteurs à motifs binaires locaux ou LBP (Local Binary Pattern). La sortie de l’extracteur de texture 21 peut s’écrire sous la forme d’un vecteur texture LBP, V-i = (lbp-i, ...lbpm) avec m= 59 par exemple. La sortie du deuxième module 22 correspondant à vecteur métier (local et global) s’écrira sous la forme suivante V2 = (vm-i, . , vmn) avec n= 49, par exemple.The texture extractor 21 consists of descriptors with local binary patterns or LBP (Local Binary Pattern). The output of the texture extractor 21 can be written in the form of a texture vector LBP, Vi = (lbp-i, ... lbp m ) with m = 59 for example. The output of the second module 22 corresponding to the business vector (local and global) will be written in the following form V 2 = (vm-i,., Vm n ) with n = 49, for example.
Le vecteur texture V-i et le vecteur métier V2 seront transmis à un module de concaténation 23 afin de générer un vecteur Vc résultat de la concaténation Vc = (vm-i, ....,.nitΐh, Ibpi, ..., lbpm). Le vecteur concaténé est soumis à un algorithme discriminant 24 afin de générer un modèle de contrôle de véracité d’une empreinte 25, phase I du procédé. The texture vector Vi and the business vector V 2 will be transmitted to a concatenation module 23 in order to generate a vector V c resulting from the concatenation V c = (vm-i, ....,. Nitΐ h , Ibpi, .. ., lbp m ). The concatenated vector is subjected to a discriminating algorithm 24 in order to generate a model for verifying the veracity of an imprint 25, phase I of the process.
[0040] Le modèle G généré sera utilisé pour décider si une empreinte est une empreinte réelle ou une empreinte factice, phase II du procédé. The generated G model will be used to decide whether an imprint is a real imprint or a dummy imprint, phase II of the process.
[0041] Pour cela, le système selon l’invention comporte un comparateur 26 prenant en entrée des données d’une empreinte acquise sur le capteur d’empreintes 20 et les données du modèle 25 pour détecter si l’empreinte capturée est une empreinte réelle ou une empreinte factice. Le résultat pourra être affiché sur un écran d’une station d’enrôlement ou le résultat de la comparaison générera un signal d’alarme au niveau d’un portillon de contrôle d’accès en cas d’usurpation d’identité. For this, the system according to the invention comprises a comparator 26 taking as input data from a fingerprint acquired on the fingerprint sensor 20 and the data of the model 25 to detect whether the captured fingerprint is a real fingerprint. or a dummy imprint. The result can be displayed on a screen of an enrollment station or the result of the comparison will generate an alarm signal at an access control gate in the event of identity theft.
[0042] Le système de détection selon l’invention pourra être mis en oeuvre dans les stations d’enrôlement disponibles en mairie pour faire une demande de passeport. Ces stations permettent la capture des images des dix empreintes digitales du demandeur. L’image de chaque empreinte pourra ainsi être traitée par le comparateur 26. Si le résultat de ce comparateur indique qu’une des empreintes est factice, alors l’agent de mairie procédant à l’enrôlement recevra une alerte afin de pouvoir interrompre le processus de demande de passeport. The detection system according to the invention can be implemented in the enrollment stations available in town hall to apply for a passport. These stations allow the capture of images of the ten fingerprints of the applicant. The image of each imprint can thus be processed by comparator 26. If the result of this comparator indicates that one of the imprints is dummy, then the town hall officer carrying out the enrollment will receive an alert in order to be able to interrupt the passport application process.
[0043] L’algorithme 24 est un classificateur de type SVM (Support Vector Machine) ou de type réseaux de neurones ou NNET qui sont des modèles d'apprentissage automatique par machine (Machine Learning) pour apprendre les facteurs discriminants sur les descripteurs. Tout algorithme de technique d’apprentissage supervisé destiné à résoudre des problèmes de discrimination pourra être utilisé. Ces modèles utilisent des notions de calculs de probabilités pour trouver l'ensemble des descripteurs permettant la meilleure séparation possible entre les fausses empreintes digitales et les réelles. Ces algorithmes sont connus de l’homme du métier et ne seront pas détaillés. Le procédé selon l’invention « injecte » au niveau de l’entrée de ces algorithmes discriminants, le vecteur Vc résultant de la concaténation du vecteur texture Vi et du vecteur métier V2. Algorithm 24 is a classifier of SVM (Support Vector Machine) type or of neural networks or NNET type which are machine learning models for learning the discriminating factors on the descriptors. Any supervised learning technique algorithm intended to solve discrimination problems can be used. These models use notions of probability calculations to find the set of descriptors allowing the best possible separation between false fingerprints and real ones. These algorithms are known to those skilled in the art and will not be detailed. The method according to the invention “injects” at the input of these discriminating algorithms, the vector V c resulting from the concatenation of the texture vector Vi and the business vector V 2 .
[0044] Une empreinte est comparable à une surface alternée d’un ensemble de crêtes et de vallées parallèles sur la plupart des régions dans l’empreinte. Les déformations entre les crêtes et les vallées forment les minuties qui constituent la représentation la plus stable utilisée pour la comparaison et l’identification des empreintes digitales. Les minuties représentent des discontinuités locales et marquent les positions où une crête se termine ou bifurque. Sur une empreinte, il est possible de détecter entre [1 , 150] minuties sachant que quatorze minuties sont généralement suffisantes pour effectuer une comparaison. [0044] A footprint is comparable to an alternating surface of a set of ridges and valleys parallel to most regions in the footprint. The deformations between ridges and valleys form the minutiae which is the most stable representation used for comparison and identification of fingerprints. The minutiae represent local discontinuities and mark the positions where a ridge ends or branches off. On an imprint, it is possible to detect between [1, 150] minutiae knowing that fourteen minutiae are generally sufficient to perform a comparison.
[0045] Une minutie m(x, y, t, Q, q, dst1; nb_cr1; dst2, dst_cr2, dst3, bd_cr3) est caractérisée par son abscisse , son ordonnée y, son type t, son orientation Q, l’indice de qualité q associé à la minutie sur l’empreinte. Deux types de minuties sont utilisés, i.e., les bifurcations et les terminaisons. L’orientation d’une minutie est l’angle formé par la déviation de la crête ayant servi à identifier la minutie par rapport à l’horizontal. Les variables dsti, nb_cn, représentent respectivement la distance qui sépare la minutie de son plus proche voisin et le nombre de crêtes qui les séparent. Les indices 2 et 3 dans la notation dsh nb_cn, représentent les mêmes mesures pour les deuxième et troisième plus proches minuties voisines. On généralisera en utilisant les notations dsti, nb_crh i étant le « rang » de la minutie la plus proche voisine par rapport à la minutie concernée. [0046] Les descripteurs liés à la minutie sont des descripteurs classiques utilisés dans le domaine de la biométrie des empreintes. Ils sont connus de l’homme du métier et ne seront donc pas détaillés. A minutia m (x, y, t, Q, q, dst 1; nb_cr 1; dst 2 , dst_cr 2 , dst 3 , bd_cr 3 ) is characterized by its abscissa, its ordinate y, its type t, its orientation Q, the quality index q associated with the thoroughness on the impression. Two types of minutiae are used, ie, bifurcations and endings. The orientation of a minutia is the angle formed by the deviation of the ridge used to identify the minutia from the horizontal. The variables dsti, nb_cn, represent respectively the distance which separates the minutiae from its closest neighbor and the number of peaks which separate them. The indices 2 and 3 in the dsh nb_cn notation represent the same measurements for the second and third closest neighboring minutiae. We will generalize using the notations dsti, nb_cr h i being the “rank” of the closest neighboring minutia with respect to the concerned minutia. Descriptors related to thoroughness are conventional descriptors used in the field of fingerprint biometrics. They are known to those skilled in the art and will therefore not be detailed.
[0047] Ainsi, une empreinte / peut être représentée à partir des variables précitées caractérisant une minutie, en considérant trois minuties plus proches voisines : Thus, an imprint / can be represented on the basis of the aforementioned variables characterizing a thoroughness, by considering three more closely related minutiae:
[0048]/ = {m(x,y,t,e,q,dstl,nb_crl,dst2,dst_cr2,dst3,bd_cr3)}, avec |/| G [1; 150] et t G {0,1}. [0048] / = {m (x, y, t, e, q, dstl, nb_crl, dst2, dst_cr2, dst3, bd_cr3)}, with | / | G [1; 150] and t G {0.1}.
[0049] La figure 2 est une représentation locale d’une empreinte digitale avec dix minuties et les variables décrites ci-dessus. Dans l’exemple, on utilise quatre indicateurs statistiques : la moyenne w, l’écart type E(w), le « skewness » S, le kurtosis K. La moyenne représente l’indicateur de tendance centrale d’une distribution, l’écart-type indique la fluctuation des différentes valeurs autour de la valeur moyenne. Le skewness indique le niveau d’asymétrie des valeurs autour de la moyenne tandis que le kurtosis donne l’information sur l’aplatissement de la distribution. Figure 2 is a local representation of a fingerprint with ten minutiae and the variables described above. In the example, four statistical indicators are used: the mean w, the standard deviation E (w), the "skewness" S, the kurtosis K. The mean represents the indicator of central tendency of a distribution, the standard deviation indicates the fluctuation of different values around the mean value. Skewness indicates the level of skewness of values around the mean while kurtosis gives information on the flattening of the distribution.
[0050] On pose les hypothèses suivantes : on considère chacune des caractéristiques d’une minutie m comme une variable, puis on va calculer l’ensemble de ces quatre indicateurs statistiques pour l’ensemble des minuties d’une empreinte. Par exemple, en prenant la variable qualité q pour une minutie pour une empreinte donnée, q indique le niveau moyen de qualité locale observée sur l’ensemble des minuties détectées sur l’empreinte / , puis E(q) détermine l’écart des indices individuels de qualité de chaque minutie par rapport à la tendance centrale de la valeur de qualité. Sur les empreintes factices, la valeur de l’écart-type E(q) est en général faible, car l’empreinte est homogène et ses variations sont faibles contrairement à une empreinte réelle. Des observations similaires sont réalisées sur la variable orientation Q qui indique la variation des directions sur les minuties et montrent l’homogénéité sur les fausses empreintes digitales ou factices contrairement aux empreintes réelles. We make the following assumptions: we consider each of the characteristics of a minutiae m as a variable, then we will calculate all of these four statistical indicators for all the minutiae of a fingerprint. For example, by taking the quality variable q for a minutiae for a given imprint, q indicates the average level of local quality observed over all of the minutiae detected on the imprint /, then E (q) determines the deviation of the indices individual quality of each minutia compared to the central tendency of quality value. On dummy imprints, the value of the standard deviation E (q) is generally low, because the imprint is homogeneous and its variations are small unlike a real imprint. Similar observations are made on the orientation variable Q which indicates the variation of directions on minutiae and show homogeneity on fake or dummy fingerprints unlike real fingerprints.
[0051] Le procédé selon l’invention va notamment utiliser les quatre indicateurs statistiques suivants, qu’il appliquera des descripteurs choisis w :
Figure imgf000013_0001
moyenne pour w, [0056] Le procédé va considérer l’ensemble des n minuties M-i,..., Mn de l’empreinte capturée, puis chaque variable d’une minutie (à l’exception de x et y), t, Q, q, dsti, nb_cr1 dst2, dst_cr2, dst3, bd_cr3. Le procédé va calculer pour chacune de ces variables la valeur des quatre estimateurs statistiques précités.
The method according to the invention will in particular use the following four statistical indicators, which it will apply selected descriptors w:
Figure imgf000013_0001
mean for w, The method will consider all of the n minutiae Mi, ..., M n of the captured imprint, then each variable of a minutia (with the exception of x and y), t, Q, q , dsti, nb_cr 1 dst 2 , dst_cr 2 , dst 3 , bd_cr 3 . The method will calculate for each of these variables the value of the four aforementioned statistical estimators.
[0057] Le calcul génère un ensemble de valeurs pour l’ensemble des n minuties de l’empreinte et sur chacune des variables de minutie :
Figure imgf000014_0001
qui forment les composantes d’un vecteur métier V2 qui sera concaténé avec le vecteur texture V-i. Les valeurs Vm sont liées aux j variables qui constituent les minuties de l’empreinte.
The calculation generates a set of values for all of the n minutiae of the imprint and on each of the minutiae variables:
Figure imgf000014_0001
which form the components of a business vector V 2 which will be concatenated with the texture vector Vi. The values V m are linked to the j variables which constitute the minutiae of the imprint.
[0059] A partir de l’exemple représentant l’empreinte avec dix minuties et onze variables par minutie, on dispose de 36 valeurs vm1, ..., vm36, formant ce vecteur métier V2. From the example representing the imprint with ten minutiae and eleven variables per minutiae, there are 36 values v m1 , ..., v m36 , forming this business vector V 2 .
[0060] Pour générer le vecteur métier V2, le procédé utilise notamment les descripteurs métiers w suivants : To generate the business vector V 2, the method uses in particular the following business descriptors w:
[0061] Le nombre de minuties de l’empreinte, [0061] The number of minutiae of the imprint,
[0062] La fréquence de minuties de type terminaison, The frequency of termination type minutiae,
[0063] La fréquence de minuties de type apparition, The frequency of appearance type minutiae,
[0064] La qualité moyenne des minuties relevées de l’empreinte, [0064] The average quality of the minutiae taken from the impression,
[0065] L’écart-type calculé sur la distribution des minuties de l’empreinte, The standard deviation calculated on the distribution of the minutiae of the imprint,
[0066] Le « skewness » calculé sur la distribution ou sur le paramètre qualité, The "skewness" calculated on the distribution or on the quality parameter,
[0067] La distance moyenne des orientations sur les minuties, The average distance of the orientations on the minutiae,
[0068] La distance moyenne avec un nième plus proche voisin, pour une minutie, ou plus généralement avec une minutie voisine de la minutie considérée, la première minutie voisine, la deuxième minutie voisine, etc. [0069] A ces valeurs, le procédé va ajouter une information sur la qualité globale Qg de l’empreinte. The average distance with an nth nearest neighbor, for a minutiae, or more generally with a minutiae close to the minutia considered, the first neighboring minutiae, the second neighboring minutiae, and so on. At these values, the method will add information on the overall quality Q g of the imprint.
[0070] Quel que soit l’effort effectué par un attaquant pour reproduire une empreinte, un caractère homogène des crêtes induit des défaillances quant à la qualité normale connue pour une empreinte digitale. En général, la qualité globale Qg d’une empreinte réelle sera supérieure à la qualité globale obtenue par une empreinte factice. Whatever the effort made by an attacker to reproduce a fingerprint, a homogeneous character of the peaks induces failures as regards the known normal quality for a fingerprint. In general, the overall quality Q g of an actual impression will be higher than the overall quality obtained by a dummy impression.
[0071] La difficulté de positionner un doigt de façon uniforme sur le capteur d’empreintes entraîne l’apparition de petites zones vides sur l’image de l’empreinte ou « trous » dans l’image. Une image d’empreinte factice comporte en général plus de « zones vides », 30, représentées à la figure 3, qu’une image d’empreinte obtenue avec une empreinte réelle. [0071] The difficulty of positioning a finger evenly on the fingerprint sensor results in the appearance of small empty areas on the image of the fingerprint or "holes" in the image. A dummy fingerprint image typically has more "blank areas", 30, shown in Figure 3, than a fingerprint image obtained with an actual fingerprint.
[0072] Aux paramètres précédents, le procédé peut ajouter des descripteurs métiers complémentaires permettant de mieux différencier une empreinte réelle et une empreinte factice, d’améliorer et de fiabiliser la prise de décision. [0072] To the previous parameters, the method can add additional business descriptors making it possible to better differentiate a real footprint and a dummy footprint, to improve and make the decision-making more reliable.
[0073] Ainsi, le procédé pourra utiliser : Thus, the method can use:
[0074] La fréquence de qualité égale à zéro sur la qualité globale (figure 4) - f(Q0), [0075] La fréquence de qualité égale à un sur la qualité globale - f(Qi), The quality frequency equal to zero on the overall quality (Figure 4) - f (Q 0 ), The quality frequency equal to one on the overall quality - f (Qi),
[0076] La fréquence de qualité égale à deux sur la qualité globale - f(Q2), The quality frequency equal to two on the overall quality - f (Q 2 ),
[0077] La fréquence de qualité égale à trois sur la qualité globale - f(Q3), The quality frequency equal to three on the overall quality - f (Q 3 ),
[0078] La fréquence de qualité égale à quatre sur la qualité globale - f(Û4), The quality frequency equal to four on the overall quality - f (Û4),
[0079] La fréquence de qualité égale à cinq sur la qualité globale - f(Qs), The quality frequency equal to five on the overall quality - f (Qs),
[0080] La qualité totale globale de l’empreinte Qtg, qui correspond à la somme des qualités obtenues pour l’ensemble des fréquences f(Q0), f(Q-i), f(Q2), f(Û3), f(Û4), f(Qs), The overall total quality of the imprint Q tg , which corresponds to the sum of the qualities obtained for all the frequencies f (Q 0 ), f (Qi), f (Q 2 ), f (Û3), f (Û4), f (Qs),
[0081] La variation globale des directions de minuties sur l’empreinte enregistrée, [0082] La fréquence d’erreur de lecture sur les directions des minuties, f(eriect), The overall variation of the directions of minutiae on the recorded imprint, The frequency of reading error on the directions of the minutiae, f ( eri ect),
[0083] Le nombre de zones vides ou trous présents sur une empreinte, N(zv), The number of empty areas or holes present on an imprint, N ( zv ),
[0084] La variation des directions de la minutie qui comprend : [0085] -Dq donne la variation liée uniquement aux minuties de l’empreinte, The variation of the directions of thoroughness which includes: -Dq gives the variation linked only to the minutiae of the imprint,
[0086] - La lecture d’un fichier (.dm) qui contient les directions globales de l’empreinte (directions crêtes et vallées) et la lecture de ce fichier donne une variable des directions complémentaires à celles lues spécifiquement sur les minuties avec la variable DQ. Reading a file (.dm) which contains the overall directions of the imprint (peak and valley directions) and reading this file gives a variable of directions complementary to those read specifically on the minutiae with the DQ variable.
[0087] Les quatre indicateurs statistiques présentés ci-avant ne seront pas appliqués sur ces derniers descripteurs. The four statistical indicators presented above will not be applied to these latter descriptors.
[0088] La sortie de l’extracteur de minuties 22 génère plusieurs fichiers : The output of the minutiae extractor 22 generates several files:
[0089] Un fichier Fqm contenant les valeurs de qualité de l’image d’empreinte acquise. La qualité va être lue dans ce fichier dont un exemple est illustré en figure 4. Ce fichier contient des valeurs de qualité variant de 0 à 5 par zone de l’image, la valeur de 5 étant donnée à titre illustratif. Ainsi, on extrait la qualité globale d’une image d’empreinte en faisant la somme de toutes les valeurs de qualité par zone de l’image. Puis ensuite, pour chacune des valeurs comprises entre 0 à 5, on compte le nombre d’occurrences qui représente la fréquence d’apparition pour chaque valeur de qualité. La fréquence de qualité égale à 2 indique le nombre total d’occurrences de « 2 » qu’on retrouve dans le fichier Fqm ; A file F qm containing the quality values of the acquired fingerprint image. The quality will be read in this file, an example of which is illustrated in FIG. 4. This file contains quality values varying from 0 to 5 per zone of the image, the value of 5 being given by way of illustration. Thus, the overall quality of a print image is extracted by adding up all the quality values per area of the image. Then then, for each of the values between 0 and 5, the number of occurrences is counted which represents the frequency of occurrence for each quality value. The quality frequency equal to 2 indicates the total number of occurrences of "2" found in the file F qm ;
[0090] Un fichier Fifm qui contient des valeurs « 0 » et « 1 », est représentatif d’une carte des zones vides de l’empreinte ou Low Flow Map. Ce fichier contient des valeurs de 0 et de 1 uniquement où 1 indique une zone lue comme vide de l’empreinte. En comptant le nombre d’occurrence de 1 , on obtient le nombre total de zones vides de l’empreinte ; A Fi fm file which contains values "0" and "1" is representative of a map of the empty areas of the footprint or Low Flow Map. This file contains values of 0 and 1 only where 1 indicates an area read as empty in the footprint. By counting the number of occurrences of 1, we obtain the total number of empty areas of the imprint;
[0091] Un fichier FhCm représentatif d’une carte à haute courbure ou High Curvature Map. Ce fichier permet de compter d’autres points singuliers supplémentaires des empreintes qu’on appelle les « delta », centre et boucle. Ainsi, le fichier .hem contient des 0 et des 1 avec la fréquence des 1 qui nous indique la présence des points singuliers sur l’empreinte ; An F hC m file representative of a high curvature map or High Curvature Map. This file makes it possible to count other additional singular points of the indentations called the “delta”, center and loop. Thus, the .hem file contains 0s and 1s with the frequency of 1s which indicates the presence of singular points on the imprint;
[0092] Un fichier F|Cm représentatif d’une carte à faible contraste ou Low Contrast Map et contient également des « 0 » et des « 1 ». La valeur 1 indique les zones de forts contrastes indiquant la présence de doigt. Dans ce fichier, la fréquence des « 1 » est comptabilisée pour construire la variable de contraste utile pour identifier l’espace total de l’empreinte ; [0093] Le fichier Fdm fichier contient des informations sur la direction des crêtes et vallées de l’empreinte. La variation globale des directions sur l’empreinte, puis les erreurs de lectures associées sont lues dans le fichier .dm qui signifie Direction Map. Ce fichier contient des valeurs de -1 à 15. La valeur « -1 » indique une incapacité de la lecture de la direction de l’empreinte. Ainsi, en comptant toutes les occurrences des valeurs à « -1 », on forme le descripteur de la fréquence des erreurs de direction de minuties. Le reste de valeurs de 0 à 15 indique une valeur de direction lue. Ainsi, en lisant le fichier Fdm, si à une étape n la valeur de direction est égale à d et qu’à l’étape n+1 la valeur est d’ différente de d, alors cette variation correspond à un changement de direction et le procédé comptabilise ce changement de direction. Sinon il n’y a aucun changement de direction. En parcourant toutes les valeurs du fichier, on obtient le changement global de direction sur l’empreinte qui forme le descripteur variation globale des directions de l’empreinte. An F | Cm file representative of a low contrast or Low Contrast Map and also contains “0” and “1”. The value 1 indicates the zones of strong contrasts indicating the presence of finger. In this file, the frequency of “1's” is counted to construct the contrast variable useful for identifying the total space of the imprint; The file F d m file contains information on the direction of the ridges and valleys of the footprint. The global variation of the directions on the footprint, then the associated reading errors are read in the .dm file which stands for Direction Map. This file contains values from -1 to 15. The value "-1" indicates an inability to read the direction of the imprint. Thus, by counting all the occurrences of the values at “-1”, the descriptor of the frequency of the minutiae direction errors is formed. The remainder of values from 0 to 15 indicate a read direction value. Thus, by reading the file F dm , if at a stage n the value of direction is equal to d and at stage n + 1 the value is different from d, then this variation corresponds to a change of direction and the method accounts for this change of direction. Otherwise there is no change of direction. By going through all the values of the file, we obtain the global change of direction on the imprint which forms the descriptor global variation of the directions of the imprint.
[0094] Le procédé va comptabiliser dans les fichiers F|Cm, Fdm, Fifm, FhCm, les valeurs numériques fournies par l’extracteur de minutie 22. Pour chaque lecture de ces fichiers, ligne par ligne, un changement de valeur correspond à une variation. La fréquence est obtenue en comptabilisant le nombre de fois où une valeur apparaît. Les erreurs de direction correspondent aux valeurs égales à « -1 » dans le fichier Fdm· Le parcours ligne par ligne permet de prendre en compte la totalité de l’empreinte, en comptant les fréquences d’un fichier en entier ainsi que leur occurrence. The method will count in the files F | Cm , F d m, Fi fm , F hC m, the digital values supplied by the minutiae extractor 22. For each reading of these files, line by line, a change of value corresponds to a variation. Frequency is obtained by counting the number of times a value appears. Direction errors correspond to values equal to "-1" in the file F d m · The line-by-line scan takes into account the entire footprint, counting the frequencies of an entire file as well as their occurrence.
[0095] La figure 5 illustre une succession d’étapes mises en oeuvre par le procédé selon l’invention. FIG. 5 illustrates a succession of steps implemented by the method according to the invention.
[0096] Lors de la phase I pour la construction d’un modèle à partir d’empreintes digitales labellisées, [0096] During phase I for the construction of a model from labeled fingerprints,
[0097] La première étape 51 consiste à acquérir plusieurs empreintes labellisées telles que définies précédemment, The first step 51 consists in acquiring several labeled fingerprints as defined above,
[0098] Lors d’une deuxième étape 52, un algorithme va extraire un premier vecteur texture, selon une méthode connue tel que les LBP par exemple. During a second step 52, an algorithm will extract a first texture vector, according to a known method such as LBPs for example.
[0099] Lors d’une troisième étape 53 qui est réalisée en parallèle à la deuxième étape 52, le deuxième module va extraire des descripteurs de statistiques à partir des informations locales et globales fourni par un extracteur de minuties afin de générer des indicateurs permettant la construction d’un vecteur métier (local et global), During a third step 53 which is carried out in parallel with the second step 52, the second module will extract statistical descriptors from the local and global information supplied by a minutiae extractor in order to generate indicators allowing the construction of a business vector (local and global),
[0100] Lors d’une quatrième étape 54, le premier vecteur texture et le vecteur métier sont concaténés pour générer un vecteur résultat de combinaison, [0100] During a fourth step 54, the first texture vector and the business vector are concatenated to generate a combination result vector,
[0101] Lors d’une cinquième étape 55, le procédé exécute un algorithme de type SVM pour l’apprentissage d’un modèle de décision qui permettra de discriminer une empreinte réelle et une empreinte factice. Pour ce faire, le modèle va exploiter une base de données contenant plusieurs empreintes réelles et plusieurs empreintes factices. Pour chacune de ces empreintes, on exécute les étapes 51 , 52, 53 et 54 puis au 55, toutes ces extractions sont apprises automatiquement par le SVM qui produit le modèle séparateur d’une empreinte réelle par rapport à une empreinte factice. [0101] In a fifth step 55, the method executes an SVM-type algorithm for learning a decision model which will make it possible to discriminate a real fingerprint and a dummy fingerprint. To do this, the model will use a database containing several real footprints and several dummy footprints. For each of these imprints, steps 51, 52, 53 and 54 are carried out then at 55, all these extractions are automatically learned by the SVM which produces the separating model of a real imprint from a dummy imprint.
[0102] La sixième étape 56 génère un modèle qui sera utilisé pour effectuer une comparaison, lors d’une septième étape 57, avec des empreintes acquises afin de déterminer s’il s’agit d’empreintes factices ou d’empreintes réelles. [0102] The sixth step 56 generates a model which will be used to perform a comparison, in a seventh step 57, with acquired fingerprints in order to determine whether they are dummy fingerprints or real fingerprints.
[0103] Lors de la phase II, le procédé va capter une empreinte à vérifier, i.e., dont on cherche à vérifier si c’est une empreinte réelle ou factice. L’empreinte est soumise au modèle généré par les étapes explicitées précédemment, en utilisant une technique de comparaison connue de l’homme du métier. [0103] During phase II, the method will capture an imprint to be verified, i.e., which we seek to verify if it is a real or artificial imprint. The imprint is subjected to the model generated by the steps explained above, using a comparison technique known to those skilled in the art.
[0104] Description détaillée de l’étape 53 [0104] Detailed description of step 53
[0105] L’étape 53 de construction du vecteur métier comporte au moins les étapes suivantes. [0105] Step 53 for constructing the business vector comprises at least the following steps.
[0106] Les quatre indicateurs statistiques, la moyenne, l’écart type, le « skewness », le « kurtosis » sont exécutés, pour l’ensemble des minuties extraites sur chacune des variables suivantes : [0106] The four statistical indicators, the mean, the standard deviation, the "skewness", the "kurtosis" are performed, for all the minutiae extracted on each of the following variables:
[0107] Le type de la minutie, son orientation, son indice de qualité, sa distance séparant une minutie à une minutie voisine, le nombre de crêtes séparant une minutie M à une minutie voisine considérée, afin de générer un vecteur métier Vm,The type of the minutia, its orientation, its quality index, its distance separating a minutia from a neighboring minutia, the number of peaks separating a minutia M from a neighboring minutia considered, in order to generate a business vector V m ,
[0108] Déterminer une valeur de qualité globale de l’empreinte captée, [0109] Définir un vecteur contenant le résultat de l’application des indicateurs statistiques et la valeur de la qualité globale de l’empreinte, pour les n minuties pour chacune des j variables, [0108] Determine an overall quality value of the imprint captured, Define a vector containing the result of the application of the statistical indicators and the value of the overall quality of the imprint, for the n minutiae for each of the j variables,
[0110] Afin d’améliorer le procédé de détection, l’étape 53 de construction du vecteur métier peut ajouter au vecteur descripteur métier V2 une ou plusieurs des valeurs suivantes : In order to improve the detection method, step 53 of constructing the business vector can add to the business descriptor vector V 2 one or more of the following values:
[0111] La qualité totale globale de l’empreinte Qtg, la fréquence de qualité égale à zéro sur la qualité globale f(Q0), ou égale à un f(Qi), ou égale à deux f(Q2), ou égale à trois f(<¾), ou égale à quatre f(C ), ou égale à cinq f(Q5), la variation globale des directions de minuties sur l’empreinte enregistrée, la fréquence d’erreur de lecture sur les directions des minuties, f(eriect), le nombre de zones vides ou trous présents sur une empreinte, N(zv). The overall total quality of the print Q tg , the quality frequency equal to zero over the overall quality f (Q 0 ), or equal to one f (Qi), or equal to two f (Q 2 ), or equal to three f (<¾), or equal to four f (C), or equal to five f (Q 5 ), the global variation of the directions of minutiae on the recorded imprint, the frequency of reading error on the directions of the minutiae, f ( er iect), the number of empty zones or holes present on an imprint, N ( zv ).
[0112] Le vecteur descripteur ainsi formé sera concaténé avec le vecteur descripteur texture avant d’être transmis à l’algorithme d’apprentissage pour générer un modèle de détection d’attaque par présentation d’empreintes. [0112] The descriptor vector thus formed will be concatenated with the texture descriptor vector before being transmitted to the learning algorithm to generate an attack detection model by presenting fingerprints.
[0113] Comme il a été décrit précédemment, le procédé va générer un vecteur métier qui va être concaténé avec le vecteur texture. As described above, the method will generate a business vector which will be concatenated with the texture vector.
[0114] Selon un premier mode de réalisation, pour générer ce vecteur métier, le procédé considère les paramètres suivants : According to a first embodiment, to generate this business vector, the method considers the following parameters:
[0115] Lors d’une étape de contrôle de la « véracité » d’une empreinte, une personne présente son empreinte sur le lecteur d’empreintes, l’empreinte est analysée selon la chaîne de traitement explicitée ci-dessus. Le résultat est soumis au modèle afin de décider de la véracité ou non de l’empreinte. Si l’empreinte est considérée comme une empreinte réelle, alors, le processus de vérification d’identité pourra se poursuivre. [0115] During a step of checking the "veracity" of a fingerprint, a person presents his fingerprint on the fingerprint reader, the fingerprint is analyzed according to the processing chain explained above. The result is submitted to the model in order to decide whether or not the imprint is true. If the fingerprint is considered an actual fingerprint, then the identity verification process can continue.
[0116] Le procédé selon l’invention présente notamment les avantages suivants : [0116] The method according to the invention has the following advantages in particular:
[0117] Les informations issues d’un extracteur de minutie et l’utilisation de descripteurs basés sur les estimateurs de statistiques descriptives de moyenne, de variance, de skewness, de kurtosis permettent notamment d’obtenir plus de précision pour valider ou rejeter une empreinte comme étant une empreinte réelle ou une empreinte factice, un contrôle rapide pouvant être utilisé dans des systèmes de vérification temps réel. The information from a thoroughness extractor and the use of descriptors based on the estimators of descriptive statistics of mean, variance, skewness, kurtosis make it possible in particular to obtain more precision for validating or rejecting a fingerprint. as a real fingerprint or a dummy fingerprint, a quick check that can be used in real-time verification systems.

Claims

REVENDICATIONS
1 . Procédé de détection d’attaque par présentation d’empreintes comportant au moins les étapes suivantes : 1. Attack detection method by presenting fingerprints comprising at least the following steps:
- Générer un modèle M de détection d’attaque (25) par présentation en exécutant les étapes suivantes : - Generate an attack detection model M (25) by presentation by performing the following steps:
- Acquérir (51 ) une ou plusieurs empreintes labellisées réelles ou factices au moyen d’un capteur (10), - Acquire (51) one or more real or dummy labeled imprints using a sensor (10),
- Déterminer un fichier Fqm contenant les valeurs de qualité d’une empreinte acquise,- Determine a file F qm containing the quality values of an acquired fingerprint,
- Soumettre une image de ladite empreinte à un extracteur de texture (21 ) afin de générer un vecteur texture V-i (lbp-i,..lbpm), (52), - Submit an image of said imprint to a texture extractor (21) in order to generate a texture vector Vi (lbp-i, .. lbp m ), (52),
- Soumettre ladite image à un extracteur de minuties (22) et extraire (53) un nombre n de minuties Mn, une minutie étant caractérisée par au moins son abscisse, x, son ordonnée y, son type t, son orientation Q et son indice de qualité q, - Submit said image to a minutiae extractor (22) and extract (53) a number n of minutiae M n , a minutiae being characterized by at least its abscissa, x, its ordinate y, its type t, its orientation Q and its quality index q,
- Calculer les composantes vmk formant un vecteur métier V2=(vm1,.., vmk) contenant le résultat des quatre indicateurs statistiques: - Calculate the components vm k forming a business vector V 2 = (vm 1 , .., vm k ) containing the result of the four statistical indicators:
La moyenne
Figure imgf000021_0001
The average
Figure imgf000021_0001
L’écart type
Figure imgf000021_0002
The standard deviation
Figure imgf000021_0002
Le niveau d’asymétrie des valeurs autour de la moyenne S =
Figure imgf000021_0003
The level of asymmetry of the values around the mean S =
Figure imgf000021_0003
Une information sur l’aplatissement de la distribution de la variable w
Figure imgf000021_0004
exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes : le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée,
Information on the flattening of the distribution of the variable w
Figure imgf000021_0004
performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring thoroughness considered,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fqm contenant les valeurs de qualité de l’empreinte acquise et ajouter cette valeur de qualité globale aux composantes vmk, - Determine the overall quality Q g of the imprint by summing the quality values per area of the image of the acquired imprint and taking into account the number of occurrences of the frequency of appearance for each quality value, the quality frequency of index i indicating the number of occurrences i in the file F qm containing the quality values of the acquired fingerprint and add this value of global quality with the components vm k ,
- Concaténer (54) le vecteur texture Vi avec le vecteur métier V2 contenant les propriétés de l’empreinte, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée, - Concatenate (54) the texture vector Vi with the business vector V 2 containing the properties of the imprint, to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given imprint,
- Soumettre (55) ce vecteur Vc à un algorithme de discrimination (24) configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes,- Submit (55) this vector V c to a discrimination algorithm (24) configured to generate (56) an attack detection model M by presentation of fingerprints,
- Soumettre une nouvelle empreinte acquise par le capteur d’empreinte audit modèle de détection d’attaque par présentation d’empreintes afin de vérifier (57) si ladite empreinte est réelle ou factice. - Submit a new fingerprint acquired by the fingerprint sensor to said fingerprint presentation attack detection model in order to verify (57) whether said fingerprint is real or fictitious.
2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes : calculer les valeurs des fréquences (Q-i), f(Q2), ί(<¾), - f(C ), - f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5 et ajouter lesdites valeurs au vecteur descripteur métier V2, 2. Method according to claim 1 characterized in that it further comprises the following steps: calculating the values of the frequencies (Qi), f (Q 2 ), ί (<¾), - f (C), - f ( Qs) of appearance for global quality values varying from 1 to 5 and add said values to the business descriptor vector V 2 ,
3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de calcul de la variation globale des directions de minuties de l’empreinte en comparant les minuties lues avec la variable DQ aux directions globales de l’empreinte contenues dans un fichier et l’ajout de la valeur de variation globale des directions au vecteur descripteur métier V2. 3. Method according to one of claims 1 or 2 characterized in that it further comprises a step of calculating the overall variation of the directions of minutiae of the imprint by comparing the minutiae read with the variable DQ to the overall directions of the footprint contained in a file and the addition of the global variation value of the directions to the business descriptor vector V 2 .
4. Procédé selon l’une des revendications 1 à 3 caractérisé en ce qu’il comporte en outre une étape de détermination de la fréquence d’erreur de lecture f(eriect) sur les directions des minuties et l’ajout de cette valeur au vecteur descripteur métier V2. 4. Method according to one of claims 1 to 3 characterized in that it further comprises a step of determining the reading error frequency f ( er iect) on the directions of the minutiae and adding this value. to the business descriptor vector V 2 .
5. Procédé selon l’une des revendications 1 à 4 caractérisé en ce qu’il comporte en outre une étape de calcul du nombre de zones vides, N(zv) défini par le nombre d’occurrences de valeur égale à « 1 » où la valeur « 1 » indique une zone lue comme vide de l’empreinte et l’ajout de cette valeur au vecteur descripteur métier V2. 5. Method according to one of claims 1 to 4 characterized in that it further comprises a step of calculating the number of empty areas, N ( zv ) defined by the number of occurrences of value equal to "1" where the value “1” indicates a zone read as empty of the footprint and the addition of this value to the business descriptor vector V 2 .
6. Procédé selon l’une des revendications précédentes caractérisé en ce que l’on applique les descripteurs statistiques sur les trois distances d’une minutie correspondant à ses trois plus proches voisins. 6. Method according to one of the preceding claims, characterized in that the statistical descriptors are applied to the three distances of a minutia corresponding to its three closest neighbors.
7. Système de détection d’attaque par présentation d’empreintes comportant un capteur d’empreintes (10) relié à un extracteur de texture (21 ) configuré pour générer un vecteur texture V-i, un dispositif de concaténation (23), un algorithme de discrimination (24) configuré pour générer un modèle M de détection par attaques, et un dispositif (26) de comparaison, caractérisé en ce qu’il comporte en outre les éléments suivants : 7. Fingerprint presentation attack detection system comprising a fingerprint sensor (10) connected to a texture extractor (21) configured to generate a texture vector Vi, a concatenation device (23), an algorithm for discrimination (24) configured to generate an attack detection model M, and a comparison device (26), characterized in that it further comprises the following elements:
- Un module d’extraction de minuties (22) configuré pour : - A minutiae extraction module (22) configured for:
- Exécuter les quatre indicateurs statistiques : - Execute the four statistical indicators:
La moyenne
Figure imgf000023_0001
The average
Figure imgf000023_0001
L’écart type
Figure imgf000023_0002
The standard deviation
Figure imgf000023_0002
Le niveau d’asymétrie des valeurs autour de la moyenne S = >
Figure imgf000023_0003
The level of asymmetry of the values around the mean S = >
Figure imgf000023_0003
Une information sur l’aplatissement de la distribution de la variable w
Figure imgf000023_0004
exécutés pour l’ensemble des minuties extraites sur chacune des variables suivantes: le type de la minutie, son orientation, son indice de qualité, la distance séparant ladite minutie à au moins une minutie voisine, le nombre de crêtes séparant ladite minutie Mj à ladite minutie voisine considérée, afin de calculer les composantes vmk, d’un vecteur métier V2=(vm1,..vmk),
Information on the flattening of the distribution of the variable w
Figure imgf000023_0004
performed for all the minutiae extracted on each of the following variables: the type of minutiae, its orientation, its quality index, the distance separating said minutiae to at least one neighboring minutiae, the number of peaks separating said minutiae M j to said neighboring minutiae considered, in order to calculate the components vm k , of a business vector V 2 = (vm 1 , .. vm k ),
- Calculer les composantes vmk formant un vecteur métier V2=(vmi,.., vmk) contenant le résultat des quatre indicateurs statistiques, - Calculate the components vm k forming a business vector V 2 = (vmi, .., vm k ) containing the result of the four statistical indicators,
- Déterminer la qualité globale Qg de l’empreinte en sommant les valeurs de qualité par zone de l’image de l’empreinte acquise et en tenant compte du nombre d’occurrences de la fréquence d’apparition pour chaque valeur de qualité, la fréquence de qualité d’indice i indiquant le nombre d’occurrences i dans le fichier Fqm contenant les valeurs de qualité de l’empreinte acquise, et ajouter cette valeur de qualité globale aux composantes vmk afin de générer un vecteur métier V2 contenant les propriétés de l’empreinte, - Un module configuré pour concaténer (54) le vecteur texture Vi avec le vecteur métier V2, pour former un vecteur Vc contenant les caractéristiques des k variables décrites par l’ensemble des minuties acquises pour une empreinte donnée, - Determine the overall quality Q g of the imprint by summing the quality values per area of the image of the acquired imprint and taking into account the number of occurrences of the frequency of appearance for each quality value, the quality frequency of index i indicating the number of occurrences i in the file F qm containing the quality values of the acquired fingerprint, and add this overall quality value to the components vm k in order to generate a business vector V 2 containing the properties of the imprint, - A module configured to concatenate (54) the texture vector Vi with the business vector V 2 , to form a vector V c containing the characteristics of the k variables described by the set of minutiae acquired for a given fingerprint,
- Ledit algorithme de discrimination (24) étant configuré pour générer (56) un modèle M de détection d’attaque par présentation d’empreintes, - Said discrimination algorithm (24) being configured to generate (56) an attack detection model M by presenting fingerprints,
- Ledit comparateur (26) étant configuré pour comparer une empreinte à vérifier au modèle de détection d’attaque et décider si l’empreinte est une empreinte réelle ou une empreinte factice. - Said comparator (26) being configured to compare a fingerprint to be verified with the attack detection model and decide whether the fingerprint is a real fingerprint or a dummy fingerprint.
8. Système de détection selon la revendication 7 caractérisé en ce que le module d’extracteur de minuties (22) est configuré pour déterminer au moins une des valeurs suivantes : 8. Detection system according to claim 7 characterized in that the minutiae extractor module (22) is configured to determine at least one of the following values:
- Les valeurs des fréquences f(Qi), f(Q2), ί(<¾), - f(Û4), - f(Qs) d’apparition pour des valeurs de qualité globale variant de 1 jusqu’à 5, - The values of the frequencies f (Qi), f (Q 2 ), ί (<¾), - f (Û4), - f (Qs) of occurrence for values of overall quality varying from 1 to 5,
- La variation globale des directions de minuties de l’empreinte, - The overall variation of the minutiae directions of the imprint,
- La fréquence d’erreur de lecture sur les directions des minuties f(eriect) et le nombre de zones vides, N(zv), sur l’image de l’empreinte, - The reading error frequency on the directions of the minutiae f ( er iect) and the number of empty zones, N ( zv ), on the image of the imprint,
- Le nombre de zones vides, N(zv), sur l’image de l’empreinte, - The number of empty areas, N ( zv ), on the image of the imprint,
- L’ajout d’une ou de plusieurs de ces valeurs au vecteur descripteur métier V2. - The addition of one or more of these values to the business descriptor vector V 2.
9. Système de détection selon l’une des revendications 7 ou 8 caractérisé en ce que l’algorithme de discrimination (24) est un modèle d’apprentissage automatique par machine de type SVM ou réseaux de neurones. 9. Detection system according to one of claims 7 or 8 characterized in that the discrimination algorithm (24) is a machine learning model of SVM type or neural networks.
PCT/EP2021/059492 2020-04-16 2021-04-13 Method for detecting an attack by presentation for fingerprints WO2021209412A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP21717098.4A EP4136565A1 (en) 2020-04-16 2021-04-13 Method for detecting an attack by presentation for fingerprints

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2003840 2020-04-16
FR2003840A FR3109457B1 (en) 2020-04-16 2020-04-16 Presentation attack detection method for fingerprints

Publications (1)

Publication Number Publication Date
WO2021209412A1 true WO2021209412A1 (en) 2021-10-21

Family

ID=72088228

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/059492 WO2021209412A1 (en) 2020-04-16 2021-04-13 Method for detecting an attack by presentation for fingerprints

Country Status (3)

Country Link
EP (1) EP4136565A1 (en)
FR (1) FR3109457B1 (en)
WO (1) WO2021209412A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080253625A1 (en) * 2006-10-10 2008-10-16 Stephanie Schuckers Multi-Resolutional Texture Analysis Fingerprint Liveness Systems and Methods

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
"Handbook of Fingerprint Recognition, Second Edition", 4 May 2009, article DAVIDE MALTONI ET AL: "Estimation of Fingerprint Quality", pages: 163 - 166, XP055669656 *
GOTTSCHLICH CARSTEN ET AL: "Separating the real from the synthetic: minutiae histograms as fingerprints of fingerprints", IET BIOMETRICS, IEEE, vol. 3, no. 4, 1 December 2014 (2014-12-01), IET, UK, pages 291 - 301, XP006050527, ISSN: 2047-4938, DOI: 10.1049/IET-BMT.2013.0065 *
KUMAR ABHISHEK ET AL.: "A Minutiae Count Based Method for Fake Fingerprint Détection", PROCEDIA COMPUTER SCIENCE, vol. 58, 2015, pages 447 - 452
MUNALIH AHMAD SYARIF ET AL: "Challenge response interaction for biometric liveness establishment and template protection", 2016 14TH ANNUAL CONFERENCE ON PRIVACY, SECURITY AND TRUST (PST), 12 December 2016 (2016-12-12), IEEE. Piscataway, NJ, USA, pages 698 - 701, XP033087785, DOI: 10.1109/PST.2016.7907025 *
VARGES DA SILVA MURILO ET AL: "On the importance of using high resolution images, third level features and sequence of images for fingerprint spoof detection", 2015 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING (ICASSP), 19 April 2015 (2015-04-19), IEEE, Piscataway, NJ, USA, pages 1807 - 1811, XP033187072, DOI: 10.1109/ICASSP.2015.7178282 *
XIAOFEI ET AL.: "Multi-scale local binary pattern with filters for spoof fingerprint détection", INFORMATION SCIENCES, vol. 268, 2014, pages 91 - 102, XP028838148, DOI: 10.1016/j.ins.2013.06.041
XUNQIANG TAO ET AL: "A novel measure of fingerprint image quality using Principal Component Analysis(PCA)", BIOMETRICS (ICB), 2012 5TH IAPR INTERNATIONAL CONFERENCE ON, IEEE, 29 March 2012 (2012-03-29), pages 170 - 175, XP032215571, ISBN: 978-1-4673-0396-5, DOI: 10.1109/ICB.2012.6199804 *

Also Published As

Publication number Publication date
FR3109457A1 (en) 2021-10-22
EP4136565A1 (en) 2023-02-22
FR3109457B1 (en) 2023-03-24

Similar Documents

Publication Publication Date Title
US8577091B2 (en) Method and apparatus for authenticating biometric scanners
EP2902943B1 (en) Method for validating the use of a real finger as a support for a fingerprint
EP3640843B1 (en) Method for extracting characteristics of a fingerprint represented by an input image
CA2957774C (en) Process for securing and verifying a document
EP3608836B1 (en) Method for obtaining a digital fingerprint image
FR3053500B1 (en) METHOD FOR DETECTING FRAUD OF AN IRIS RECOGNITION SYSTEM
EP3264329B1 (en) A method and a device for detecting fraud by examination using two different focal lengths during automatic face recognition
EP1646967B1 (en) Method for measuring the proximity of two contours and system for automatic target identification
WO2021209412A1 (en) Method for detecting an attack by presentation for fingerprints
EP3933626B1 (en) Assessment of the bias of a biometric identification function
EP3210166B1 (en) Method of comparing digital images
Rahman et al. A statistical approach for offline signature verification using local gradient features
Zaidi et al. Isotropic Pore Detection Algorithm for Level 3 Feature Extraction
EP4099200A1 (en) Method and device for biometric identification and/or authentication
FR3135804A1 (en) BIOMETRIC IDENTIFICATION METHOD AND DEVICE
Borole et al. Statistical Feature Based Digital Camera Identification
Zayid et al. Miniature and Orientation Map Feature Extraction
EP3579141A1 (en) Method for processing a fingerprint impression image
FR3107132A1 (en) Method and device for identifying an individual from biometric data
EP3942442A1 (en) Identity verification or identification method using handwritten signatures affixed to a digital sensor
CN115239934A (en) Material class detection method, electronic device and computer readable medium
FR2977056A1 (en) METHOD OF ESTABLISHING A FINAL SCALE OF SIMILARITY BETWEEN IMAGES
EP2901366A1 (en) Method for detecting the reality of venous networks for the purposes of identifying individuals, and biometric recognition method
FR2888366A1 (en) AUTOMATIC METHODS OF DIRECTING A FOOTPRINT, AUTOMATIC RECOGNITION OF FINGERPRINTS, AND CORRECTION OF A DATABASE DATABASE
FR2998391A1 (en) Method for identification and/or authentication of individual, involves implementing identification and/or authentication process such that image in comparison zone is compared with image in positioning zone after registration of images

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21717098

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021717098

Country of ref document: EP

Effective date: 20221116