Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD OF IDENTIFYING AN INDIVIDUAL
Document Type and Number:
WIPO Patent Application WO/2008/006537
Kind Code:
A1
Abstract:
The invention relates to a method of identifying an individual comprising: - a step of identification (1201) in the course of which the identity of the individual to be identified is determined, a step of obtaining (1203) in the course of which are obtained a transformation function (F) and a previously recorded encrypted image which corresponds to said determined identity and which was obtained by transforming the image of a biometric datum of said individual into at least two images encrypted by the transformation function (F), the encrypted images being such that the visual recognition of the forms of said biometric datum require the superimposition of all the encrypted images, - a step of capturing (1202) in the course of which an image of the biometric datum to be identified is captured, - a step of transforming (1204) in the course of which the image thus captured is transformed into at least one encrypted image to be identified on the basis of the transformation function (F), - a step of superimposition (1206) in the course of which a superimposition image resulting from the superimposition of the recorded encrypted images and of the encrypted images to be identified is formed, - a step of verifying (1208) in the course of which the superimposition image thus formed is verified, - in the event of positive verification, a step of identifying (1210) in the course of which a decision as to the identification of the individual is taken on the basis of said verification step (1208) and, - in the event of negative verification, a looping step (1214).

Inventors:
BRINGER JULIEN (FR)
CHABANNE HERVE (FR)
Application Number:
PCT/EP2007/006082
Publication Date:
January 17, 2008
Filing Date:
July 09, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SAGEM DEFENSE SECURITE S A (FR)
BRINGER JULIEN (FR)
CHABANNE HERVE (FR)
International Classes:
G06K9/00; H04K1/00
Other References:
LIN C-C ET AL: "Visual cryptography for gray-level images by dithering techniques", PATTERN RECOGNITION LETTERS, NORTH-HOLLAND PUBL. AMSTERDAM, NL, vol. 24, no. 1-3, January 2003 (2003-01-01), pages 349 - 358, XP004391181, ISSN: 0167-8655
NAOR M ET AL INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH (EDS GOOS G ET AL: "VISUAL AUTHENTICATION AND IDENTIFICATION", ADVANCES IN CRYPTOLOGY - CRYPTO '97. SANTA BARBARA, AUG. 17 - 21, 1997, PROCEEDINGS OF THE ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE (CRYPTO), BERLIN, SPRINGER, DE, vol. CONF. 17, 17 August 1997 (1997-08-17), pages 322 - 336, XP000767544, ISBN: 3-540-63384-7
NAOR M ET AL: "Visual cryptography", ADVANCES IN CRYPTOLOGY. EUROCRYPT, XX, XX, 12 May 1994 (1994-05-12), pages 1 - 12, XP002205767
NAOR M ET AL: "Visual cryptography II: improving the contrast via the cover base", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, BERLIN, DE, vol. 1189, 1997, pages 1 - 11, XP002279334, ISSN: 0302-9743
ZHI ZHOU ET AL: "Halftone visual cryptography", PROCEEDINGS 2003 INTERNATIONAL CONFERENCE ON IMAGE PROCESSING. ICIP-2003. BARCELONA, SPAIN, SEPT. 14 - 17, 2003, INTERNATIONAL CONFERENCE ON IMAGE PROCESSING, NEW YORK, NY : IEEE, US, vol. VOL. 2 OF 3, 14 September 2003 (2003-09-14), pages 521 - 524, XP010669751, ISBN: 0-7803-7750-8
MALTONI D ET AL: "HANDBOOK OF FINGERPRINT RECOGNITION, ENHANCEMENT", HANDBOOK OF FINGERPRINT RECOGNITION, NEW YORK : SPRINGER VERLAG, US, 2003, pages 88 - 88, XP002420232, ISBN: 0-387-95431-7
HAN J-W ET AL: "OPTICAL IMAGE ENCRYPTION BASED ON XOR OPERATIONS", OPTICAL ENGINEERING, SOC. OF PHOTO-OPTICAL INSTRUMENTATION ENGINEERS. BELLINGHAM, US, vol. 38, no. 1, January 1999 (1999-01-01), pages 47 - 54, XP000822174, ISSN: 0091-3286
Attorney, Agent or Firm:
MAILLET, Alain (5 place Newqua, B.P. 70250 Dinard Cedex, FR)
Download PDF:
Claims:

RbVENUlCA TlUNS

1) Procédé d'identification d'un individu comprenant :

- une étape d'identification (1201) au cours de laquelle l'identité de l'individu à identifier est relevée,

- une étape d'obtention (1203) au cours de laquelle sont obtenues une fonction de transformation (F) et une image cryptée préalablement enregistrée (302a, 302b) qui correspond à ladite identité relevée et qui a été obtenue par transformation de l'image d'une donnée biométrique (100) dudit individu en au moins deux images cryptées (302a, 302b) par la fonction de transformation (F ), les images cryptées (302a, 302b) étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées (302a, 302b),

- une étape de capture (1202) au cours de laquelle une image de la donnée biométrique à identifier (400, 700) est capturée, - une étape de transformation (1204) au cours de laquelle l'image ainsi capturée est transformée en au moins une image cryptée à identifier (500, 802) à partir de la fonction de transformation ( F ),

- une étape de superposition (1206) au cours de laquelle une image de superposition résultant de la superposition des images cryptées enregistrées (302a, 302b) et des images cryptées à identifier (500, 802) est formée,

- une étape de vérification (1208) au cours de laquelle l'image de superposition ainsi formée est vérifiée,

- en cas de vérification positive, une étape d'identification (1210) au cours de laquelle une décision quant à l'identification de l'individu est prise sur la base de ladite étape de vérification (1208) et,

- en cas de vérification négative, une étape de bouclage (1214).

2) Procédé d'identification selon la revendication 1 , caractérisé en ce que l'étape d'obtention (1203) consiste, en ce qui concerne la fonction de transformation (F), en une récupération de la fonction de transformation ( F) correspondant à l'identité relevée.

3) Procédé d'identification selon une des revendications 1 ou 2, caractérisé en ce que l'étape de bouclage (1214) consiste en une sous-étape d'amélioration de

l'alignement des images cryptées à identifier (500, 802) par rapport aux images cryptées enregistrées (302a, 302b) par manipulation géométrique de l'image de la donnée biométrique à identifier (400, 700) et en un bouclage sur l'étape de transformation (1204).

4) Procédé d'identification selon une des revendications 1 ou 2, caractérisé en ce que l'étape de bouclage (1214) consiste en une sous-étape d'affichage de l'image de superposition et en un bouclage du processus sur l'étape de capture (1202).

5) Procédé d'identification selon une des revendications 1 à 4, caractérisé en ce que l'étape de vérification (1208) consiste en une analyse de la netteté de l'image de superposition.

6) Procédé d'identification selon une des revendications 1 à 5, caractérisé en ce que, préalablement à l'étape de transformation (1204), l'image de la donnée biométrique est transformée en sa matrice de direction.

7) Procédé d'enregistrement d'une image (302a, 302b) dans une base de données (1314) comprenant :

- une étape de capture d'une image d'une donnée biométrique (100),

- une étape d'obtention d'une fonction de transformation ( F ),

- une étape de transformation de l'image de la donnée biométrique (100) en au moins deux images cryptées (302a, 302b) par la fonction de transformation (F), les images cryptées (302a, 302b) étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées (302a, 302b) et,

- une étape de sauvegarde, dans la base de données (1314), de seulement une partie des images ainsi cryptées (302a, 302b).

8) Procédé d'enregistrement selon la revendication 7, caractérisé en ce que la fonction de transformation ( F ) est générée pour chaque donnée biométrique et en ce que l'étape de sauvegarde inclut la sauvegarde de la fonction de transformation ( F ).

9) Procédé d'enregistrement seion une des revendications 7 ou δ, caractérisé en ce que la fonction de transformation ( F) s'appuie sur une méthode de cryptographie visuelle.

10) Procédé d'enregistrement selon une des revendications 7 à 9, caractérisé en ce que, préalablement à l'étape de transformation de l'image de la donnée biométrique

(100), l'image de la donnée biométrique est transformée en sa matrice de direction.

11) Dispositif d'enregistrement d'images cryptées (1300) caractérisé en ce qu'il comprend des moyens pour mettre en œuvre un procédé d'enregistrement selon une des revendications 7 à 10.

12) Dispositif d'identification (1400) caractérisé en ce qu'il comprend des moyens pour mettre en œuvre un procédé d'identification selon une des revendications 1 à 6.

Description:

Procédé d'identification d'un individu

La présente invention concerne un procédé d'identification d'un individu par superposition d'images cryptées, un procédé d'enregistrement, dans une base de données, d'une image d'une donnée biométrique, ainsi qu'un dispositif d'enregistrement d'images cryptées mettant en œuvre un tel procédé d'enregistrement et un dispositif d'identification mettant en œuvre un tel procédé d'identification.

L'utilisation de données biométriques (empreintes digitales, iris, ...) permet de sécuriser l'accès à des bâtiments ou à des machines.

Pour chaque individu devant être reconnu, une donnée biométrique doit être préalablement enregistrée dans une base de données biométriques de référence au cours d'un procédé d'enregistrement.

Ensuite, lorsque l'individu désire se faire reconnaître, une image de sa donnée biométrique doit être capturée et comparée à l'ensemble des données biométriques de référence de la base de données au cours d'un procédé d'identification. Si la donnée biométrique ainsi capturée est reconnue, l'individu est identifiée comme étant une personne autorisée, tandis que si la donnée biométrique ainsi capturée n'est pas reconnue, l'individu est considérée comme une personne non autorisée.

La sécurité de la base de données est très importante, car un pirate qui a accès à une telle base de données, peut la modifier au risque de réduire le niveau de ' sécurité du bâtiment ou de la machine ainsi protégé.

Un objet de la présente invention est de proposer un procédé d'identification d'un individu qui ne présente pas les inconvénients de l'état de la technique, et qui, en particulier, permet d'obtenir une identification facile à réaliser tout en sécurisant les données biométriques.

A cet effet, est proposé un procédé d'identification d'un individu comprenant :

- une étape d'identification au cours de laquelle l'identité de l'individu à identifier est relevée,

- une étape d'obtention au cours de laquelle sont obtenues une fonction de transformation et une image cryptée préalablement enregistrée qui correspond à ladite identité relevée et qui a été obtenue par transformation de l'image d'une donnée biométrique dudit individu en au moins deux images cryptées par la fonction de transformation, les images cryptées étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées,

- une étape de capture au cours de laquelle une image de la donnée biométrique à identifier est capturée, - une étape de transformation au cours de laquelle l'image ainsi capturée est transformée en au moins une image cryptée à identifier (500, 802) à partir de la fonction de transformation,

- une étape de superposition au cours de laquelle une image de superposition résultant de la superposition des images cryptées enregistrées et des images cryptées à identifier est formée,

- une étape de vérification au cours de laquelle l'image de superposition ainsi formée est vérifiée,

- en cas de vérification positive, une étape d'identification au cours de laquelle une décision quant à l'identification de l'individu est prise sur la base de ladite étape de vérification et,

- en cas de vérification négative, une étape de bouclage. Avantageusement, l'étape d'obtention consiste, en ce qui concerne la fonction de transformation, en une récupération de la fonction de transformation correspondant à l'identité relevée.

Selon un mode de réalisation particulier, l'étape de bouclage consiste en une sous-étape d'amélioration de l'alignement des images cryptées à identifier paf rapport aux images cryptées enregistrées par manipulation géométrique de l'image de la donnée biométrique à identifier et en un bouclage sur l'étape de transformation. Selon un autre mode de réalisation particulier, l'étape de bouclage consiste en une sous-étape d'affichage de l'image de superposition et en un bouclage du processus sur l'étape de capture.

Avantageusement, l'étape de vérification consiste en une analyse de la netteté de l'image de superposition. Avantageusement, préalablement à l'étape de transformation, l'image de la donnée biométrique est transformée en sa matrice de direction.

L'invention propose également un procédé d'enregistrement d'une image dans une base de données comprenant :

- une étape de capture d'une image d'une donnée biométrique, - une étape d'obtention d'une fonction de transformation,

- une étape de transformation de l'image de la donnée biométrique en au moins deux images cryptées par la fonction de transformation, les images cryptées étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées et, - une étape de sauvegarde, dans la base de données, de seulement une partie des images ainsi cryptées.

Avantageusement, la fonction de transformation est générée pour chaque donnée biométrique et l'étape de sauvegarde inclut la sauvegarde de la fonction de transformation. Avantageusement, la fonction de transformation s'appuie sur une méthode de cryptographie visuelle.

Avantageusement, préalablement à l'étape de transformation de l'image de la donnée biométrique, l'image de la donnée biométrique est transformée en sa matrice de direction. L'invention propose également un dispositif d'enregistrement d'images cryptées qui comprend des moyens pour mettre en œuvre un procédé d'enregistrement selon une des variantes précédentes.

L'invention propose également un dispositif d'identification qui comprend des moyens pour mettre en œuvre un procédé d'identification selon une des variantes précédentes.

La suite de la description est plus particulièrement décrite en référence à des empreintes digitales mais elle peut s'appliquer de la même manière à tous types de données biométriques comme un iris, ou autres.

Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels : la Fig. 1 représente une image d'une empreinte digitale de référence, la Fig. 2a, la Fig. 2b et la Fig. 2c représentent des exemples de subdivisions de pixels utilisés dans le cadre de l'invention, la Fig. 3a et la Fig. 3b représentent des images cryptées de l'empreinte digitale de référence obtenues par un premier mode de réalisation de l'invention, la Fig. 4 représente une première empreinte digitale devant être identifiée;, la Fig. 5 représente une image cryptée de la première empreinte digitale obtenue par le premier mode de réalisation de l'invention, la Fig. 6a, la Fig. 6b et la Fig. 6c représentent, dans le cadre du premier mode de réalisation de l'invention, les images obtenues par superposition de l'image cryptée de l'empreinte digitale de référence et de l'image cryptée de la première empreinte digitale, la Fig. 7 représente une deuxième empreinte digitale devant être identifiée, la Fig. 8a et la Fig. 8b représentent, dans le cadre du premier mode de réalisation de l'invention, les images obtenues par superposition de l'image cryptée de l'empreinte digitale de référence et de l'image cryptée de la deuxième empreinte digitale, la Fig. 9a, la Fig. 9b et la Fig. 9c représentent des images cryptées d'empreintes digitales obtenues par un deuxième mode de réalisation de l'invention, la Fig. 10a, la Fig. 10b, la Fig. 10c, la Fig. l ia et la Fig. 11b représentent, dans le cadre du deuxième mode de réalisation de l'invention, les images obtenues par superposition de l'image cryptée d'une l'empreinte digitale de référence et de l'image cryptée d'empreintes digitales devant être identifiée, la Fig. 12 représente un algorithme d'un procédé d'identification selon l'invention,

la Fig. 13 est une représentation schématique d'un dispositif d'enregistrement d'images cryptées et, la Fig. 14 est une représentation schématique d'un dispositif d'identification selon l'invention. La Fig. 1 représente une image 100 d'une empreinte digitale capturée à l'aide d'un capteur d'empreintes digitales. Cette image d'empreinte digitale 100 est en noir et blanc et est considérée, dans la suite de la description, comme l'image de l'empreinte de référence 100.

La Fig. 13 représente un dispositif d'enregistrement d'images cryptées 1300 qui comprend un tel capteur d'empreintes digitales 1302. Le dispositif d'enregistrement

1300 comprend une base de données 1314 dans laquelle sont stockées des images cryptées d'empreintes de référence dont la génération est décrite ci-après. L'individu désirant faire enregistrer l'une des images cryptées issues de son empreinte digitale dans la base de données 1314 pose le doigt 1304 sur le capteur d'empreintes digitales 1302 qui capture l'image de l'empreinte de référence 100.

L'image de l'empreinte de référence 100 est ensuite transformée de manière à obtenir deux images cryptées qui sont telles que lorsque au moins l'une de ces deux images cryptées n'est pas connue, il n'est pas possible de reconstituer l'image de l'empreinte de référence 100. En d'autres termes, pour reconnaître visuellement les formes de l'empreinte de référence 100 telles qu'elles apparaissent sur l'image de l'empreinte de référence 100, il est nécessaire de superposer les deux images cryptées qui sont issues de la transformation. Si l'une des images cryptées manque, il n'est pas possible de déterminer les informations globales relatives à l'image de l'empreinte de référence 100. La méthode utilisée pour transformer l'image de l'empreinte digitale de référence

100 en deux images cryptées consiste, de préférence, en la méthode dite de "cryptographie visuelle" qui permet de crypter des informations visuelles.

L'image de l'empreinte de référence 100 est une image constituée de pixels noirs et blancs. La transformation en deux images cryptées consiste ainsi à réaliser deux images qui, par superposition et par transparence, permettent d'obtenir une image qui est comparable à celle de l'empreinte de référence 100.

Selon un mode de réalisation particulier de l'invention, chaque pixel de l'image de l'empreinte de référence 100 est subdivisé en groupe de plusieurs sous-pixels, de préférence quatre formant un carré.

La Fig. 2a, la Fig. 2b et la Fig. 2c représentent des exemples de subdivisions de pixels en quatre sous-pixels. Chaque sous-pixel peut être opaque (noir sur les Figs.) ou transparent (blanc sur les Figs.). Chaque groupe de quatre sous-pixels 202a, 204a,

202b, 204b, 202c et 204c est constitué de deux sous-pixels opaques et de deux sous- pixels transparents.

La Fig. 2a représente une subdivision horizontale. Chaque groupe de sous-pixels 202a, 204a est le symétrique de l'autre 204a, 202a par une symétrie par rapport à une ligne horizontale. Le premier groupe de sous-pixels 202a comprend deux sous-pixels transparents disposés horizontalement l'un à côté de l'autre et deux sous-pixels opaques disposés horizontalement l'un à côté de l'autre et au-dessous des deux sous- pixels transparents. Le deuxième groupe de sous-pixels 204a se déduit du premier groupe par une symétrie axiale d'axe horizontal.

La Fig. 2b représente une subdivision verticale. Chaque groupe de sous-pixels 202b, 204b est le symétrique de Vautre 204b, 202b par une symétrie par rapport à une ligne verticale. Le premier groupe de sous-pixels 202b comprend deux sous-pixels transparents disposés verticalement l'un au dessus de l'autre et deux sous-pixels opaques disposés verticalement l'un au dessus de l'autre et à droite des deux sous- pixels transparents. Le deuxième groupe de sous-pixels 204b se déduit du premier groupe par une symétrie axiale d'axe vertical. La Fig. 2c représente une subdivision diagonale. Le premier groupe de quatre sous-pixels 202c comprend deux sous-pixels transparents disposés diagonalement l'un par rapport à l'autre et deux sous-pixels opaques disposés diagonalement l'un par rapport à l'autre. Le deuxième groupe de quatre sous-pixels 204c présente des diagonales inversées par rapport au premier groupe de quatre sous-pixels 202c, c'est-à- dire qu'il se déduit du premier groupe par une symétrie axiale d'axe vertical ou horizontal.

La transformation de l'image de l'empreinte de référence 100 en deux images cryptées s'effectue selon le principe suivant.

Lorsque le pixel de l'image de l'empreinte de référence 100 est noir, le groupe de sous-pixels de la première image cryptée et le groupe de sous-pixels de la deuxième image cryptée sont différents. Par exemple, dans le cas d'une subdivision horizontale, la première image cryptée reçoit le premier groupe de quatre sous-pixels 202a et la deuxième image cryptée reçoit le deuxième groupe de quatre sous-pixels 204a, ou inversement.

Lorsque le pixel Jc l'image de l'empreinte de référence 100 est blanc, le groupe de sous-pixels de la première image cryptée et le groupe de sous-pixets de la deuxième image cryptée sont identiques. Par exemple, dans le cas d'une subdivision horizontale, la première image cryptée et la deuxième image cryptée reçoivent le premier groupe de quatre sous-pixels 202a ou le deuxième groupe de quatre sous- pixels204a.

La superposition des deux images cryptées permet alors de retrouver, pour chaque pixel noir de l'image de l'empreinte de référence 100, un pixel noir constitué de quatre sous-pixels opaques, et, pour chaque pixel blanc de l'image de l'empreinte de référence 100, un pixel gris constitué de deux sous-pixels opaques et de deux sous- pixels transparents.

L'opération de superposition correspond ainsi à un "OU" (OR) selon les règles suivantes en fonction de la couleur de chaque sous-pixel se superposant à un autre sous-pixel : - transparent OR transparent = transparent,

- opaque OR transparent = opaque,

- transparent OR opaque = opaque et,

- opaque OR opaque = opaque.

La détermination de chaque image cryptée s'effectue donc en prenant le premier pixel de l'image de l'empreinte de référence 100, en choisissant une subdivision (horizontale, verticale, diagonale ou autres), en choisissant un couple de groupes de sous-pixels, en choisissant quel groupe de sous-pixels est attribué à quelle image cryptée en fonction de la couleur noire ou blanche du pixel de l'image de l'empreinte de référence 100. Afin de clarifier le procédé de détermination de chaque image cryptée, un exemple est détaillé ici.

L'image de l'empreinte de référence 100 a quatre pixels répartis selon la suite noir-blanc-blanc-noir. Seule la subdivision horizontale est utilisée.

Pour le premier pixel noir, le couple (202a, 204a) est choisi et la première image cryptée reçoit le groupe 202a et la deuxième image cryptée reçoit le groupe 204a.

Pour le premier pixel blanc, le couple (202a, 204a) est choisi et chaque image cryptée reçoit le groupe 202a.

Pour le deuxième pixel blanc, le couple (204a, 202a) est choisi et chaque image cryptée reçoit le groupe 204a.

Pour ie deuxième pixel noir, Ic cυupie (204a, 202a) est choisi et ia première image cryptée reçoit le groupe 204a et la deuxième image cryptée reçoit 1er groupe 202a.

Dans cet exemple, seule la subdivision horizontale est utilisée, mais il est possible de changer de subdivision pour chaque pixel de l'image de l'empreinte de référence 100.

La transformation de l'image de l'empreinte de référence 100 en deux images cryptées se fait donc à travers une fonction de transformation F qui pour chaque pixel de l'image de l'empreinte de référence 100, mémorise le couple de groupes de sous- pixels utilisé (à savoir (202a, 204a) ou (204a, 202a)). Ensuite, la première image cryptée reçoit le premier groupe de sous-pixels 202a (ou 204a) et la deuxième image cryptée reçoit le deuxième groupe de sous-pixels qui est déterminé à partir de la couleur noire ou blanche du pixel de l'image de l'empreinte de référence 100.

La Fig. 3a représente la première image cryptée 302a à partir de l'image de l'empreinte de référence 100 de la Fig. 1 et fonction de transformation F telle qu'elle vient d'être décrite.

La Fig. 3b représente la première image cryptée 302b à partir de l'image de l'empreinte de référence 100 de la Fig. 1 et de la même fonction de transformation F . Individuellement, chaque image cryptée 302a, 302b ne donne aucune information sur l'image de l'empreinte de référence 100, mais la superposition des deux images cryptées 302a et 032b donnent une image d'empreinte conforme à celle de la Fig. 1 mais sur fond gris au lieu de blanc.

Afin de réaliser la transformation de l'image de l'empreinte de référence 100 en deux images cryptées 302a et 302b, le dispositif d'enregistrement d'images cryptées 1300 comprend un module de transformation 1306 (voir Fig. 13). Le module de transformation 1306 est prévu pour générer les deux images cryptées 302a et 302b à partir d'une fonction de transformation F qui est préalablement établie pour l'ensemble des individus ou pour chaque individu ou que le module de transformation 1306 établit lui-même pour chaque individu. L'une des images cryptées 302a ou 302b est alors sauvegardée dans une base de données 1314. Si la fonction de transformation F varie en fonction des individus, elle doit être également sauvegardée dans la base de données 1314.

Le procédé d'enregistrement d'une image dans la base de données 1314 comprend :

- une étape de capture de l image de l'empreinte IUU,

- une étape d'obtention de la fonction de transformation T s

- une étape de transformation de l'image de l'empreinte 100 en deux images cryptées 302a et 302b par la fonction de transformation T ? les deux images cryptées 302a, 302b étant telles que la reconnaissance visuelle des formes de ladite empreinte nécessite la superposition des deux images cryptées 302a et 302b et,

- une étape de sauvegarde, dans la base de données 1314, d'une seule des deux images ainsi cryptées 302a, 302b.

L'avantage de ce procédé est de permettre la réalisation d'une base de données sécurisée par le fait qu'une intrusion à l'intérieur de cette base de données 1314, ne permet pas d'obtenir d'informations globales sur les formes des empreintes qui ont servi à réaliser ces images cryptées 302a, 302b. En effet, un intrus ne peut avoir accès qu'à une seule des deux images cryptées de référence 302a ou 302b.

Ce procédé d'enregistrement s'applique de la même manière à d'autres données biométriques comme par exemple l'iris.

Si la fonction de transformation F est générée individuellement, c'est-à-dire pour chaque empreinte, l'étape de sauvegarde inclut la sauvegarde de la fonction de transformation F .

La fonction de transformation F peut être générée de manière globale pour l'ensemble des individus, l'étape de génération est alors remplacée par une étape de récupération de la fonction de transformation F depuis un module de génération de la fonction de transformation F .

La Fig. 14 représente un dispositif d'identification 1400 qui est relié à la base de données 1314. Afin d'assurer la confidentialité des données de la base de données 1314 et éviter qu'une intrusion dans cette base de données 1314 donne à l'intrus des informations sur les images d'empreintes de référence, la base de données 1314 ne contient, pour chaque individu, qu'une seule des deux images cryptées générées précédemment, ainsi que la fonction de transformation F si celle-ci est dépendante de l'individu. Cette séparation de la base de données est particulièrement intéressante dans le cas d'une base de données 1314 déportée recevant des informations d'une base de données centrale contenant les deux images cryptées de référence 302a et 302b. En effet, seule une partie des informations relatives à l'image de l'empreinte de référence 100 est présente et ces informations ne sont pas exploitables.

Dans la suite de la description, l'image cryptée qui est stockée dans la base de données 1314 est dénommée : image cryptée de référence.

Le dispositif d'identification 1400 comprend un capteur d'empreintes digitales 1302. L'individu qui désire se faire identifier pose le doigt 1304 sur le capteur d'empreintes digitales 1302 qui capture l'image de son empreinte digitale. La Fig. 4 représente l'image d'une telle empreinte digitale 400. La Fig. 5 représente une image cryptée 500 générée à partir de l'image de l'empreinte digitale 400 à identifier et de la fonction de transformation T . Cette image cryptée est dénommée : image cryptée à identifier 500. En fait, si l'image cryptée de référence correspond à la première (respectivement deuxième) image cryptée 302a (respectivement 302b) générée par la fonction de transformation T , l'image cryptée à identifier 500 correspond à la deuxième (respectivement première) image cryptée générée à partir de l'image de l'empreinte à identifier 400 et de la fonction de transformation F . Afin de déterminer si l'individu à identifier est une personne autorisée ou non, l'image cryptée de référence et l'image cryptée à identifier 500 sont superposées et l'analyse porte alors sur le résultat de cette superposition. L'identification est alors aisée à réaliser puisqu'une analyse de la netteté de l'image de superposition est suffisante et du fait de la structure particulière des images cryptées, les données biométriques sont sécurisées.

La Fig. 6a, la Fig. 6b et la Fig. 6c représentent trois superpositions de l'image cryptée de référence et de l'image cryptée à identifier 500.

La Fig. 6a représente une image de superposition 602a constituée de l'image cryptée de référence 604 et de l'image cryptée à identifier 500. Du fait du décalage de l'image de l'empreinte à identifier 400 par rapport à l'image de l'empreinte de référence 100, l'image de superposition 602a est floue et l'individu à identifier ne peut donc pas être reconnu.

Par contre, l'image de superposition 602a montre que l'image cryptée de référence 604 et l'image cryptée à identifier 500 sont décalées l'une par rapport à l'autre. Il est alors possible à l'individu à identifier, en visualisant l'image de superposition 602a, de bouger le doigt 1304 afin que l'image cryptée à identifier 500 se superpose correctement avec l'image cryptée de référence 604.

La Fig. 6b représente une image de superposition 602b dont la superposition est améliorée par rapport à l'image de superposition 602a, mais il reste encore des zones floues et l'individu ne peut pas être considéré comme ayant été reconnu.

La Fig. 6c représente une image de superposition 602c dont la superposition est parfaite, il ne reste plus de zones floues et l'individu peut être considéré comme ayant été reconnu.

La netteté de la superposition se vérifie par la netteté des formes opaques qui apparaissent et qui varient en fonction de l'alignement de l'image cryptée à identifier 500 avec l'image cryptée de référence 604. Cet alignement peut être réalisé manuellement ou automatiquement.

L'alignement manuel peut être réalisé par un contrôleur qui connaît l'identité de l'individu à identifier et qui peut manipuler l'image cryptée à identifier 500 afin de la faire coïncider avec l'image cryptée de référence 604 correspondant à cet individu.

L'alignement manuel peut être réalisé par l'individu à identifier lui-même qui s'identifie auprès du dispositif d'alignement d'images cryptées 1400 afin que celui-ci affiche l'image cryptée de référence 604 correspondante. L'affichage des images de superposition permet à l'individu à identifier de positionner correctement le doigt 1304 afin de faire coïncider l'image cryptée à identifier 500 avec l'image cryptée de référence 604. La validation de l'identification peut se faire par un contrôleur visualisant l'image de superposition finale ou par un système automatique qui mesure la netteté de l'image de superposition finale.

Dans le cadre d'un alignement automatique par un système automatique, l'individu à identifier s'identifie auprès du dispositif d'alignement d'images cryptées

1400 afin que celui-ci récupère l'image cryptée de référence 604 correspondante. Le système automatique tente alors d'aligner l'image cryptée à identifier 500 avec l'image cryptée de référence 604 par manipulation de l'image cryptée à identifier 500.

Le non-alignement de l'image cryptée à identifier 500 et de l'image cryptée de référence 604 provient généralement d'un mauvais positionnement du doigt 1304 sur le capteur d'empreintes digitales 1302 et/ou d'une pression du doigt 1304 sur le capteur d'empreintes digitales 1302 différente de celle qui a été exercée lors de l'enregistrement de l'image cryptée de référence 604.

Un mauvais positionnement du doigt 1304 peut être résolu par des translations et des rotations du doigt 1304 ou de l'image cryptée à identifier. Une pression différente peut être résolue par une pression différente du doigt 1304 ou par une

homothétie de l'image cryptée à identifier. Le centre de l'homothétie est situé au voisinage du centre de l'empreinte, à savoir, le point référencé 402 sur la Fig. 4. Par analyse de l'image de superposition, il est possible de localiser approximativement le centre de l'homothétie 402. La Fig. 7 représente l'image 700 d'une empreinte digitale qui est différente de l'empreinte digitale de référence.

De la même manière que précédemment, l'image de l'empreinte à identifier 700 est transformée en deux images cryptées à identifier dont l'image cryptée référencée 802. La Fig. 7a et la Fig. 7b représentent deux superpositions de l'image cryptée de référence 604 et de l'image cryptée à identifier 802. Chacune de ces images de superposition présentent des zones floues même après translation et alignement des zones centrales des empreintes (Fig. 8b).

L'individu possédant l'empreinte correspondante à l'image 700 ne peut donc pas être valablement reconnu comme une personne autorisée.

La Fig. 12 représente un algorithme du procédé d'identification d'un individu dont une image cryptée de référence 302a ou 302b a été enregistrée selon le procédé d'enregistrement décrit ci-dessus.

Le procédé d'identification comprend : - une étape d'identification 1201 au cours de laquelle l'identité de l'individu à identifier est relevée,

- une étape d'obtention 1203 au cours de laquelle sont obtenues la fonction de transformation F et l'image cryptée préalablement enregistrée 302a, 302b qui correspond à ladite identité relevée et qui a été obtenue par transformation de l'image d'une donnée biométrique 100 de l'individu en au moins deux images cryptées 302a, 302b par la fonction de transformation F , les images cryptées 302a, 302b étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées 302a, 302b,

- une étape de capture 1202 au cours de laquelle l'image de l'empreinte à identifier 400, 700 est capturée,

- une étape de transformation 1204 au cours de laquelle l'image ainsi capturée est transformée en une image cryptée à identifier 500, 802 à partir de la fonction de transformation F ,

- une étape de superposition 1206 au cours de laquelle une image de superposition résultant de la superposition de l'image cryptée enregistrée 302 ~ a, 302b et de l'image cryptée à identifier 500, 802 est formée,

- une étape de vérification 1208 au cours de laquelle l'image de superposition ainsi formée est vérifiée,

- en cas de vérification positive, une étape d'identification 1210 au cours de laquelle une décision quant à l'identification de l'individu est prise sur la base de ladite étape de vérification 1208 et,

- en cas de vérification négative, une étape de bouclage 1214. Ce procédé d'identification permet une vérification de l'identité d'un individu par alignement visuel de deux images cryptées qui sont telles que la connaissance d'une seule de ces deux images ne permet pas d'obtenir d'information sur la donnée biométrique considérée, permettant ainsi une sécurité accrue en cas d'intrusion dans la base de données. Lorsque l'étape de vérification 1208 est effectuée manuellement par un contrôleur ou automatiquement sur une des images cryptées de référence 302a, 302b de la base de données 1314, l'étape de bouclage 1214 consiste en une sous-étape d'amélioration de l'alignement de l'image cryptée à identifier 500, 802 par rapport à l'image cryptée de référence 302a, 302b par manipulation géométrique (translation, rotation, homothétie) de l'image de l'empreinte à identifier 400, 700 et en un bouclage du processus sur l'étape de transformation 1204. En effet, la transformation de l'image de l'empreinte à identifier 400, 700 dépend de la position du doigt 1304 (la fonction de transformation F s'applique différemment selon la position du pixel auquel elle s'applique). Lorsque l'étape de vérification 1208 est effectuée manuellement par l'individu à identifier lui-même, l'étape de bouclage 1214 consiste en une sous-étape d'affichage de l'image de superposition et en un bouclage du processus sur l'étape de capture 1202. En effet, après l'affichage de l'image de superposition, l'individu est à même d'en déduire la nouvelle position du doigt 1304 et/ou la nouvelle pression à exercer sur le capteur d'empreintes digitales 1302. L'individu modifie alors la position de son doigt 1304 et/ou la pression qu'il exerce avant la nouvelle étape de capture 1202.

L'étape d'identification 1201 peut comprendre, par exemple, une phase de saisie d'un code ou de lecture d'une carte à puce, permettant d'identifier l'individu désirant se faire identifier.

Lorsque ia fonction de transformation l ' est globale pour l'ensemble des individus, l'étape d'obtention 1203 peut consister, en ce qui concerne la fonction de transformation F , en une lecture d'une mémoire interne du dispositif d'identification 1400 ou en une récupération depuis la base de données 1314. Lorsque la fonction de transformation F est individuelle, l'étape d'obtention

1203 consiste, en ce qui concerne la fonction de transformation F , en une récupération, depuis la base de données 1314, de la fonction de transformation F correspondant à l'identité relevée.

L'étape de vérification 1208 peut consister en une analyse de la netteté de l'image de superposition. La vérification est dite positive lorsque la netteté atteinte est la meilleure possible. Par exemple, le processus vérifie la netteté par itération, c'est-à- dire que la netteté de chaque image de superposition est analysée par rapport à l'image de superposition qui a été antérieurement analysée comme ayant la meilleure netteté. Ainsi, lorsque la meilleure netteté est atteinte, le processus passe à l'étape d'identification 1210.

Pour analyser la netteté de l'image de superposition, il est possible d'utiliser une méthode connue d'analyse de la netteté d'une image. Par exemple, il est possible de considérer une partie de l'image de superposition, d'effectuer une translation de l'une des deux images cryptées avec un pas relativement grossier et de vérifier si la même partie de l'image de superposition résultante est plus ou moins floue. Si l'image de superposition résultante est plus floue, on annule la translation et on effectue une translation dans une autre direction. Si l'image de superposition résultante est moins floue, on repart de cette nouvelle base et on recommence le processus, en affinant au fur et à mesure le pas et ceci dans différentes directions afin de trouver la position la meilleure. Plus la partie analysée est floue, plus le niveau de signal d'un pixel est proche du niveau de signal de ses voisins, tandis lorsque la partie analysée est nette, le niveau de signal d'un pixel est très différent du niveau de signal de certains de ses voisins. En d'autres termes, lorsque l'image est nette, un pixel blanc et un pixel noir sont voisins, tandis que lorsque l'image est floue, les deux pixels sont plus ou moins gris.

Il est également possible d'utiliser la méthode classique des Laplaciens pour déterminer la netteté de l'image de superposition. L'analyse de la netteté consiste alors en les étapes suivantes pour deux images cryptées:

- une étape de décalage entre les deux images cryptées,

- une étape au cours de laqueiie est appliqué le Laplacien par convolution pour l'image de superposition résultante,

- une étape de bouclage sur l'étape de décalage avec un décalage différent tant que tous les décalages possibles n'ont pas été effectués, - une étape de comparaison des normes des matrices obtenues, et

- une étape de conservation du décalage qui a permis d'obtenir la plus petite norme.

L'étape d'identification 1210 peut baser sa décision sur la netteté qui est obtenue en sortie de l'étape de vérification 1208. Si la netteté de l'image de superposition finale est supérieure à un certain seuil, l'individu à identifier est reconnu comme étant une personne autorisée, dans le cas contraire, l'individu est reconnu comme n'étant pas une personne autorisée.

Au cours de l'étape de transformation 1204, l'image de l'empreinte à identifier 400, 700 est transformée en deux images cryptées à identifier 500, 802 sur la base de la fonction de transformation F .

La transformation s'effectue de la façon suivante.

Le premier pixel (dit premier pixel à identifier) de l'image de l'empreinte à identifier 400, 700 est sélectionné, ainsi que le couple de groupes sous-pixels utilisés

(à savoir (202a, 204a) ou (204a, 202a)) pour la fonction de transformation F sur le premier pixel de l'image de l'empreinte de référence 100. Si le premier pixel à identifier est blanc, la première image cryptée à identifier reçoit le premier groupe de sous-pixels 202a (respectivement 204a) et la deuxième image crypté à identifier reçoit le premier groupe de sous-pixels 202a (respectivement 204a). Si le premier pixel à identifier est noir, la première image cryptée à identifier reçoit le premier groupe de sous-pixels 202a (respectivement 204a) et la deuxième image crypté à identifier reçoit le deuxième groupe de sous-pixels 204a (respectivement 202a).

Afin de permettre la mise en œuvre du procédé d'identification, le dispositif d'identification 1400 comprend :

- un module de transformation 1406 prévu pour transformer l'image capturée en une image cryptée à identifier 500, 802 à partir de la fonction de transformation F ,

- un module de superposition 1408 prévu pour récupérer l'image cryptée enregistrée 302a, 302b depuis la base de données 1314 et la superposer à l'image cryptée à identifier 500, 802 afin de former l'image de superposition,

- un module de vérification 1410 prévu pour vérifier l'image de superposition formée et,

- un module d'identification 1412 prévu pour prendre une décision quant à l'identification de l'individu. Selon un autre mode de réalisation de l'invention, l'image de la donnée biométrique capturée subit une première transformation préalablement à l'étape de transformation de l'image de la donnée biométrique en deux images cryptées et ce aussi bien dans le procédé d'enregistrement que dans le procédé d'identification.

La première transformation consiste à convertir l'image de la donnée biométrique en sa matrice de direction. La matrice de direction d'une empreinte digitale est une matrice représentant l'orientation locale des lignes de crêtes de l'empreinte en un nombre de points donnés de l'image de l'empreinte. Une représentation graphique peut alors être obtenue en attribuant à chaque orientation possible un niveau de gris. L'image est alors représentée en niveau de gris et non plus en noir et blanc.

La Fig. 9a représente la matrice de direction 902 de l'empreinte de référence 100 de la Fig. 1.

La Fig. 9b représente la matrice de direction 904 de l'empreinte à identifier 400 de la Fig. 4. La Fig. 9c représente la matrice de direction 906 de l'empreinte à identifier 700 de la Fig. 7.

Les zones sombres représentent les points où les directions des tangentes en ces points ont un angle positif dans le sens trigonométrique. Entre une zone foncée et une zone claire, l'angle des tangentes varie de 0 à π . L'étape de transformation de l'image en deux images cryptées s'appliquent alors à l'image de donnée biométrique sous la forme de sa matrice de direction.

La Fig. 10a, la Fig. 10b et la Fig. 10c représentent les images de superposition

1002a, 1002b et 1002c obtenues par superposition de l'image cryptée de la matrice de direction 902 de l'empreinte de référence et de l'image cryptée de la matrice de direction 904 de l'empreinte à identifier 400, c'est-à-dire lorsque l'empreinte à vérifier correspond à l'empreinte de référence.

Les Figs. 10a, 10b et 10c correspondent respectivement aux positions des Figs. 6a, 6b et 6c, c'est-à-dire lorsque l'alignement des deux images est mauvais, puis lorsqu'il est amélioré, puis lorsqu'il est parfait.

On remarque que sur la Fig. 10a, il existe des zones importantes de parasites qui s'estompent sur la Fig. 10c.

La Fig. l ia et la Fig. 1 1b représentent les images de superposition 1 102a et

1 102b obtenues par superposition de l'image cryptée de la matrice de direction 902 de l'empreinte de référence et de l'image cryptée de la matrice de direction 906 de l'empreinte à identifier 700, c'est-à-dire lorsque l'empreinte à vérifier ne correspond pas à l'empreinte de référence.

Les Figs. 1 la et 11b correspondent respectivement aux positions des Figs. 8a et 8b, c'est-à-dire lorsque l'alignement des deux images est mauvais, puis lorsqu'il est amélioré mais non concordant

On remarque que sur la Fig. l ia, il existe des zones importantes de parasites qui s'estompent partiellement sur la Fig. 11b mais pas au niveau du centre de l'image.

L'étape de transformation de l'image de la donnée biométrique en deux images cryptées a été plus particulièrement décrite dans le cadre d'une fonction OR, mais elle peut également être basée sur une fonction XOR associée à un masque qui constitue aussi une méthode de cryptographie visuelle.

Chaque image d'une donnée biométrique capturée est divisée en deux images intermédiaires. Chacune de ces images intermédiaires est, ensuite, combinée au masque au travers d'une fonction XOR. Le résultat de chaque combinaison produit une image cryptée qui peut être utilisée dans la suite du processus d'enregistrement ou du processus d'identification.

La fonction de transformation F est alors la combinaison de cette division en deux images intermédiaires et de l'application de la fonction XOR.

Les images intermédiaires peuvent, par exemple, être constituées respectivement des pixels paires et des pixels impaires de l'image de la donnée biométrique capturée.

Bien entendu, la présente invention n'est pas limitée aux exemples et modes de réalisation décrits et représentés, mais elle est susceptible de nombreuses variantes accessibles à l'homme de l'art.

L'invention a été plus particulièrement décrite dans le cas où l'image de la donnée biométrique est transformée en deux images cryptées, mais elle s'applique de la même façon si l'image de la donnée biométrique est transformée en plus de deux images cryptées.

L'étape de transformation de l'image de l'empreinte 100 en deux images cryptées par la fonction de transformation T doit s'entendre alors comme une étape de

transformation de i'image de ia donnée biométrique IUU en au moins deux images cryptées par la fonction de transformation T s i e s images cryptées étant telles que la reconnaissance visuelle des formes de ladite donnée biométrique nécessite la superposition de toutes les images cryptées. L'étape de sauvegarde, dans la base de données 1314, s'entend alors comme une étape de sauvegarde, dans la base de données 1314, de seulement une partie des images ainsi cryptées.

De la même manière, le procédé d'identification s'applique lorsqu'au moins une image cryptée d'une donnée biométrique a été enregistrée selon le procédé d'enregistrement décrit ci-dessus. L'étape de transformation 1204 s'entend alors comme la transformation de l'image capturée en au moins une image cryptée à identifier à partir de la fonction de transformation T . L'étape de superposition 1206 s'entend alors comme une étape de superposition au cours de laquelle une image de superposition résultant de la superposition des images cryptées enregistrées et des images cryptées à identifier est formée.

L'étape de bouclage 1214 consistant en une sous-étape d'amélioration de l'alignement de l'image cryptée à identifier 500, 802 par rapport à l'image cryptée enregistrée 302a, 302b par manipulation de l'image de la donnée biométrique à identifier, s'entend comme une étape de bouclage consistant en une sous-étape d'amélioration de l'alignement des images cryptées à identifier par rapport aux images cryptées enregistrées par manipulation de l'image de la donnée biométrique à identifier.

L'invention a été plus particulièrement décrite dans le cas d'une image capturée en noir et blanc, mais elle peut s'appliquer de la même manière à une image en niveau de gris comme cela est appliqué dans le cas de la matrice de direction.




 
Previous Patent: GAT1 ASSAY

Next Patent: LAMP SOCKETS