Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.
Inscriptions closes à cette réunion.
12 personnes membres du GdR ISIS, et 13 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 60 personnes.
Protection des documents multimédia
27/09/2018
LIPADE (Salle de conseil, Espace Turing, 7ème étage), Université Paris 5, 45 rue des Saints-Pères, 75006 Paris
La fraude dans les documents multimédia est aujourd'hui une problématique majeure pour les administrations et les entreprises en raison de l'utilisation facile des outils de traitement d'images pour modifier une image ou une vidéo. On peut distinguer trois types de fraude : la contrefaçon i.e. la reproduction non autorisée d'un document authentique, la falsification i.e. l'ajout ou la modification de l'information dans un document authentique afin de donner des informations trompeuses sur la personne présentant le document, le troisième type étant le pseudo document qui est produit sans aucune autorisation et qui n'est pas officiellement « reconnu ». Cette journée est commune à l'action Protection Multimédia du GDR ISIS (Thème D, Axe 1) et au pré-GDR Sécurité Informatique (Groupe de travail "Sécurité et Données Multimédia").
L'objectif de cette journée est de faire le point sur les différentes méthodes de protection des documents multimédia. Les thématiques visées concerneront entre autres la détection des modifications, le tatouage, la stéganographie, le hachage robuste du contenu, la signature électronique, la signature électronique avancée, ...
Nous prévoyons deux conférences invitées (un académique et un professionnel) ainsi que des présentations orales plus courtes. Les personnes souhaitant présenter leurs travaux à cette journée sont invitées à envoyer leurs propositions (titre et résumé) aux organisateurs au plus tard le 31 août 2018.
9h30 Accueil café
10h Vincent Poulain d'Andecy - La fraude au document, réalité et défis technologiques
11h Iuliia Tkachenko - Authentication of medicine blister foils: characterization of the rotogravure printing process
11h30 Petra Gomez-Krämer - Hachage basé sur le contenu pour la sécurisation des documents hybrides
12h Zuheng Ming - FaceLiveNet: End-to-End Networks Combining Face Verification With Interactive Facial Expression-based Liveness Detection
12h30 Déjeuner
14h Oriol Ramos Terrades - Digital identity on multimedia documents
15h Héloïse Alhéritière - Sécurisation des documents hybrides basée sur le contenu : extraction de la mise en page
15h30 Badr Tajini - Image Forensics Detection by Dilated Convolutional Neural Network and Error Level Analysis
16h Nicolas Sidère - Fraud Detection Contest: Find It !
16h30 Fin
La fraude au document, réalité et défis technologiques
Vincent Poulain d'Andecy (Yooz)
La fraude et les activités frauduleuses sont un fléau dont l'impact est humain et financier. Il se chiffre en milliard de dollars. C'est un défi sociétal, qui n'est pas nouveau mais qui s'amplifie grâce aux moyens de communication actuels. Généralement, pour soutenir l'activité frauduleuse, des documents faux ou falsifiés sont utilisés. Les outils et les solutions actuellement à disposition pour lutter contre la fraude et en particulier pour détecter les documents textuels frauduleux sont rares et souvent peu efficaces. En effet, la problématique sur les images de documents textuels pose de vrais défis technologiques.
Digital identity on multimedia documents
Oriol Ramos Terrades (CVC, Spain)
To ensure the identity of the people who make online transactions has been a challenge since the beginning of Internet. Nowadays, where millions of transactions are carried out every day, it has become an inescapable need. In a completely digital context, techniques are being developed that allow commercial operations with sufficient security degree. The difficulty of the problem increases when the digital identity security is based on real paper documents. In this talk we present some of the contributions made in the CVC in the field of digital identity and the detection of falsified documents.
Authentication of medicine blister foils: characterization of the rotogravure printing process
Iuliia Tkachenko1, Alain Trémeau1, Thierry Fournel1, Swati Bandyopadhyay2
1 Laboratory of Hubert Curien, University of Saint-Etienne 2 Printing Engineering Department, Jadavpur University
The worldwide market is suffering from packaging counterfeiting. According to the Association for Packaging and Processing Technology, such a threat is predicted to increase three percent per year worldwide [6]. Medical supplies represent one of the most sensitive markets: counterfeiting affects health of common people and provokes market lost and damage of brand reputation.
The security analysis of printed documents or packaging cover two classes:
printer/scanner forensics investigating whether the document was printed using a particular device [1];
The following requirements might be taken into account while developing the novel security elements to fight against packaging counterfeiting: 1) easy integration and generation processes, 2) low cost, 3) use of standard printing process, 4) fast and automatic verification process, 5) use of common devices for verification (office scanners, smartphones), 6) reliable verification by any user, 7) a good level of global security and a strong anti-fraud ability.
The development of copy sensitive graphical codes can satisfy all the items above. These codes are based on the use of measurable but not duplicable physical characteristics. One of the first solutions was proposed by Goldman et al. [5]. These measurable but not duplicable physical characteristics were paper fibers and engraved dots. In the same approach based on features extraction and coding, one can cite the Model Based Signature Profile [3]. Another approach followed by Copy Detectable Pattern [2], but also by two level QR code [4], is to measure the degradation produced by the physical print-and-scan process.
Today we can find numerous barcode solutions that use measurable but not duplicable physical characteristics and that are sensitive to duplication attack. However, all these barcodes were developed for packaging or documents that use the white uncoated paper and high resolution printing (from 600 dpi till 2400 dpi). Additionally, the authentication process is provided using high resolution scanners (from 600dpi till 4200 dpi).
In the PackMark project (CEFIPRA project N° 7127), we aim at developing security elements for protection of medicine packaging that are produced using rotogravure printing on aluminum foils. To our knowledge, there does not exist any solution for such printing process and such type of support.
The well-understanding and characterization of the printing process is a crucial, preliminary step before developing efficient security elements.
In the first part of the presentation, we present the PackMark project devoted to a new anti-counterfeiting printing technology for packaging, by using 2D barcodes and digital watermark. The goal is to avoid the replication process on aluminum foils via scan-and-print, and to improve protection at different levels.
In the second part, we introduce the rotogravure printing technique which is worldwide used for medicine blister foils production. Then we discuss some features of the rotogravure process that can be useful to fight the increasing number of counterfeit medicine products. We present the result of a preliminary study of such a process, extended to foils, and suggest some promising outlooks for medicine authentication.
References
[1] L. C. Navarro, A. K. Navarro, A. Rocha, and R. Dahab, Connecting the dots: Toward accountable machine-learning printer attribution methods, Journal of Visual Communication and Image Representation, vol. 53, pp. 257-272, 2018.
[2] J. Picard, Digital authentication with copy-detection patterns, in Electronic Imaging 2004. International Society for Optics and Photonics, 2004, pp. 176-183.
[3] S. B. Pollard, S. J. Simske, and G. B. Adams, Model based print signature profile extraction for forensic analysis of individual text glyphs, in Information Forensics and Security (WIFS), 2010 IEEE International Workshop on. IEEE, 2010, pp. 1-6.
[4] I. Tkachenko, W. Puech, C. Destruel, O. Strauss, J.-M. Gaudin, and C. Guichard, Two-level qr code for private message sharing and document authentication, IEEE Transactions on Information Forensics and Security, vol. 11, no. 3, pp. 571-583, 2016.
[5] R. N. Goldman, Non-counterfeitable document system, Dec. 27 1983, uS Patent 4,423,415.
[6] PMMI's full 2016 Brand Protection and Product Traceability report: https://www.pmmi.org/pmmi-news/global-anti-counterfeiting-solutions-growing-protect-brands-and-consum ers
Hachage basé sur le contenu pour la sécurisation des documents hybrides
Petra Gomez-Krämer
L3i, Université de La Rochelle
Le projet SHADES, soutenu par l'Agence Nationale de la Recherche, est un projet interdisciplinaire qui vise à sécuriser les documents hybrides rassemblant des laboratoires de recherche, une entreprise et une association de professionnels issus du domaine informatique et du droit. L'objectif du projet est de proposer de nouveaux outils pour garantir l'intégrité du contenu d'un document au travers d'une signature compacte avancée, afin de lutter contre la fraude et la falsification.
Un document hybride est un document pouvant être sous forme numérique et sous forme papier dû à des impressions et/ou numérisations du document original. En conséquence, des différentes versions dégradées d'un document apparaissent, comme par exemple l'original numérique, sa version imprimée, ainsi que sa version imprimée et numérisée. Indépendamment de sa forme, l'intégrité du document doit être vérifiée pour prévenir la fraude. A cause des diverses dégradations provenant du processus d'impression et de numérisation, un hachage cryptographique ne peut pas être appliqué. Par contre, les algorithmes de traitement et d'analyse d'images de document peuvent être utilisés pour extraire le contenu visuellement significatif (le texte, les logos, les signatures manuscrites et la mise en page). Ce contenu peut ensuite être haché afin de produire un code de hachage qui est identique pour toutes les versions du document. Cette présentation introduit les défis des méthodes de traitement et d'analyse d'images de document liées aux diverses dégradations causées par le processus d'impression et de numérisation et présente quelques avancées récentes pour la vérification de l'intégrité des documents hybrides.
FaceLiveNet: End-to-End Networks Combining Face Verification With Interactive Facial Expression-based Liveness Detection
Zuheng Ming, Joseph Chazalon, Muhammad Muzzamil Luqman, Muriel Visani, Jean-Christophe Burie
L3i, University of La Rochelle
The effectiveness of the state-of-the-art face verification/recognition algorithms and the convenience of face recognition greatly boost the face-related biometric authentication applications. For instance, the face verification can be used to generate an electronic signature of the document by comparing the photo on the user's identification card and a selfie taken by the camera of smartphone. However, existing face verification architectures seldom integrate any liveness detection or keep such stage isolated from face verification as if it was irrelevant. This may potentially result in the system being exposed to spoof attacks between the two stages. This work introduces FaceLiveNet, a holistic end-to-end deep networks which can perform face verification and liveness detection simultaneously. An interactive scheme for facial expression recognition is proposed to perform liveness detection, providing better generalization capacity and higher security level. The proposed framework is low-cost as it relies on commodity hardware instead of costly sensors, and lightweight with much fewer parameters comparing to the other popular deep networks such as VGG16 and FaceNet. Experimental results on the benchmarks LFW, YTF, CK+, OuluCASIA, SFEW, FER2013 demonstrate that the proposed FaceLiveNet can achieve state-ofart performance or better for both face verification and facial expression recognition. A demo of the FaceLiveNet will be shown to demonstrate the application of the proposed FaceLiveNet for the face authentication.
Sécurisation des documents hybrides basée sur le contenu : extraction de la mise en page
Héloïse Alhéritière1;2, Florence Cloppet1, Camille Kurtz1, Jean-Marc Ogier2, Nicole Vincent1
1 Université Paris Descartes, LIPADE 2 Université de La Rochelle, L3i
Les documents sous la forme numérique sont de plus en plus utilisés à l'heure actuelle mais ceux-ci peuvent être matérialisés lors d'une impression puis numérisés de nouveau. On nomme « document hybride » un tel document dont le nombre d'occurrences (document initial, document résultant d'un print&scan, etc.) n'est pas maîtrisé et nous envisageons ici un processus permettant la sécurisation d'un tel document. Le problème est donc celui de la comparaison entre deux images de documents dont le résultat ne doit pas dépendre de l'occurrence du document hybride. Il existe différents niveaux de sécurisation pour les documents et le niveau pixel n'est pas le plus approprié puisque dans le cycle de vie du document des variations naturelles peuvent apparaître. Nous avons choisi une méthode de comparaison basée sur un code représentatif construit à partir d'une interprétation du contenu du document, de manière à adapter la structure du code au contenu et au type de contenu, image ou texte par exemple. Nous pourrons ainsi comparer deux codes pour savoir s'il s'agit du même document sans forcément avoir en notre possession le document original. Au sein de ce processus de sécurisation, nous nous intéressons dans cet exposé à un aspect du document, celui de sa mise en page, blocs significatifs et nature du bloc.
L'extraction de la mise en page des documents est une étape difficile dans le processus d'interprétation d'images lorsqu'une hypothèse sur celle-ci ne peut être faite. Nous proposons de nous écarter de la méthode traditionnelle au niveau pixel pour déterminer des zones visuellement signifiantes qui seront étiquetées. L'extraction peut être principalement réalisée à partir de l'analyse du fond tandis que l'étiquetage peut être réalisé à partir du contenu du document.
La primitive choisie est le segment de droite. Nous lui avons associé des transformations d'image, la Relative Local Diameter Transform (RLDT) et la Relative Local Orientation Transform (RLOT)[1] que nous appliquons sur l'image du fond et sur l'image du contenu de l'image binariseé de manière à bénéficier de redondance d'information sur ces deux images duales. Ces transformées donnent des indices sur la longueur et l'orientation des segments de droites dans l?image et aussi sur l?organisation spatiale du document.
Nous montrerons que l'approche proposeé à des propriétés de stabilité plus grandes que la plupart des méthodes actuelles.
MOTS CLES :
Sécurisation des documents hybrides, Stabilité, Segmentation, Extraction de la mise en page, Transformeé en diamètre locale, Transformeé en orientation locale.
[1] H. Alhéritière, F. Cloppet, C. Kurtz, J. Ogier, and N. Vincent, A document straight line based segmentation for complex layout extraction, in International Conference on Document Analysis and Recognition (ICDAR), 2017, pp. 1126-1131.
Image Forensics Detection by Dilated Convolutional Neural Network and Error Level Analysis
Badr Tajini and Jean-Luc Dugelay
Eurecom, Sophia-Antipolis
We live in an era where the digital images are increasingly "photoshopped" before dissemination. Thereby, the quality of the modifications are high even when using basic commercial editing tools that make it easy to create forgeries and that are generally performed for marketing purposes but can also be performed maliciously in the case of fake news spread in social media for example. Thus, It is then important in some cases to be able to detect such forgeries which remains a challenging problem. In this paper, we propose a new method based on dilated convolution neural network that demonstrated very recently high performances in image classification by reducing the misclassification error in ImageNet as well as the location error and the number of network parameters by 94%. In addition, we fed the network with the inconsistent compression information generated by Error Level Analysis (ELA) frequently used with success in image forensics. Our proposed method obtains state-of-the-art performance on four standard image dataset forgery. In addition, the proposed approach includes good robustness against adversarial attacks.
Keywords
Image Forgery, Image Forensics, Convolutional Neural Network, Dilated Convolution, Error Level Analysis, Deep Learning
Fraud Detection Contest : Find It !
Chloé Artaud, Nicolas Sidère, Antoine Doucet, Jean-Marc Ogier L3i, Université de la Rochelle.
Vincent Poulain D'Andecy, Yooz.
Forensics research is quite a sensitive topic. Data are either private or unlabeled and most of related works are evaluated on private datasets with a restricted access. This restriction has two major consequences: results can't be reproduced and no benchmarking can be done between every approach.
This contest was conceived in order to address these drawbacks: First, a database containing no private information was designed, so that it can be publicly spread and used with no constraints (blurring, masking or anything else). Second, the contest should finally presents a benchmark on major works developed since many years.
Because they can be easily modified with common and usual tools, frauds on documents have seriously increased. For instance, a dishonest person can be easily attempted to modify amount of purchases on types of document admitted as evidence, such as invoices or receipts, in order to earn more money from insurance in case of theft or fire. Receipts can also be provided as expense report by employees. We can imagine there are cases of falsifications of name of purchased products, to respect constraints of reimbursement, or of the address of restaurant to prove the presence at the good place. For all these reasons, we choose for this contest to focus on this type of documents.
Recent research in document forensics are mostly focused on the analysis of images of documents. However, we believe that Natural Language Processing (NLP) and Knowledge Engineering (KE) could be used to improve the performance of fraudulent document detection. Document is not only an image: it contains textual information that can be processed, analyzed and verified. The aim of this contest is to provide an Image-Text parallel corpus and an unique benchmark to test and evaluate image-based and text-based methods.
Date : 2018-09-27
Lieu : LIPADE, Université Paris 5, 45 rue des Saints-Pères, 75006 Paris
Thèmes scientifiques :
D - Télécommunications : compression, protection, transmission
Inscriptions closes à cette réunion.
Accéder au compte-rendu de cette réunion.
(c) GdR IASIS - CNRS - 2024.