Vous êtes ici : Accueil » Réunions » Réunion

Identification

Identifiant: 
Mot de passe : 

Mot de passe oublié ?
Détails d'identification oubliés ?

Protection des documents multimédia

Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.

Inscriptions closes à cette réunion.

Inscriptions

15 personnes membres du GdR ISIS, et 13 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 60 personnes.

Prise en charge d'un déplacement dans le cadre d'une réunion d'animation

Qui ?

Le GdR ISIS prend en charge les déplacements des organisateurs des réunions et des orateurs. Le GdR prend aussi en charge les déplacements des participants aux réunions membres d'un laboratoire adhérent du GdR dans la limite d'un doctorant et d'un permanent par laboratoire académique et par réunion, ou d'une personne par adhérent du club des partenaires et par réunion.

Quand organiser son déplacement ?

Les demandes de mission et les réservations doivent impérativement être effectuées au moins deux semaines avant la date de la mission.

Comment réserver ?

Annonce

La date limite pour l'envoi des propositions est étendue au 31 août 2018. Il est également possible de présenter des travaux en cours.

Titre :

Protection des documents multimédia

Date :

27/09/2018

Localisation :

LIPADE (Salle de conseil, Espace Turing, 7ème étage), Université Paris 5, 45 rue des Saints-Pères, 75006 Paris

Annonce :

La fraude dans les documents multimédia est aujourd'hui une problématique majeure pour les administrations et les entreprises en raison de l'utilisation facile des outils de traitement d'images pour modifier une image ou une vidéo. On peut distinguer trois types de fraude : la contrefaçon i.e. la reproduction non autorisée d'un document authentique, la falsification i.e. l'ajout ou la modification de l'information dans un document authentique afin de donner des informations trompeuses sur la personne présentant le document, le troisième type étant le pseudo document qui est produit sans aucune autorisation et qui n'est pas officiellement « reconnu ». Cette journée est commune à l'action Protection Multimédia du GDR ISIS (Thème D, Axe 1) et au pré-GDR Sécurité Informatique (Groupe de travail "Sécurité et Données Multimédia").

L'objectif de cette journée est de faire le point sur les différentes méthodes de protection des documents multimédia. Les thématiques visées concerneront entre autres la détection des modifications, le tatouage, la stéganographie, le hachage robuste du contenu, la signature électronique, la signature électronique avancée, ...

Nous prévoyons deux conférences invitées (un académique et un professionnel) ainsi que des présentations orales plus courtes. Les personnes souhaitant présenter leurs travaux à cette journée sont invitées à envoyer leurs propositions (titre et résumé) aux organisateurs au plus tard le 31 août 2018.

Organisateurs :

Orateurs invités :

Programme

Résumés des contributions

Exposés invités - Invited talks

La fraude au document, réalité et défis technologiques

Vincent Poulain d'Andecy (Yooz)

La fraude et les activités frauduleuses sont un fléau dont l'impact est humain et financier. Il se chiffre en milliard de dollars. C'est un défi sociétal, qui n'est pas nouveau mais qui s'amplifie grâce aux moyens de communication actuels. Généralement, pour soutenir l'activité frauduleuse, des documents faux ou falsifiés sont utilisés. Les outils et les solutions actuellement à disposition pour lutter contre la fraude et en particulier pour détecter les documents textuels frauduleux sont rares et souvent peu efficaces. En effet, la problématique sur les images de documents textuels pose de vrais défis technologiques.

Digital identity on multimedia documents

Oriol Ramos Terrades (CVC, Spain)

To ensure the identity of the people who make online transactions has been a challenge since the beginning of Internet. Nowadays, where millions of transactions are carried out every day, it has become an inescapable need. In a completely digital context, techniques are being developed that allow commercial operations with sufficient security degree. The difficulty of the problem increases when the digital identity security is based on real paper documents. In this talk we present some of the contributions made in the CVC in the field of digital identity and the detection of falsified documents.

Autres exposés - Other talks

Authentication of medicine blister foils: characterization of the rotogravure printing process

Iuliia Tkachenko1, Alain Trémeau1, Thierry Fournel1, Swati Bandyopadhyay2

1 Laboratory of Hubert Curien, University of Saint-Etienne 2 Printing Engineering Department, Jadavpur University

The worldwide market is suffering from packaging counterfeiting. According to the Association for Packaging and Processing Technology, such a threat is predicted to increase three percent per year worldwide [6]. Medical supplies represent one of the most sensitive markets: counterfeiting affects health of common people and provokes market lost and damage of brand reputation.

The security analysis of printed documents or packaging cover two classes:

The following requirements might be taken into account while developing the novel security elements to fight against packaging counterfeiting: 1) easy integration and generation processes, 2) low cost, 3) use of standard printing process, 4) fast and automatic verification process, 5) use of common devices for verification (office scanners, smartphones), 6) reliable verification by any user, 7) a good level of global security and a strong anti-fraud ability.

The development of copy sensitive graphical codes can satisfy all the items above. These codes are based on the use of measurable but not duplicable physical characteristics. One of the first solutions was proposed by Goldman et al. [5]. These measurable but not duplicable physical characteristics were paper fibers and engraved dots. In the same approach based on features extraction and coding, one can cite the Model Based Signature Profile [3]. Another approach followed by Copy Detectable Pattern [2], but also by two level QR code [4], is to measure the degradation produced by the physical print-and-scan process.

Today we can find numerous barcode solutions that use measurable but not duplicable physical characteristics and that are sensitive to duplication attack. However, all these barcodes were developed for packaging or documents that use the white uncoated paper and high resolution printing (from 600 dpi till 2400 dpi). Additionally, the authentication process is provided using high resolution scanners (from 600dpi till 4200 dpi).

In the PackMark project (CEFIPRA project N° 7127), we aim at developing security elements for protection of medicine packaging that are produced using rotogravure printing on aluminum foils. To our knowledge, there does not exist any solution for such printing process and such type of support.

The well-understanding and characterization of the printing process is a crucial, preliminary step before developing efficient security elements.

In the first part of the presentation, we present the PackMark project devoted to a new anti-counterfeiting printing technology for packaging, by using 2D barcodes and digital watermark. The goal is to avoid the replication process on aluminum foils via scan-and-print, and to improve protection at different levels.

In the second part, we introduce the rotogravure printing technique which is worldwide used for medicine blister foils production. Then we discuss some features of the rotogravure process that can be useful to fight the increasing number of counterfeit medicine products. We present the result of a preliminary study of such a process, extended to foils, and suggest some promising outlooks for medicine authentication.

References

[1] L. C. Navarro, A. K. Navarro, A. Rocha, and R. Dahab, Connecting the dots: Toward accountable machine-learning printer attribution methods, Journal of Visual Communication and Image Representation, vol. 53, pp. 257-272, 2018.

[2] J. Picard, Digital authentication with copy-detection patterns, in Electronic Imaging 2004. International Society for Optics and Photonics, 2004, pp. 176-183.

[3] S. B. Pollard, S. J. Simske, and G. B. Adams, Model based print signature profile extraction for forensic analysis of individual text glyphs, in Information Forensics and Security (WIFS), 2010 IEEE International Workshop on. IEEE, 2010, pp. 1-6.

[4] I. Tkachenko, W. Puech, C. Destruel, O. Strauss, J.-M. Gaudin, and C. Guichard, Two-level qr code for private message sharing and document authentication, IEEE Transactions on Information Forensics and Security, vol. 11, no. 3, pp. 571-583, 2016.

[5] R. N. Goldman, Non-counterfeitable document system, Dec. 27 1983, uS Patent 4,423,415.

[6] PMMI's full 2016 Brand Protection and Product Traceability report: https://www.pmmi.org/pmmi-news/global-anti-counterfeiting-solutions-growing-protect-brands-and-consum ers

Hachage basé sur le contenu pour la sécurisation des documents hybrides

Petra Gomez-Krämer

L3i, Université de La Rochelle

Le projet SHADES, soutenu par l'Agence Nationale de la Recherche, est un projet interdisciplinaire qui vise à sécuriser les documents hybrides rassemblant des laboratoires de recherche, une entreprise et une association de professionnels issus du domaine informatique et du droit. L'objectif du projet est de proposer de nouveaux outils pour garantir l'intégrité du contenu d'un document au travers d'une signature compacte avancée, afin de lutter contre la fraude et la falsification.

Un document hybride est un document pouvant être sous forme numérique et sous forme papier dû à des impressions et/ou numérisations du document original. En conséquence, des différentes versions dégradées d'un document apparaissent, comme par exemple l'original numérique, sa version imprimée, ainsi que sa version imprimée et numérisée. Indépendamment de sa forme, l'intégrité du document doit être vérifiée pour prévenir la fraude. A cause des diverses dégradations provenant du processus d'impression et de numérisation, un hachage cryptographique ne peut pas être appliqué. Par contre, les algorithmes de traitement et d'analyse d'images de document peuvent être utilisés pour extraire le contenu visuellement significatif (le texte, les logos, les signatures manuscrites et la mise en page). Ce contenu peut ensuite être haché afin de produire un code de hachage qui est identique pour toutes les versions du document. Cette présentation introduit les défis des méthodes de traitement et d'analyse d'images de document liées aux diverses dégradations causées par le processus d'impression et de numérisation et présente quelques avancées récentes pour la vérification de l'intégrité des documents hybrides.

FaceLiveNet: End-to-End Networks Combining Face Verification With Interactive Facial Expression-based Liveness Detection

Zuheng Ming, Joseph Chazalon, Muhammad Muzzamil Luqman, Muriel Visani, Jean-Christophe Burie

L3i, University of La Rochelle

The effectiveness of the state-of-the-art face verification/recognition algorithms and the convenience of face recognition greatly boost the face-related biometric authentication applications. For instance, the face verification can be used to generate an electronic signature of the document by comparing the photo on the user's identification card and a selfie taken by the camera of smartphone. However, existing face verification architectures seldom integrate any liveness detection or keep such stage isolated from face verification as if it was irrelevant. This may potentially result in the system being exposed to spoof attacks between the two stages. This work introduces FaceLiveNet, a holistic end-to-end deep networks which can perform face verification and liveness detection simultaneously. An interactive scheme for facial expression recognition is proposed to perform liveness detection, providing better generalization capacity and higher security level. The proposed framework is low-cost as it relies on commodity hardware instead of costly sensors, and lightweight with much fewer parameters comparing to the other popular deep networks such as VGG16 and FaceNet. Experimental results on the benchmarks LFW, YTF, CK+, OuluCASIA, SFEW, FER2013 demonstrate that the proposed FaceLiveNet can achieve state-ofart performance or better for both face verification and facial expression recognition. A demo of the FaceLiveNet will be shown to demonstrate the application of the proposed FaceLiveNet for the face authentication.

Sécurisation des documents hybrides basée sur le contenu : extraction de la mise en page

Héloïse Alhéritière1;2, Florence Cloppet1, Camille Kurtz1, Jean-Marc Ogier2, Nicole Vincent1

1 Université Paris Descartes, LIPADE 2 Université de La Rochelle, L3i

Les documents sous la forme numérique sont de plus en plus utilisés à l'heure actuelle mais ceux-ci peuvent être matérialisés lors d'une impression puis numérisés de nouveau. On nomme « document hybride » un tel document dont le nombre d'occurrences (document initial, document résultant d'un print&scan, etc.) n'est pas maîtrisé et nous envisageons ici un processus permettant la sécurisation d'un tel document. Le problème est donc celui de la comparaison entre deux images de documents dont le résultat ne doit pas dépendre de l'occurrence du document hybride. Il existe différents niveaux de sécurisation pour les documents et le niveau pixel n'est pas le plus approprié puisque dans le cycle de vie du document des variations naturelles peuvent apparaître. Nous avons choisi une méthode de comparaison basée sur un code représentatif construit à partir d'une interprétation du contenu du document, de manière à adapter la structure du code au contenu et au type de contenu, image ou texte par exemple. Nous pourrons ainsi comparer deux codes pour savoir s'il s'agit du même document sans forcément avoir en notre possession le document original. Au sein de ce processus de sécurisation, nous nous intéressons dans cet exposé à un aspect du document, celui de sa mise en page, blocs significatifs et nature du bloc.

L'extraction de la mise en page des documents est une étape difficile dans le processus d'interprétation d'images lorsqu'une hypothèse sur celle-ci ne peut être faite. Nous proposons de nous écarter de la méthode traditionnelle au niveau pixel pour déterminer des zones visuellement signifiantes qui seront étiquetées. L'extraction peut être principalement réalisée à partir de l'analyse du fond tandis que l'étiquetage peut être réalisé à partir du contenu du document.

La primitive choisie est le segment de droite. Nous lui avons associé des transformations d'image, la Relative Local Diameter Transform (RLDT) et la Relative Local Orientation Transform (RLOT)[1] que nous appliquons sur l'image du fond et sur l'image du contenu de l'image binariseé de manière à bénéficier de redondance d'information sur ces deux images duales. Ces transformées donnent des indices sur la longueur et l'orientation des segments de droites dans l?image et aussi sur l?organisation spatiale du document.

Nous montrerons que l'approche proposeé à des propriétés de stabilité plus grandes que la plupart des méthodes actuelles.

MOTS CLES :

Sécurisation des documents hybrides, Stabilité, Segmentation, Extraction de la mise en page, Transformeé en diamètre locale, Transformeé en orientation locale.

[1] H. Alhéritière, F. Cloppet, C. Kurtz, J. Ogier, and N. Vincent, A document straight line based segmentation for complex layout extraction, in International Conference on Document Analysis and Recognition (ICDAR), 2017, pp. 1126-1131.

Image Forensics Detection by Dilated Convolutional Neural Network and Error Level Analysis

Badr Tajini and Jean-Luc Dugelay

Eurecom, Sophia-Antipolis

We live in an era where the digital images are increasingly "photoshopped" before dissemination. Thereby, the quality of the modifications are high even when using basic commercial editing tools that make it easy to create forgeries and that are generally performed for marketing purposes but can also be performed maliciously in the case of fake news spread in social media for example. Thus, It is then important in some cases to be able to detect such forgeries which remains a challenging problem. In this paper, we propose a new method based on dilated convolution neural network that demonstrated very recently high performances in image classification by reducing the misclassification error in ImageNet as well as the location error and the number of network parameters by 94%. In addition, we fed the network with the inconsistent compression information generated by Error Level Analysis (ELA) frequently used with success in image forensics. Our proposed method obtains state-of-the-art performance on four standard image dataset forgery. In addition, the proposed approach includes good robustness against adversarial attacks.

Keywords

Image Forgery, Image Forensics, Convolutional Neural Network, Dilated Convolution, Error Level Analysis, Deep Learning

Fraud Detection Contest : Find It !

Chloé Artaud, Nicolas Sidère, Antoine Doucet, Jean-Marc Ogier L3i, Université de la Rochelle.

Vincent Poulain D'Andecy, Yooz.

Forensics research is quite a sensitive topic. Data are either private or unlabeled and most of related works are evaluated on private datasets with a restricted access. This restriction has two major consequences: results can't be reproduced and no benchmarking can be done between every approach.

This contest was conceived in order to address these drawbacks: First, a database containing no private information was designed, so that it can be publicly spread and used with no constraints (blurring, masking or anything else). Second, the contest should finally presents a benchmark on major works developed since many years.

Because they can be easily modified with common and usual tools, frauds on documents have seriously increased. For instance, a dishonest person can be easily attempted to modify amount of purchases on types of document admitted as evidence, such as invoices or receipts, in order to earn more money from insurance in case of theft or fire. Receipts can also be provided as expense report by employees. We can imagine there are cases of falsifications of name of purchased products, to respect constraints of reimbursement, or of the address of restaurant to prove the presence at the good place. For all these reasons, we choose for this contest to focus on this type of documents.

Recent research in document forensics are mostly focused on the analysis of images of documents. However, we believe that Natural Language Processing (NLP) and Knowledge Engineering (KE) could be used to improve the performance of fraudulent document detection. Document is not only an image: it contains textual information that can be processed, analyzed and verified. The aim of this contest is to provide an Image-Text parallel corpus and an unique benchmark to test and evaluate image-based and text-based methods.

Date : 2018-09-27

Lieu : LIPADE, Université Paris 5, 45 rue des Saints-Pères, 75006 Paris


Thèmes scientifiques :
D - Télécommunications : compression, protection, transmission

Inscriptions closes à cette réunion.

Accéder au compte-rendu de cette réunion.

(c) GdR 720 ISIS - CNRS - 2011-2018.