Académique Documents
Professionnel Documents
Culture Documents
Voir les discussions, les statistiques et les profils d'auteurs pour cette publication sur : https://www.researchgate.net/publication/271304334
Article dans International Journal of Computer and Electrical Engineering ∙ Janvier 2010
DOI : 10.7763/IJCEE.2010.V2.239
CITATIONS LECTURE
99 4 312
2 auteurs :
Tout le contenu suivant cette page a été téléchargé par Mary Regeena le 25 octobre 2016.
Termes de l'index : correspondance d'empreintes digitales, système biométrique composants du système sont facultatifs, en fonction des besoins de stockage
Conception, MATLAB du système. Le quatrième composant utilise un algorithme d'extraction de
caractéristiques pour produire un vecteur de caractéristiques dont les
composants sont des caractérisations numériques de la biométrie sous
INTRODUCTION jacente. Le cinquième composant du système est le comparateur qui
compare les vecteurs de caractéristiques pour produire un score indiquant
Les systèmes de sécurité conventionnels utilisaient soit des méthodes
le degré de similarité entre la paire de données biométriques considérées.
basées sur la connaissance (mots de passe ou code PIN), soit des méthodes
basées sur des jetons (passeport, permis de conduire, carte d'identité) et
Le sixième composant du système est un décideur qui peut être programmé
étaient sujets à la fraude car les numéros PIN pouvaient être oubliés ou
pour s'adapter aux spécifications du système.
piratés et les jetons pouvaient être perdus, dupliqués. ou volé. Pour répondre
Les performances et la précision du système sont principalement
au besoin d’une identification personnelle robuste, fiable et infaillible, les .
déterminées par deux paramètres : FAR et FRR[7]
systèmes d’authentification nécessiteront nécessairement un composant
Un véritable individu pourrait être considéré à tort comme un imposteur. Ce
biométrique.
scénario est appelé « faux rejet » et le taux d’erreur correspondant est
Le mot « biométrie » [1] vient de la langue grecque et dérive des mots bio (vie) et
appelé taux de faux rejets (FRR) ; un imposteur pourrait également être
métrique (mesurer). Les systèmes biométriques utilisent les caractéristiques physiques
reconnu à tort comme authentique. Ce scénario est appelé « fausses
d'une personne (comme les empreintes digitales, les iris ou les veines) ou les caractéristiques
acceptations » et le taux d’erreur correspondant est appelé taux de fausses
comportementales (comme la voix, l'écriture manuscrite ou le rythme de frappe) pour
acceptations (FAR). FAR et FRR sont des mesures largement utilisées dans
déterminer son identité ou pour confirmer qu'elle est bien celle qu'elle prétend être. Les
l'environnement commercial actuel.
données biométriques sont hautement uniques pour chaque individu, faciles à obtenir de
manière non intrusive, invariantes dans le temps (pas de changement significatif sur une
852
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 17938163
La vérification et l'identification par numérisation digitale comportent cinq étapes : 1. Basé sur la corrélation
Acquisition d'images Basé sur la distance euclidienne
d'empreintes digitales
L’une des principales difficultés de l’approche basée sur les minuties est qu’il est très
2. Traitement des images
difficile d’extraire de manière fiable les minuties d’une image d’empreinte digitale de
3. Localisation des caractéristiques distinctives mauvaise qualité. La technique basée sur la corrélation la plus simple consiste à aligner
4. Création de modèles les deux images d’empreintes digitales et à soustraire l’image d’entrée de l’image modèle
pour voir si les crêtes correspondent. Pour la troisième approche, l’appariement est basé
5. Correspondance de modèles
sur un simple calcul de la distance euclidienne entre les deux vecteurs de caractéristiques
Un capteur prend un instantané mathématique du motif unique de l'utilisateur, qui est correspondants, et est donc extrêmement rapide.
Les directions changeant continuellement des crêtes constituent une texture orientée
UN. La base de données.
possédant une fréquence spatiale, une orientation ou une phase différente ; et par
La base de données spéciale NIST 4 accessible au public, qui contient des images en
conséquent, en décomposant l'image en plusieurs canaux de fréquence spatiale et
échelle de gris de 8 bits d'empreintes digitales sélectionnées au hasard et distribuées pour
d'orientation, les empreintes digitales peuvent être discriminées ou mises en correspondance.
être utilisées dans le développement et les tests de systèmes automatisés de classification
des empreintes digitales, a été utilisée. De plus, une petite base de données personnelle
de 20 tirages (10 paires) a été créée auprès de mes amis, par la méthode encrée.
UN. Extraction de caractéristiques
La plupart des algorithmes d'extraction de fonctionnalités fonctionnent sur le Les images ont été numérisées à l'aide d'un scanner Epson standard et enregistrées au
en suivant quatre étapes, format JPEG à 500 dpi selon la norme acceptée.
déterminez un point de référence pour l'image d'empreinte digitale, tessellez
la région
B. Un matcher basé sur les minuties (développé par l'Université baptiste de Hong Kong)
autour du point de référence, filtrez la région d'intérêt dans différentes
B. Correspondance d'empreintes
Les techniques populaires de correspondance d'empreintes digitales existantes peuvent Figure 3 Schéma fonctionnel de l'extracteur de minuties, HKBU
être classées en trois catégories en fonction des types de fonctionnalités utilisées :[8]
Pour l’étape de prétraitement des images d’empreintes digitales, ils ont utilisé
Égalisation d'histogramme et transformation de Fourier pour l'image
853
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 17938163
renforcement. La binarisation est effectuée à l'aide de la méthode du seuil Nous avons remarqué que la distribution des imposteurs était plus large
localement adaptatif. Pour l’étape de posttraitement, un algorithme plus que la distribution des imposteurs correspondante obtenue pour l’autre
rigoureux est développé pour supprimer les faux détails. algorithme. La raison en est que les FingerCodes sont capables de capturer
davantage d'informations globales et locales.
La véritable répartition de cette approche était assez étroite
C. Système de reconnaissance d'empreintes
puisque l'algorithme basé sur la distance euclidienne utilise des filtres de
digitales 5.1 Il est développé par S. Prabhaker et A. Jain de la Michigan
Gabor pour améliorer l'image bruitée alors que le premier algorithme utilise
State University et publié sous forme de logiciel gratuit par Luigi Rosa.
une technique d'égalisation d'histogramme.
[3]. L'algorithme basé sur des filtres proposé utilise une banque de filtres de
Gabor pour capturer les détails locaux et globaux d'une empreinte digitale V. INFÉRENCE
sous la forme d'un vecteur de caractéristiques compact de longueur fixe
[5] Le résultat le plus important de cette étude est le fait qu’aucune des deux
appelé FingerCode. La correspondance d'empreintes digitales est basée sur
approches n’est clairement gagnante en termes de performances et
la distance euclidienne entre les deux vecteurs FingerCode correspondants.
qu’aucune d’entre elles ne peut donc être préférée à l’autre dans un sens
général. Pour améliorer les performances globales, une combinaison de
D. La méthode de comparaison Il a deux ou plusieurs algorithmes connus est peutêtre nécessaire, car tous les
été noté que, dans l'ensemble, les impressions obtenues à partir de la algorithmes ont leurs avantages et leurs inconvénients.
base de données NIST4 étaient de qualité supérieure à celles encrées. 50
(25 paires) d'images d'empreintes digitales de meilleure qualité que les Le fait peutêtre le plus important à comprendre ici est que la méthode la
autres (basées sur l'observation) ont été sélectionnées sur la somme totale plus efficace et la plus efficace pour améliorer la vérification d'un système
et introduites d'abord comme entrée dans le matcher basé sur les détails [4], donné est de combiner des algorithmes connus de manière à pouvoir
puis dans le matcher basé sur un banc de filtres [3 ]. Les deux logiciels capitaliser sur les avantages de chacun et à les utiliser pour surmonter les
permettent à l'utilisateur de saisir d'abord l'une des deux empreintes digitales lacunes de chacun. les techniques complémentaires.
dans une paire correspondante dans une base de données que les
programmes enregistrent localement sur le disque. Ensuite, ils demandent
VI. PROBLEMES DE CONCEPTION DU SYSTÈME
qu'une deuxième impression soit comparée à la base de données dans le
cadre de la recherche d'une correspondance. Les valeurs de sortie de De nombreuses technologies biométriques d’empreintes digitales
chaque mesure ont été enregistrées.
différentes sont disponibles aujourd’hui. Une biométrie d'empreintes digitales
hautement sécurisée peut être difficile et longue à utiliser. D’un autre côté,
IV. RÉSULTATS
un capteur d’empreintes digitales pratique peut améliorer la facilité et la
L'approche basée sur les minuties à [2] discuté dans IIIB est utilisé. rapidité d’utilisation au détriment de la sécurité. Il est important de
faibles FAR a capturé une bonne quantité d'informations globales et a été comprendre les exigences de sécurité d'une application et le niveau de
capable de distinguer les empreintes digitales qui ont une structure globale commodité requis par les utilisateurs du système biométrique.
très similaire.
Lorsque 25 paires d'empreintes digitales (de qualité supérieure) ont été Tout d'abord, nous définissons « Sécurité » et « Commodité » en termes
introduites dans le logiciel à l'aide de l'algorithme basé sur des filtres discuté de variables connues FAR et FRR :
dans la section IIIC, les résultats étaient les suivants : (Valeur seuil = 35) Commodité = 1 – FRR (1)
Sécurité = 1 – LOIN (2)
Nombre de fausses acceptations = 2 (8 %)
Plus le FRR est élevé, moins l'application est pratique car davantage de
Nombre de faux rejets = 1 (4 %) sujets sont incorrectement reconnus et donc soumis à un déni de service ou
à un processus de traitement des exceptions. Plus le FAR est élevé, moins
Or, ici, nous avons une sorte d’anomalie. Étant donné que le taux de fausses l'application est sécurisée, car elle accordera l'accès à des imposteurs
acceptations est supérieur au taux de faux rejets, cela semble suggérer que l’algorithme malveillants. Il est donc important de réaliser le « compromis sécurité/
offre très peu de sécurité et n’est presque pas efficace du tout. La cause de ce type commodité »[7]
d’écart peut être attribuée au fait que la base de données utilisée était petite et non comme le montre la figure 4
représentative du décorum minimum nécessaire au bon fonctionnement du logiciel.
854
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 17938163
Dans une application particulière, le concepteur peut estimer les seuils Une courbe DET est une courbe ROC modifiée[9] qui est parfois
FAR et FRR auxquels le système fonctionnerait. préférée pour sa facilité d'interprétation. Il trace le FRR par rapport au
Lorsqu'il s'agit d'appareils électroniques personnels tels que les FAR en utilisant des axes logarithmiques. Cela permet d’étaler l’intrigue
ordinateurs portables ou les téléphones mobiles, le coût et la commodité et d’identifier plus clairement les performances supérieures du système.
d'utilisation seront des considérations importantes. Étant donné que cette
application compte un faible nombre de personnes utilisant chaque
appareil, un FAR modéré constitue un risque de sécurité acceptable. VII. CONCLUSION ET TRAVAUX FUTURS
Étant donné que le capteur peut être rapidement replacé en cas de rejet, La question de la sélection d’un algorithme optimal pour la mise en
un FRR modéré est acceptable. correspondance des empreintes digitales afin de concevoir un système
Dans une installation à accès limité, la préoccupation primordiale sera qui répond aux attentes en termes de performances et de précision est
la sécurité, et non la commodité des personnes utilisant le système ou le une grande préoccupation pour les concepteurs. Il est essentiel de
coût du capteur. Techniquement, ce type d'application nécessite un FAR comprendre d’abord l’architecture de base d’un système de sécurité
très faible, pour garantir une sécurité très élevée. Cela signifie que le biométrique, puis de découvrir comment fonctionne un système
capteur et le système d'adaptation doivent être extrêmement sensibles d’authentification par empreinte digitale typique.
aux variations. Ils pourraient cependant refuser l’accès aux utilisateurs Afin d’obtenir la précision et les performances souhaitées du système,
autorisés (FRR plus élevé) de temps en temps, ce qui est le prix à payer il est essentiel de bien comprendre toutes les spécifications, puis de
pour une sécurité renforcée. (La commodité est compromise). mettre en œuvre une combinaison d’algorithmes existants (ou une
modification de ceuxci).
Les systèmes des services d’immigration constituent un cas typique. À partir de logiciels gratuits disponibles sur Internet, des boîtes à outils de traitement
La sécurité doit être assez élevée pour que les criminels, les terroristes d'images et d'autres ressources similaires peuvent être téléchargées et intégrées sur
ou d'autres entités malveillantes ne franchissent pas la frontière d'un pays.
une plateforme MATLAB pour créer un système d'authentification personnel à petite
De plus, l’application doit être très pratique afin qu’un grand nombre de échelle.
personnes puissent être traitées relativement rapidement afin que les
lignes continuent de circuler régulièrement. Techniquement, les exigences RECONNAISSANCE
de sécurité de cette application nécessitent un FAR faible, mais doivent
Dushyant Khosla tient à remercier le Dr Mary Lourde, sa guide de
également avoir un FRR modérément faible pour que les lignes restent
projet pour son immense soutien, sa véritable préoccupation et ses
courtes et mobiles. Dans le cas des situations FRR, une personne sera
précieux conseils qui l'ont aidé et guidé chaque fois que le besoin s'en
retirée du rang et examinée manuellement par un agent de contrôle aux
faisait sentir.
frontières.
Les courbes ROC de deux systèmes différents tracées sur les mêmes [1] Bolle R, Connell J et al. Guide de la biométrie, Springer, 2003.
[2] Jain LC, Techniques biométriques intelligentes dans la reconnaissance d'empreintes
axes nous permettent de visualiser leurs performances comparatives.
digitales et de visages, CRC Press,
Sur la base de cette courbe, nous pouvons décider lequel serait le mieux
1999 [3] Maltoni D, Jain AK, Maio D, Prabhakar S, Manuel de reconnaissance d'empreintes
adapté à une application particulière, étant donné que nous disposons digitales, Springer, 2004 [4] Vacca
JR, Technologies biométriques et systèmes de vérification,
des données pertinentes décrivant les spécifications des deux systèmes.
ButterworthHeinenmann, 2007
Comme le montre la figure 5, le correspondant « a » est supérieur au [5] Munir MU, Javed MY ; « Correspondance d'empreintes digitales à l'aide des filtres Gabor » ;
correspondant « b » puisque pour chaque FRR possible, son FAR est inférieur. 2005
[6] Souscomité NTSC sur la biométrie, « Fingerprint Recognition », 2000. [7] http://
www.isc365.com/Biometrics_Security_Vs_Convenience.aspx [8] http://www.csse.uwa.edu.au/
~ pk/Research/MatlabFns [9] http://biometrics.cse.msu.edu/fingerprint.html
855