Vous êtes sur la page 1sur 5

Machine Translated by Google

Voir les discussions, les statistiques et les profils d'auteurs pour cette publication sur : https://www.researchgate.net/publication/271304334

Identification des empreintes digitales dans les systèmes de sécurité biométriques

Article dans International Journal of Computer and Electrical Engineering ∙ Janvier 2010
DOI : 10.7763/IJCEE.2010.V2.239

CITATIONS LECTURE

99 4 312

2 auteurs :

Marie Regeena Dushyant Khosla

BITS Pilani, Dubaï Limeroad.com

36 PUBLICATIONS 227 CITATIONS 1 PUBLICATION 99 CITATIONS

VOIR PROFIL VOIR PROFIL

Tout le contenu suivant cette page a été téléchargé par Mary Regeena le 25 octobre 2016.

L'utilisateur a demandé l'amélioration du fichier téléchargé.


Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 1793­8163

Identification des empreintes digitales dans la sécurité biométrique


Systèmes
Mary Lourde R* et Dushyant Khosla**

Résumé — L’application la plus importante d’une identification personnelle


précise est peut­être la sécurisation des systèmes à accès limité contre les attaques
malveillantes. Parmi toutes les techniques biométriques actuellement utilisées, les
systèmes d’identification par empreintes digitales ont reçu le plus d’attention en
raison de la longue histoire des empreintes digitales et de leur utilisation intensive
en médecine légale. Cet article traite de la question de la sélection d'un algorithme
optimal pour la correspondance d'empreintes digitales afin de concevoir un système
qui correspond aux spécifications requises en termes de performances et de Figure 1 – Un système générique basé sur la biométrie.[1]
précision.
Deux algorithmes concurrents ont été comparés à une base de données commune
Le composant d'acquisition de données acquiert les données biométriques
à l'aide de simulations MATLAB.
au format numérique à l'aide d'un capteur. Les deuxième et troisième

Termes de l'index : correspondance d'empreintes digitales, système biométrique composants du système sont facultatifs, en fonction des besoins de stockage
Conception, MATLAB du système. Le quatrième composant utilise un algorithme d'extraction de
caractéristiques pour produire un vecteur de caractéristiques dont les
composants sont des caractérisations numériques de la biométrie sous­
INTRODUCTION jacente. Le cinquième composant du système est le comparateur qui
compare les vecteurs de caractéristiques pour produire un score indiquant
Les systèmes de sécurité conventionnels utilisaient soit des méthodes
le degré de similarité entre la paire de données biométriques considérées.
basées sur la connaissance (mots de passe ou code PIN), soit des méthodes
basées sur des jetons (passeport, permis de conduire, carte d'identité) et
Le sixième composant du système est un décideur qui peut être programmé
étaient sujets à la fraude car les numéros PIN pouvaient être oubliés ou
pour s'adapter aux spécifications du système.
piratés et les jetons pouvaient être perdus, dupliqués. ou volé. Pour répondre
Les performances et la précision du système sont principalement
au besoin d’une identification personnelle robuste, fiable et infaillible, les .
déterminées par deux paramètres : FAR et FRR[7]
systèmes d’authentification nécessiteront nécessairement un composant
Un véritable individu pourrait être considéré à tort comme un imposteur. Ce
biométrique.
scénario est appelé « faux rejet » et le taux d’erreur correspondant est
Le mot « biométrie » [1] vient de la langue grecque et dérive des mots bio (vie) et
appelé taux de faux rejets (FRR) ; un imposteur pourrait également être
métrique (mesurer). Les systèmes biométriques utilisent les caractéristiques physiques
reconnu à tort comme authentique. Ce scénario est appelé « fausses
d'une personne (comme les empreintes digitales, les iris ou les veines) ou les caractéristiques
acceptations » et le taux d’erreur correspondant est appelé taux de fausses
comportementales (comme la voix, l'écriture manuscrite ou le rythme de frappe) pour
acceptations (FAR). FAR et FRR sont des mesures largement utilisées dans
déterminer son identité ou pour confirmer qu'elle est bien celle qu'elle prétend être. Les
l'environnement commercial actuel.
données biométriques sont hautement uniques pour chaque individu, faciles à obtenir de

manière non intrusive, invariantes dans le temps (pas de changement significatif sur une

période de temps) et [2] II. IDENTIFICATION DES EMPREINTES DIGITALES

Les empreintes digitales sont constituées d'une série de crêtes et de


distinguable par les humains sans grande formation spéciale.
sillons à la surface du doigt et comportent un noyau autour duquel des
L'inscription et l'authentification sont les deux principaux processus
motifs tels que des tourbillons, des boucles ou des arcs sont courbés pour
impliqués dans un système de sécurité biométrique. Lors de l'inscription,
Un arc est
garantir que chaque empreinte est unique[3] . un motif dans lequel les
des mesures biométriques sont capturées auprès d'un sujet et des
crêtes entrent d’un côté du doigt, montent au centre pour former un arc, puis
informations associées à partir des mesures brutes sont glanées par
sortent de l’autre côté du doigt.
l'extracteur de caractéristiques, et ces informations sont stockées dans la
La boucle est un motif dans lequel les crêtes entrent par un côté d’un doigt,
base de données. Lors de l'authentification, les informations biométriques
forment une courbe et ont tendance à sortir du même côté où elles entrent.
sont détectées et comparées à la base de données grâce à des techniques
Dans le motif verticille , des crêtes se forment circulairement autour d’un
de reconnaissance de formes qui impliquent un extracteur de caractéristiques
point central du doigt. Les crêtes et les sillons sont caractérisés par des
et un comparateur biométrique travaillant en cascade.
irrégularités appelées minuties, caractéristique distinctive sur laquelle
Un système d'identification automatisé typique basé sur la biométrie se
reposent les technologies de numérisation des doigts. Les points minutieux
compose des six composants principaux représentés sur la figure 1.
sont des caractéristiques locales de crête qui se produisent soit à une
bifurcation de crête, soit à la fin d'une crête. La fin de la crête est le point
auquel se termine une crête.
Les bifurcations sont des points où une seule crête se divise en deux crêtes.
* Professeur agrégé, EEE, marylrd@yahoo.com **BE
Les détails et les motifs sont très importants dans l'analyse des empreintes
(Hons.), EIE, dushyantkhosla320@gmail.com BITS­Pilani,
Dubaï ; Ville académique internationale de Dubaï, Émirats arabes unis digitales, car aucun doigt n'a été détecté.

852
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 1793­8163

se révèle identique. Basé sur les minuties

La vérification et l'identification par numérisation digitale comportent cinq étapes : 1. Basé sur la corrélation
Acquisition d'images Basé sur la distance euclidienne
d'empreintes digitales
L’une des principales difficultés de l’approche basée sur les minuties est qu’il est très
2. Traitement des images
difficile d’extraire de manière fiable les minuties d’une image d’empreinte digitale de
3. Localisation des caractéristiques distinctives mauvaise qualité. La technique basée sur la corrélation la plus simple consiste à aligner

4. Création de modèles les deux images d’empreintes digitales et à soustraire l’image d’entrée de l’image modèle
pour voir si les crêtes correspondent. Pour la troisième approche, l’appariement est basé
5. Correspondance de modèles
sur un simple calcul de la distance euclidienne entre les deux vecteurs de caractéristiques

Un capteur prend un instantané mathématique du motif unique de l'utilisateur, qui est correspondants, et est donc extrêmement rapide.

ensuite enregistré dans une base de données d'empreintes digitales.


Un algorithme d'amélioration des empreintes digitales (qui utilise des filtres Gabor comme
filtres passe­bande pour éliminer le bruit et préserver les véritables structures de crêtes/
III. COMPARAISON D' ALGORITHMES DE CORRESPONDANCE D'EMPREINTES
vallées) est inclus dans le module d'extraction des détails pour garantir que les
DIGITALES CONCURRENTS
performances du système ne sont pas affectées par les variations de qualité de l'empreinte
digitale. images. Une recherche approfondie de la littérature disponible a révélé que des logiciels basés

sur des algorithmes de correspondance concurrents avaient été développés et étaient


disponibles sous forme de logiciel gratuit. La plupart d'entre eux ont été construits sur une
plate­forme commune basée sur MATLAB en récupérant des fichiers m à partir d'une
source ouverte et en les intégrant selon l'algorithme qu'ils souhaitaient implémenter.

Deux de ces logiciels – l'un basé sur l'algorithme traditionnel de correspondance

des minuties développé à la Hong Kong Baptist University, et l'autre un hybride du


premier et une nouvelle technique de banque de filtres de Gabor développée à la
Michigan State University aux États­Unis – ont été téléchargés et comparé à une base
Figure 2 ­ L'image d'empreinte digitale bruitée, sortie du module d'amélioration et l'image
binaire finale. de données commune.

Les directions changeant continuellement des crêtes constituent une texture orientée
UN. La base de données.
possédant une fréquence spatiale, une orientation ou une phase différente ; et par
La base de données spéciale NIST 4 accessible au public, qui contient des images en
conséquent, en décomposant l'image en plusieurs canaux de fréquence spatiale et
échelle de gris de 8 bits d'empreintes digitales sélectionnées au hasard et distribuées pour
d'orientation, les empreintes digitales peuvent être discriminées ou mises en correspondance.
être utilisées dans le développement et les tests de systèmes automatisés de classification
des empreintes digitales, a été utilisée. De plus, une petite base de données personnelle
de 20 tirages (10 paires) a été créée auprès de mes amis, par la méthode encrée.
UN. Extraction de caractéristiques

La plupart des algorithmes d'extraction de fonctionnalités fonctionnent sur le Les images ont été numérisées à l'aide d'un scanner Epson standard et enregistrées au
en suivant quatre étapes, format JPEG à 500 dpi selon la norme acceptée.
déterminez un point de référence pour l'image d'empreinte digitale, tessellez

la région
B. Un matcher basé sur les minuties (développé par l'Université baptiste de Hong Kong)
autour du point de référence, filtrez la région d'intérêt dans différentes

directions et définissez le vecteur caractéristique.


Pour mettre en œuvre un extracteur de minuties, une approche en trois étapes
est utilisé, comme le montre la figure 3.

B. Correspondance d'empreintes

digitales La correspondance d'empreintes digitales consiste à rechercher la similitude


entre deux images d'empreintes digitales données. En raison du bruit et de la distorsion
introduits lors de la capture des empreintes digitales et de la nature inexacte de l’extraction
des caractéristiques, la représentation des empreintes digitales comporte souvent des
caractéristiques manquantes, parasites ou bruyantes.
Par conséquent, l’algorithme de correspondance doit être immunisé contre ces erreurs.
L'algorithme de correspondance génère une valeur de similarité qui indique sa confiance
dans la décision selon laquelle les deux images proviennent du même doigt.

Les techniques populaires de correspondance d'empreintes digitales existantes peuvent Figure 3 ­ Schéma fonctionnel de l'extracteur de minuties, HKBU

être classées en trois catégories en fonction des types de fonctionnalités utilisées :[8]
Pour l’étape de prétraitement des images d’empreintes digitales, ils ont utilisé
Égalisation d'histogramme et transformation de Fourier pour l'image

853
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 1793­8163

renforcement. La binarisation est effectuée à l'aide de la méthode du seuil Nous avons remarqué que la distribution des imposteurs était plus large
localement adaptatif. Pour l’étape de post­traitement, un algorithme plus que la distribution des imposteurs correspondante obtenue pour l’autre
rigoureux est développé pour supprimer les faux détails. algorithme. La raison en est que les FingerCodes sont capables de capturer
davantage d'informations globales et locales.
La véritable répartition de cette approche était assez étroite
C. Système de reconnaissance d'empreintes
puisque l'algorithme basé sur la distance euclidienne utilise des filtres de
digitales 5.1 Il est développé par S. Prabhaker et A. Jain de la Michigan
Gabor pour améliorer l'image bruitée alors que le premier algorithme utilise
State University et publié sous forme de logiciel gratuit par Luigi Rosa.
une technique d'égalisation d'histogramme.
[3]. L'algorithme basé sur des filtres proposé utilise une banque de filtres de
Gabor pour capturer les détails locaux et globaux d'une empreinte digitale V. INFÉRENCE
sous la forme d'un vecteur de caractéristiques compact de longueur fixe
[5] Le résultat le plus important de cette étude est le fait qu’aucune des deux
appelé FingerCode. La correspondance d'empreintes digitales est basée sur
approches n’est clairement gagnante en termes de performances et
la distance euclidienne entre les deux vecteurs FingerCode correspondants.
qu’aucune d’entre elles ne peut donc être préférée à l’autre dans un sens
général. Pour améliorer les performances globales, une combinaison de
D. La méthode de comparaison Il a deux ou plusieurs algorithmes connus est peut­être nécessaire, car tous les
été noté que, dans l'ensemble, les impressions obtenues à partir de la algorithmes ont leurs avantages et leurs inconvénients.
base de données NIST­4 étaient de qualité supérieure à celles encrées. 50
(25 paires) d'images d'empreintes digitales de meilleure qualité que les Le fait peut­être le plus important à comprendre ici est que la méthode la
autres (basées sur l'observation) ont été sélectionnées sur la somme totale plus efficace et la plus efficace pour améliorer la vérification d'un système
et introduites d'abord comme entrée dans le matcher basé sur les détails [4], donné est de combiner des algorithmes connus de manière à pouvoir
puis dans le matcher basé sur un banc de filtres [3 ]. Les deux logiciels capitaliser sur les avantages de chacun et à les utiliser pour surmonter les
permettent à l'utilisateur de saisir d'abord l'une des deux empreintes digitales lacunes de chacun. les techniques complémentaires.
dans une paire correspondante dans une base de données que les
programmes enregistrent localement sur le disque. Ensuite, ils demandent
VI. PROBLEMES DE CONCEPTION DU SYSTÈME
qu'une deuxième impression soit comparée à la base de données dans le
cadre de la recherche d'une correspondance. Les valeurs de sortie de De nombreuses technologies biométriques d’empreintes digitales
chaque mesure ont été enregistrées.
différentes sont disponibles aujourd’hui. Une biométrie d'empreintes digitales
hautement sécurisée peut être difficile et longue à utiliser. D’un autre côté,
IV. RÉSULTATS
un capteur d’empreintes digitales pratique peut améliorer la facilité et la
L'approche basée sur les minuties à [2] discuté dans IIIB est utilisé. rapidité d’utilisation au détriment de la sécurité. Il est important de
faibles FAR a capturé une bonne quantité d'informations globales et a été comprendre les exigences de sécurité d'une application et le niveau de
capable de distinguer les empreintes digitales qui ont une structure globale commodité requis par les utilisateurs du système biométrique.
très similaire.
Lorsque 25 paires d'empreintes digitales (de qualité supérieure) ont été Tout d'abord, nous définissons « Sécurité » et « Commodité » en termes
introduites dans le logiciel à l'aide de l'algorithme basé sur des filtres discuté de variables connues FAR et FRR :

dans la section IIIC, les résultats étaient les suivants : (Valeur seuil = 35) Commodité = 1 – FRR (1)
Sécurité = 1 – LOIN (2)
Nombre de fausses acceptations = 2 (8 %)
Plus le FRR est élevé, moins l'application est pratique car davantage de
Nombre de faux rejets = 1 (4 %) sujets sont incorrectement reconnus et donc soumis à un déni de service ou
à un processus de traitement des exceptions. Plus le FAR est élevé, moins
Or, ici, nous avons une sorte d’anomalie. Étant donné que le taux de fausses l'application est sécurisée, car elle accordera l'accès à des imposteurs
acceptations est supérieur au taux de faux rejets, cela semble suggérer que l’algorithme malveillants. Il est donc important de réaliser le « compromis sécurité/
offre très peu de sécurité et n’est presque pas efficace du tout. La cause de ce type commodité »[7]
d’écart peut être attribuée au fait que la base de données utilisée était petite et non comme le montre la figure 4
représentative du décorum minimum nécessaire au bon fonctionnement du logiciel.

Il est possible d'y remédier en utilisant un grand nombre d'impressions sur


lesquelles cette erreur pourrait progressivement reculer jusqu'aux limites
acceptables.
À partir des données fournies par le fournisseur, il peut être constaté que
ces erreurs se situent dans des limites acceptables lorsque le logiciel a été
testé par rapport à une base de données standard de 10 000 impressions.
Un autre problème qui mérite d'être abordé ici est que si nous devons
procéder dans une situation où le nombre de FAR est supérieur au FRR,
nous pourrions créer un journal de chaque requête adressée au système et,
dans le cas de chaque FAR, nous pourrions utiliser des humains. intervention
Figure 4 – Le compromis sécurité/commodité
pour clarifier la demande d’accès jusqu’à ce que le système soit réparé.

En fonction des besoins de sécurité ou de commodité d'un

854
Machine Translated by Google
Revue internationale de génie informatique et électrique, Vol. 2, n° 5, octobre 2010 1793­8163

Dans une application particulière, le concepteur peut estimer les seuils Une courbe DET est une courbe ROC modifiée[9] qui est parfois
FAR et FRR auxquels le système fonctionnerait. préférée pour sa facilité d'interprétation. Il trace le FRR par rapport au
Lorsqu'il s'agit d'appareils électroniques personnels tels que les FAR en utilisant des axes logarithmiques. Cela permet d’étaler l’intrigue
ordinateurs portables ou les téléphones mobiles, le coût et la commodité et d’identifier plus clairement les performances supérieures du système.
d'utilisation seront des considérations importantes. Étant donné que cette
application compte un faible nombre de personnes utilisant chaque
appareil, un FAR modéré constitue un risque de sécurité acceptable. VII. CONCLUSION ET TRAVAUX FUTURS

Étant donné que le capteur peut être rapidement replacé en cas de rejet, La question de la sélection d’un algorithme optimal pour la mise en
un FRR modéré est acceptable. correspondance des empreintes digitales afin de concevoir un système
Dans une installation à accès limité, la préoccupation primordiale sera qui répond aux attentes en termes de performances et de précision est
la sécurité, et non la commodité des personnes utilisant le système ou le une grande préoccupation pour les concepteurs. Il est essentiel de
coût du capteur. Techniquement, ce type d'application nécessite un FAR comprendre d’abord l’architecture de base d’un système de sécurité
très faible, pour garantir une sécurité très élevée. Cela signifie que le biométrique, puis de découvrir comment fonctionne un système
capteur et le système d'adaptation doivent être extrêmement sensibles d’authentification par empreinte digitale typique.
aux variations. Ils pourraient cependant refuser l’accès aux utilisateurs Afin d’obtenir la précision et les performances souhaitées du système,
autorisés (FRR plus élevé) de temps en temps, ce qui est le prix à payer il est essentiel de bien comprendre toutes les spécifications, puis de
pour une sécurité renforcée. (La commodité est compromise). mettre en œuvre une combinaison d’algorithmes existants (ou une
modification de ceux­ci).
Les systèmes des services d’immigration constituent un cas typique. À partir de logiciels gratuits disponibles sur Internet, des boîtes à outils de traitement
La sécurité doit être assez élevée pour que les criminels, les terroristes d'images et d'autres ressources similaires peuvent être téléchargées et intégrées sur
ou d'autres entités malveillantes ne franchissent pas la frontière d'un pays.
une plate­forme MATLAB pour créer un système d'authentification personnel à petite
De plus, l’application doit être très pratique afin qu’un grand nombre de échelle.
personnes puissent être traitées relativement rapidement afin que les
lignes continuent de circuler régulièrement. Techniquement, les exigences RECONNAISSANCE
de sécurité de cette application nécessitent un FAR faible, mais doivent
Dushyant Khosla tient à remercier le Dr Mary Lourde, sa guide de
également avoir un FRR modérément faible pour que les lignes restent
projet pour son immense soutien, sa véritable préoccupation et ses
courtes et mobiles. Dans le cas des situations FRR, une personne sera
précieux conseils qui l'ont aidé et guidé chaque fois que le besoin s'en
retirée du rang et examinée manuellement par un agent de contrôle aux
faisait sentir.
frontières.

A. Comparaison des systèmes de sécurité LES RÉFÉRENCES

Les courbes ROC de deux systèmes différents tracées sur les mêmes [1] Bolle R, Connell J et al. Guide de la biométrie, Springer, 2003.
[2] Jain LC, Techniques biométriques intelligentes dans la reconnaissance d'empreintes
axes nous permettent de visualiser leurs performances comparatives.
digitales et de visages, CRC Press,
Sur la base de cette courbe, nous pouvons décider lequel serait le mieux
1999 [3] Maltoni D, Jain AK, Maio D, Prabhakar S, Manuel de reconnaissance d'empreintes
adapté à une application particulière, étant donné que nous disposons digitales, Springer, 2004 [4] Vacca
JR, Technologies biométriques et systèmes de vérification,
des données pertinentes décrivant les spécifications des deux systèmes.
Butterworth­Heinenmann, 2007
Comme le montre la figure 5, le correspondant « a » est supérieur au [5] Munir MU, Javed MY ; « Correspondance d'empreintes digitales à l'aide des filtres Gabor » ;
correspondant « b » puisque pour chaque FRR possible, son FAR est inférieur. 2005
[6] Sous­comité NTSC sur la biométrie, « Fingerprint Recognition », 2000. [7] http://
www.isc365.com/Biometrics_Security_Vs_Convenience.aspx [8] http://www.csse.uwa.edu.au/
~ pk/Research/MatlabFns [9] http://biometrics.cse.msu.edu/fingerprint.html

Figure 5 ­ Comparaison des systèmes basés sur ROC

855

Afficher les statistiques de publication

Vous aimerez peut-être aussi