WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes de reconnaissances d'empreinte digitale a l'aide du deep learning


par Jean-Edmond DASSE
Université Félix Houphouet-Boigny - Master 2 Recherche option informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.3. Processus

Tout système biométrique comporte deux processus qui se chargent à réaliser les opérations d'enregistrement et de tests :

Processus d'enregistrement : Ce processus a pour but d'enregistrer les caractéristiques des utilisateurs dans la base de données.

 

Mémoire de Master option Bases de Données et Génie Logiciel

 
 

6

Processus de tests (identification /vérification) : Ce processus réalise l'identification ou la vérification d'une personne.

Dans chacun des deux processus précédents, le système exécute quatre opérations fondamentales, à savoir [1]:

L'acquisition : Cette phase consiste à utiliser un capteur pour acquérir une caractéristique spécifique de l'individu, plusieurs processus peuvent être utilisés

pour l'acquisition tels que : le microphone dans le cas de la voix.

L'extraction : Après l'acquisition d'une image, nous réalisons l'extraction des caractéristiques dont le processus d'authentification a besoin. Donc, ce module sert à traiter l'image afin d'extraire uniquement les caractéristiques biométriques, sous forme d'un vecteur, qui peuvent être ensuite utilisées pour reconnaitre les personnes.

La classification (comparaison) : En examinant les modèles stockés dans la base de données (vecteurs), les caractéristiques biométriques extraites sont comparées avec ce vecteur et en marquant le degré de similitude (différence ou distance).

La décision : En ce qui concerne l'authentification, la stratégie de décision nous permet de vérifier l'identité affirmée par un utilisateur ou déterminer l'identité d'une personne basée sur le degré de similitude entre les caractéristiques extraites et le(s) vecteur(s) stocké(s).

III.4. Les principaux avantages de biométrie

Ø Un système simple à installer et à utiliser : quel que soit le mode d'authentification

choisi, reconnaissance de l'empreinte digitale, du réseau veineux, faciale...un bref passage rapide du doigt ou du visage devant ou sur le lecteur suffit à détecter la personne et à l'authentifier.

Ø Une sécurité renforcée et dissuasive

Ø Vol, copie, oubli et perte impossible : contrairement aux codes, badges et autres clés, la biométrie supprime tous les risques connus

III.5 La biométrie physique

La reconnaissance des individus par empreintes digitales est la technique biométrique la plus utilisée. Les empreintes digitales sont composées de lignes localement parallèles présentant des points singuliers (minuties) et constituent un motif unique, universel et permanant, comme montré

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

7

dans la Figure 1.1. Les lecteurs d'empreintes digitales scannent puis relèvent des éléments permettant de différencier les empreintes. Il existe plusieurs types de minuties. Ce type de technique biométrique est utilisé par les institutions financières pour leurs clients et se

Figure 1.1: Système biométrique basé sur les empreintes digitales III.5.1. Visage

Nos visages sont des objets complexes avec des traits qui peuvent varier dans le temps, comme montré dans la Figure 1.2. L'écart entre les deux yeux, l'écartement des narines ou encore la largeur de la bouche peuvent permettre d'identifier un individu. Cette méthode doit pouvoir tenir compte de certain changement de la physionomie (lunettes, barbe, chirurgie esthétique) et de l'environnement (conditions d'éclairage). Parfois, il est impossible de différencier deux jumeaux

Figure 1.2 : Le visage de l'être humain en tant que modalité biométrique.

1.6 Iris

L'iris est une région sous forme d'anneau, située entre la pupille et le blanc de l'oeil, elle est

unique. L'iris a une structure extraordinaire et offre de nombreuses caractéristiques de texture qui sont uniques pour chaque individu. La reconnaissance de l'iris a été développée dans les années 80, elle est donc considérée comme une technologie récente. L'image de l'iris est capturée par un appareil qui contient une caméra infrarouge, lorsque la personne se place à une

courte distance de l'appareil (Figure 1.3) [8].

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

8

Figure 1.3 : Système biométrique basé sur l'Iris. 1.7. Empreintes des articulations des doigts

C'est une technologie biométrique basée sur la surface arrière du doigt, elle contient des caractéristiques distinctives telles que les lignes principales, les lignes secondaires et les crêtes, qui peuvent être extraites à partir des images à basse résolution (Figure 1.4). La main contient plusieurs doigts, pour cela, il faut conserver les informations à

Figure 1.4 : système biométrique basé sur les articulations des doigts. 1.8. Empreinte palmaire

Cette technique utilise la surface intérieure de la paume pour l'identification et/ou la vérification des personnes (Figure 1.5). Elle est bien adaptée pour les systèmes à moyenne sécurité telle que le contrôle d'accès physique ou logique [7]

Figure 1.5 : Système biométrique basé sur les empreintes palmaires. I.8.1. Biométrie comportementale

I.8.2. Voix

La voix humaine varie d'une personne à une autre et peut se constituer de composantes

physiologiques et comportementales. L'identification par la voix est basée sur la forme et la taille

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

des appendices (bouche, cavités nasales et les lèvres) et utilisées dans la synthèse du son [4]. La reconnaissance des locuteurs est plus utilisée par les téléphones, les corps policiers, les hôpitaux...etc. (Figure 1.6).

Figure 1.6 : Système biométrique basé sur la voix.

C'est une écriture personnelle d'un individu (Figure 1.7), la vérification de la signature est basée sur deux modes :

· Mode statique : la vérification de la signature statique met l'accent sur les formes géométriques de la signature, dans ce mode, en générale, la signature est normalisée à une taille connue ensuite décomposer en élément simple.

· Mode dynamique : il utilise les caractéristiques dynamiques telles que l'accélération, la vitesse et les profils de trajectoire de la signature [7]

Figure 1.7 : Système biométrique basé sur la signature manuscrite

I.8.3. Frappe dynamique sur le clavier

C'est un système de reconnaissance d'un individu basé sur la manière de ses écritures par un dispositif logiciel qui calcule la vitesse de la frappe, la suite des lettres, le temps de frappe et la pause entre chaque mot [4]. (Figure 1.8).

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

Figure 1.8 : Système biométrique basé sur la frappe dynamique sur le clavier I.8.4. Démarche Chaque personne a une façon particulière de marche, nous pouvons identifier les individus à partir de la nature du mouvement des jambes, des bras et des articulations ou le mouvement spécial obtenu par une caméra vidéo afin de l'envoyer à un ordinateur pour l'analyse afin de déterminer la vitesse et l'accélération de chaque individu [4]. (Figure 1.9).

Figure 1.9 : Système biométrique basé sur la démarche.

I.8.4. Biométrie Biologique I.8.4.1. Veines de la main

Les veines de la main sont des réseaux qui varient d'une personne à une autre (Figure 1.10). L'analyse de cette différence permet de maintenir des points pour différencier une personne à une autre.

10

Figure 1.10 : Système biométrique basé sur les veines de la main. I.8.4.2. L'analyse de l'ADN

L'analyse des empreintes génétiques est une méthode extrêmement précise pour déterminer l'identité de la personne. Il est impossible de trouver deux personnes qui ont le même ADN. Cette modalité possède l'avantage d'être unique et permanente durant toute la durée de vie [7]. (Figure 1.11).

Figure 1.11 : Système biométrique basé sur l'ADN.

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

11

I.8.4.3. Thermo gramme faciale

La quantité de la chaleur émise par les différentes parties du visage caractérise chaque individu (Figure 1.12). Elle dépend de la localisation des veines mais aussi de l'épaisseur du squelette, la quantité de tissus, de muscles, de graisses, etc. Contrairement à la reconnaissance de visage, la chirurgie plastique n'a que peu d'influence sur les thermo-grammes faciaux. Pour capturer l'image, il est possible d'utiliser un appareil photo ou une caméra numérique dans le domaine de l'infrarouge. La capture peut se faire dans n'importe quelle condition d'éclairage et même dans le noir complet ce qui est un avantage supplémentaire par rapport à la reconnaissance de

visage classique [7].

Figure 1.12 : Système biométrique basé sur le thermo-gramme facial. I.9. Les Applications de la biométrie

On peut distinguer quatre grands types d'applications de la biométrie le contrôle d'accès (access control), l'authentification des transactions (transactions authentication), la répression (law enforcement) et la personnalisation (personalization).

I.9.1. Contrôle d'accès

Le contrôle d'accès peut être lui-même subdivisé en deux sous catégories : le contrôle d'accès physique et le contrôle d'accès virtuel. On parle de contrôle d'accès physique lorsqu'un utilisateur cherche à accéder à un lieu sécurisé. On parle de contrôle d'accès virtuel dans le cas où un utilisateur cherche à accéder à une ressource ou un service.

I.9.1.1. Contrôle d'accès physique

Il y a longtemps, l'accès à des lieux sécurisés (bâtiments ou salles par exemple) se faisait à l'aide de clefs ou badges. Les badges étaient munis d'une photo et un garde était chargé de la vérification. Grâce à la biométrie, la même opération peut être effectuée automatiquement de nos jours. L'une des utilisations les plus célèbres de la géométrie de la main pour le contrôle d'accès est le système INSPASS (Immigration and Naturalization Service Passenger

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

12

Accelerated Service System) [10] déployé dans plusieurs grands aéroports américains (New-York, Washington, Los Angeles, San Francisco, etc.). Cette application permet aux passagers répertoriés dans le système, d'éviter les files d'attente pour le contrôle des passeports. Ceux-ci possèdent une carte magnétique qui contient l'information sur la géométrie de leur main. Lorsqu'ils présentent leur main au système, celle-ci est comparée à l'information contenue dans la carte.

I.9.1.2. Contrôle d'accès virtuel

Le contrôle d'accès virtuel permet par exemple l'accès aux réseaux d'ordinateurs ou l'accès sécurisé aux sites web. Le marché du contrôle d'accès virtuel est dominé par les systèmes basés sur une connaissance, typiquement un mot de passe. Avec la chute des prix des systèmes d'acquisition, les applications biométriques devraient connaître une popularité croissante. Un exemple d'application est l'intégration par Apple dans son système d'exploitation MAC OS 9 d'un module de reconnaissance de locuteur de manière à protéger les fichiers d'un utilisateur, tout particulièrement lorsque l'ordinateur est utilisé par plusieurs individus ce qui est de plus en plus souvent le cas [11].

I.9.2. Authentification des transactions

L'authentification des transactions représente un marché gigantesque puisqu'il englobe aussi bien le retrait d'argent au guichet des banques, les paiements par cartes bancaires, les transferts de fond, les paiements effectués à distance par téléphone ou sur Internet, etc.

Mastercard estime ainsi que les utilisations frauduleuses des cartes de crédit pourraient être réduites de 80 % en utilisant des cartes à puce qui incorporeraient la reconnaissance des empreintes digitales [30]. Les 20 % restants seraient principalement dus aux paiements à distance pour lesquelles il existerait toujours un risque. Pour les transactions à distance, des solutions sont déjà déployées en particulier pour les transactions par téléphone. Ainsi, la technologie de reconnaissance du locuteur de Nuance (Nuance VerifierTM) [12] est utilisée par les clients du Home Shopping Network, une entreprise de téléshopping, et de Charles

I.9.3. Répressions

Une des applications les plus immédiates de la biométrie à la répression est la criminologie. La reconnaissance d'empreintes digitales en est l'exemple le plus connu. Elle fut acceptée dès le début du XXe siècle comme moyen d'identifier formellement un individu et son utilisation

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

13

s'est rapidement répandue. Il existe aussi des applications dans le domaine judiciaire. T-Netix [13] propose ainsi des solutions pour le suivi des individus en liberté surveillée en combinant technologies de l'internet et de reconnaissance du locuteur.

I.9.4. Personnalisation

Les technologies biométriques peuvent être aussi utilisées afin de personnaliser les appareils que nous utilisons tous les jours. Cette application de la biométrie apporte un plus grand confort d'utilisation. Afin de personnaliser les réglages de sa voiture, Siemens propose par exemple d'utiliser la reconnaissance des empreintes digitales [14]. Une fois l'utilisateur identifié, la voiture ajuste automatiquement les sièges, les rétroviseurs, la climatisation, etc.

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

14

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry