De nos jours, l’authentification devient un des points essentiels au niveau de la sécurité des contrôles d’accès dans les sociétés ou systèmes informatiques . La reconnaissance biométrique est utilisée dans bon nombre d’applications telles que la protection de l’accès à un ordinateur, un téléphone portable, une clé USB, un établissement, des cartes bancaires… De nombreuses technologies biométriques ont été développées, toutes basées sur les identificateurs biométriques (iris, voix, empreintes digitales, face, signature…). En effet, la biométrie est l’usage de différentes caractéristiques physiologiques et comportementales afin de réaliser une reconnaissance automatique d’un individu.
Ce sont ces caractéristiques qu’on appelle Identificateurs Biométriques. Ces derniers sont plus fiables que les systèmes classiques (clé, mot de passe. . .) dans la reconnaissance d’une personne car ils sont difficilement falsifiables. C’est la raison pour laquelle les systèmes biométriques sont actuellement de plus en plus sollicités.[1] Les identificateurs biométriques peuvent être comparés selon certains facteurs : l’universalité (tous les êtres humains en possèdent), l’unicité ou individualité (sont uniques à chaque personne), la persistance ou permanence, la collectabilité … Les identificateurs biométriques les plus utilisés sont les empreintes digitales grâce à leur individualité et persistance. En effet, les empreintes digitales sont uniques à chaque personne et ce dès sa naissance. De plus, elles demeurent inchangées pendant toute la vie de la personne [5]. Lorsqu’elles sont légèrement endommagées (par une blessure par exemple.
Concepts de base
En 1888, l’anthropologue anglais Francis Galton introduit la notion de minuties pour réaliser la comparaison d’empreintes digitales (fingerprintsmatching en anglais). Quatre ans plus tard, Galton publie son ouvrage (voir [3]) où il propose une classification rigoureuse des empreintes digitales et démontre qu’il y a seulement une chance sur 64 milliards que deux individus aient une même empreinte.[4] Cet arrangement particulier des lignes papillaires forme des points caractéristiques, nommés minuties qui sont à l’origine de l’individualité des dessins digitaux . A ce jour, on considère qu’il faut 8 à 17 de ces points sans discordance pour qu’on estime établie l’identification. Un chiffre inférieur au seuil minimum aboutit à l’exclusion de l’empreinte digitale comme élément de preuve. Il existe 13 types de minuties qui nous permettent de classifier les empreintesdigitales.
Vue globale du mécanisme de reconnaissance des empreintes digitales
Le principe de la reconnaissance des empreintes digitales consiste à comparer une empreinte fournie au système, à une ou plusieurs autres empreintes (les modèles) dont le système dispose préalablement dans sa base de données biométrique. Le système biométrique renvoie un résultat positif au cas où l’empreinte fournie à l’entrée correspond à l’un des modèles, et un résultat négatif dans le cas contraire.
Lors de l’enregistrement, l’image scannée de l’empreinte est recueillie par le système, puis un contrôle de la qualité de l’image est effectué. En effet, une empreinte sérieusement endommagée (par une brûlure grave par exemple) est intraitable par le système [7]. Ensuite, une extraction de traits caractéristiques (généralement appelés minuties) est effectuée pour donner lieu au modèle final que le système sauvegarde dans la base de données. La méthode généralement utilisée pour détecter les minuties consiste à mettre l’image de l’empreinte en noir et blanc, c’est la binarisation de l’image, et à donner une même taille aux lignes de l’empreinte, c’est la squelettisation . Une fois que l’on dispose de l’image binaire squellettisée, les minuties (singularités) sont mieux visibles ; on procède alors à leur détection.
LA RECONNAISSANCE DES EMPREINTES
Concepts
Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, des orteils ou de la plante des pieds. Ce dessin se forme durant la période fœtale. Il existe deux types d’empreintes : l’empreinte directe (qui laisse une marque visible) et l’empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme une brûlure par exemple) .[6] Les empreintes sont composées, de terminaisons en crêtes, soit le point où la crête s’arrête, et de bifurcations, soit le point où la crête se divise en deux. Le noyau est le point intérieur, situé en général au milieu de l’empreinte. Il sert souvent de point de repère pour situer les autres minuties. D’autres termes sont également rencontrés : le lac, l’île, le delta, la vallée, la fin de ligne… Ces caractéristiques peuvent être numérisées. Une empreinte complète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu’à partir de 12 points. Statistiquement, il est impossible de trouver 2 individus présentant 12 points caractéristiques identiques, même dans une population de plusieurs millions de personnes.
L’algorithme de la reconnaissance d’empreintes digitales
Le principe de la reconnaissance des empreintes digitales consiste à comparer une empreinte fournie au système, à une ou plusieurs autres empreintes dont le système dispose préalablement dans sa base de données biométrique. Le système biométrique renvoie un résultat positif au cas où l’empreinte fournie à l’entrée correspond à l’un des modèles, et un résultat négatif dans le cas contraire. A ce point, le but global est donc d’avoir un système qui fait la différence entre une image en entrée et plusieurs images situées dans une base de données. Pour cela, il faut utiliser une approche rapide et précise, c’est la raison pour laquelle on va éliminer l’approche par comparaison des images pixel par pixel parce qu’elle est assez lente. La comparaison entre les empreintes est basée sur la recherche de la différence entre les minuties d’image d’entrée et les autres dans la base de données. La méthode généralement utilisée pour détecter les minuties consiste à mettre l’image de l’empreinte en noir et blanc, c’est la binarisation de l’image, et à donner une même taille aux lignes de l’empreinte c’est la squelettisation. Une fois que l’on dispose de l’image binaire squellettisée, les minuties (singularités) sont mieux visibles, on procède alors à leur détection.
Prétraitement des images d’empreinte
Basé sur la nature des bases de données proposées par [8] qui contient les différentes empreintes on observe que tous les images nécessitent un traitement. Le premier objective est de chercher à regrouper les images est les transformer en se basant sur la même dimension afin de faciliter la comparaison .
La 2ème étape est de faire un prétraitement au niveau d’image, ce traitement a pour objectif d’améliorer la qualité de l’image contre le bruit lié à la mesure de perturbation.
La binarisation
La binarisation consiste à transformer une image à plusieurs niveaux en une image en noir et blanc (deux niveaux seulement). C’est le moyen privilégié pour isoler des objets. Par suite, une image binaire peut être représentée par une matrice booléenne dont chaque élément signifie Vrai (1 = blanc) ou Faux (0 = noir).[10] La binarisation d’empreintes digitales est une technique pour produire une image de type 1 -bit, avec 0 comme crêtes qui sont teintées de noir et de 1 les vallées qui sont teintées de blanc .
La squelettisation
Un algorithme d’amincissement (ou shrinkingalgorithm) consiste en la suppression jusqu’à stabilité de points simples, le résultat obtenu s’appelle un noyau homotypique. Si la suppression est réalisée de façon séquentielle alors la topologie est préservée ; cela par la définition même d’un point simple. Si le processus est modifié de façon à ce que certains points simples soient préservés durant le processus de suppression, il est alors possible de conserver des caractéristiques géométriques. Un tel processus s’appelle algorithme de squelettisation (ou thinningalgorithm), et le résultat est appelé squelette. Les points à préserver sont appelés points terminaux ou points extrémités.
L’objectif est ici de diminuer l’information redondante contenue dans une image, donc la quantité de données à analyser. La méthode est l’isolement des lignes principales de l’image avec des amincissements successifs jusqu’à ce que l’image résultante ne contienne que des lignes d’épaisseur 1 pixel. La méthode nécessite l’emploi successif de 8 masques. On effectue sur l’image une succession de passes; on arrête lorsque le résultat entre deux passes successives est inchangé. Une passe consiste en l’application successive, sur toute l’image de chacun des 8 masques (le point central sur le point courant à traiter). Les 8 masques correspondent aux transformations suivantes : si la situation de gauche est rencontrée, alors on remplace le pixel traité par 0.
|
Table des matières
INTRODUCTION
1 Introduction
1.1 Concepts de base
1.2 Vue globale du mécanisme de reconnaissance des empreintes digitales
1.3. Approche générale
2 Chapitre 1: LA RECONNAISSANCE DESEMPREINTES
2.1 Définition
2.2 L’algorithme de la reconnaissance d’empreintes digitales
2.2.1Prétraitement des images d’empreinte
A) La binarisation
B) La squelettisation
2.2.2Extraction des minuties
2.2.3Comparaison des minuties
3 Chapitre 2: ETAT DE L’ART
1 Introduction
2 Les techniques de reconnaissance
2.1 EFinger
2.1.1 Prétraitement
2.1.2 Extraction des minuties
2.1.3 Comparaison des minuties
2.1.4 Phase de test
2.2 Apprentissage artificiel
2.2.1 Classification des empreintes
2.2.2 Phase de test
2.3 Conclusion
4 Chapitre 3:CONTRIBUTION
1 Introduction
2 Proposition d’un algorithme de reconnaissance d’empreinte
2.1Prétraitement des images d’empreintes digitales
2.1. IBinarisation
a) Binarisation d’images par la méthode d’Otsu
b)Bernsen local Threshold
2.1.2Squelettisation
a)L’algorithme d’amincissement de ZhangSuen
b)L’algorithme d’amincissement de Hilditch
2.2 Extraction des minuties
2.2.1L’implémentation de l’extraction des minuties sur java
2.3 Comparaison des minuties
2.4 Description de l’application
2.4.1 Diagramme UML
2.5 Partie test
2.6 Conclusion
CONCLUSION GENERALE