thesis

Tactim : from pattern recognition to the security for Biometry

Defense date:

Dec. 17, 2009

Edit

Institution:

Tours

Disciplines:

Abstract EN:

In this thesis, we propose a study on a new biometric signal following two axes; on the one hand, the pattern recognition objective and on the other hand security aspects. The first part is dedicated to the study of this new process: Tactim. With the help of signal processing methods, we propose a set of characteristic extractors. Then we present their uses through our biometric system. We take advantage of our pattern recognition solver, Coyote, in order to produce our biometric system. The second part is dedicated to the study of Coyote. Coyote is a Case Based Reasoning system, which assembles algorithms in order to produce pattern recognition systems which objective is to minimize error rates. Finally, when we consider the pattern recognition task accomplished (acceptable error rate), we study cryptographic protocols that ensure anonymity of the user during a biometric authentication. We propose a hybridization of our pattern recognition model with our cryptographic protocol (extension of the Bringer et al. protocol).

Abstract FR:

Dans ce travail de thèse, nous proposons d'étudier un nouveau procédé biométrique selon deux axes de recherches; le premier sous le regard de la reconnaissance de formes, et le deuxième sous le regard de la sécurité. La première partie est consacrée à l'étude de ce nouveau procédé : Tactim. A l'aide du traitement du signal, nous proposons un ensemble d'extracteurs de caractéristiques puis nous présentons notre système de reconnaissance. Il est à préciser que les chaînes de reconnaissance de formes retenues ont été déterminées par notre plateforme de résolution de problèmes de reconnaissance de formes : Coyote. La deuxième partie est consacrée à son étude; Coyote est basé sur les concepts du raisonnement à base de cas afin d'assembler des algorithmes connus avec comme objectif la minimisation des taux d'erreurs des chaînes produites. Enfin, une fois la partie reconnaissance de formes finalisée (taux d'erreur acceptable), nous nous sommes penchés sur le problème de son intégration dans une architecture répartie (internet). Au sein de la troisième partie, nous étudions les protocoles cryptographiques permettant d'assurer l'anonymat de l'utilisateur lors d'une authentification biométrique. Nous proposons ainsi une hybridation de notre modèle de reconnaissance avec notre protocole cryptographique (une extension du protocole de Bringer et al.).