UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES

UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN MATHÉMATIQUES ET INFORMATIQUE APPLIQUÉES PAR LAHYANE ADIL Vérification des signatures manuscrites Département de mathématiques et d'informatique Université de Québec à Trois-Rivières Février 2002 - Université du Québec à Trois-Rivières Service de la bibliothèque Avertissement L’auteur de ce mémoire ou de cette thèse a autorisé l’Université du Québec à Trois-Rivières à diffuser, à des fins non lucratives, une copie de son mémoire ou de sa thèse. Cette diffusion n’entraîne pas une renonciation de la part de l’auteur à ses droits de propriété intellectuelle, incluant le droit d’auteur, sur ce mémoire ou cette thèse. Notamment, la reproduction ou la publication de la totalité ou d’une partie importante de ce mémoire ou de cette thèse requiert son autorisation. 2 REMERCIEMENTS Je tiens à remercier très sincèrement tous ceux qui m'ont aidé à l'accomplissement de ce travail. Mes remerciements sont formulés aux membres du Laboratoire Interdisciplinaire de Recherche en Imagerie et Calcul Scientifique (LIRICS) tout particulièrement à mes deux directeurs de recherche, Fathallah Nouboud et Alain Chalifour, pour leur soutien considérable et leurs contributions dans l'évolution de ce mémoire. J'aimerais aussi remercier Louis Paquette professeur, d'informatique à l'université du Québec à Trois-Rivières, pour son aide très bénéfique pour la partie touchant à la programmation et à l'implémentation des méthodes mise au point dans ce mémoire. Je tiens à remercier les autres membres du comité de lecture, pour leur lecture critique et les commentaires apportés à mon travail de recherche. Merci à lise Branchaud, secrétaire du programme de maîtrise, pour sa disponibilité permanente. Je remercie aussi Mostafa Elyassa, professeur de mathématiques à l'université Ibn Zohr, Agadir-Maroc, pour son aide considérable dans le domaine de la prétopologie mathématique. Merci du plus profond de mon cœur, à ma famille, ma mère Latifa, mon père Lahcen, mes sœurs Safaa et Hind, mes tantes Sadiia, Khadija et Laila ainsi qu'à ma fiancée Ilham, pour leur amour et leur encouragement, leur support et pour avoir cru en moi tout au long de mes études. Je tiens finalement à remercier tous mes collègues et amis qui, de prés ou de loin, de part leur soutien moral ont contribué à l'aboutissement de ce projet. 3 Dédicace Ce mémoire est dédié à ma grand-mère Fatima. Sans son amour et son support au fil des années, ce mémoire n'existerait pas. Lahyane Adil Février, 2002 4 Résumé Ce mémoire traite de la vérification automatique des signatures manuscrites. En effet, la signature est reconnue comme mode de validation associé à l'identité d'une personne. Un système automatique permettrait une vérification rapide, systématique et efficace des signatures, et réduirait de manière significative les risques de contrefaçon. Dans ce mémoire, nous avons développé deux méthodologies complémentaires. Une première permet de créer un système automatique de reconnaissance du type des signatures manuscrites, alors que la deuxième est une approche d'authentification des signatures manuscrites se basant sur les réseaux de neurones et utilisant des mesures géométriques et une distance prétopologique. Ce mémoire est constitué de trois étapes. La première est un prétraitement qui consiste à filtrer les images de signatures. Par la suite, les caractéristiques géométriques et les distances prétopologique sont calculées, et finalement un réseau de neurones est utilisé pour la vérification des signatures. 5 TABLE DES MATIÈRES CHA.PITRE 1 - IN'TRODUCTION .............................................................................. 7 CHAPITRE 2 - VÉRIFICATION DES SIGNATURES: DÉFINITIONS ET , METHODES ............................................................................................................... 10 2.1 LES SIGNATURES MANUSCRITES .. ....... ....... ... .......... ..... .......................................... 10 2.1.1 Généralités ................................................................................................... 10 2.1.2 Type de signatures ........................................................................................ 12 2.1.3 Types de faux ................................................................................................ 13 2.2 LA DÉMARCHE EXPERT . ...... .... .... ............... ........... .. ............. .... ............................. 15 2.3 SYSTÈMES DE VÉRIFICATION AUTOMATIQUE ........... .............. ....... ...... .. ... ... .. .... ... ... 18 2.3.1 Description d'un système d'authentification de signatures ............................. 18 2.3.2 Évaluation d'un système d'authentification .................................................... 21 2.3.3 Méthodes Automatiques ................................................................................ 23 CHAPITRE 3 - PRÉ-TRAITEMENT DES SIGNATURES ..................................... 31 3.1 BASES DE OONNÉES .............................................................................................. 31 3.2 RAPPELS DE MORPHOLOGIE MATIIÉMATIQUE .... ..... .. ....... .. ....... ....... ... ..... ...... ... .. .... 32 3.2.1 Extensivité -Monotonie -Idempotence .......................................................... 32 3.2.2 Érosion et dilatation ..................................................................................... 33 3.2.3 Ouverture et fermeture .................................................................................. 33 3.3 PRÉ-TRAITEMENT ... ................................................ .............................................. 34 3.3.1 Binarisation .................................................................................................. 34 3.3.2 Élimination du bruit ...................................................................................... 37 3.3.3 Définition de la fenêtre de travail ................................................................. 37 CHAPITRE 4 - MÉTHODE D'AUTHENTIFICATION AUTOMATIQUE ........... 39 4.1 RECONNAISSANCE DU TYPE DE LA SIGNATURE ...... .... .......... ..... .... ........... ....... ... .. ... 39 4.2 SysTÈME DE VÉRIFICATION DE LA SIGNATURE ............ .......... .. ... ... ... .......... .......... .. 44 4.2.1 Définition d'un espace Prétopologique ......................................................... 44 4.2.2 Extraction des caractéristiques ..................................................................... 45 4.2.2 Réseaux de neurones ..................................................................................... 51 , CHA.PIT"RE 5 - SrnuLATIONS ET RESULTATS .................................................. 55 5.1 RÉSULTATS : SysTÈME DE RECONNAISSANCE DU TypE .... ........ ..... .. ....... .. ... ... ... ...... 55 5.2 RÉSULTAT DU SYSTÈME DE VÉRIFICATION .............................. ............................... 57 CHA.PITRE 2 - CONCLUSION ................................................................................. 61 LISTE DES FIGURES Figure 2.1 : Signature de type américain.............................................................. 12 Figure 2.2 : Signature de type européen.. ........... ...................... ................... ......... 12 Figure 2.3 : Synoptique d'un système d'authentification de signatures... ............... 19 Figure 2.4 : Choix d'un seuil de décision qui annule les taux d'erreurs................. 21 Figure 2.5 : Classes non séparables ..................... ................................................ 22 Figure 2.6 : Choix d'un seuil de décision suivant un critère.................................. 22 Figure 2.7 : Exemple d'un système MSE ............................................................ 25 Figure 3.1 : Image originale .......... ..................................................................... 36 Figure 3.2 : Binarisation brut............................................................................... 36 Figure 3.3 : Binarisation avec seuil variable ....... ................................................ 37 Figure 3.4 : Recherche des limites d'une signature ............................................. 38 Figure 4.1 : Projections horizontales et verticales ............................................... 41 Figure 4.2 : Balayage de l'image ........................................................................ 42 Figure 4.3 : Le nombre de parties de cette signature est égal à 2 ......................... 43 Figure 4.4 : d({a},{b})=6; d({a},X)=2;d({a},Y);d(X, Y)=11 ............................... 45 Figure 4.5 : Signature S ...................................................................................... 46 Figure 4.6: Signature SI d(SI,S)=20 ................................................................. 46 Figure 4.7 : Signature S2 d(S2,S)=6, d(SI,S2)=22 .............................................. 46 Figure 4.8 : Signature avec son axe principal ...................................................... 46 Figure 4.9 : Enveloppe supérieure et inférieure de la signature (4. 8) ................ 47 Figure 4.10 : Repère image et centroïde du motif ............................................... 47 Figure 4.11 : Recherche de la ligne de base ............................................ ............ 48 Figure 4.12 : Exemples de signatures et de leur ligne de base ............................. 49 Figure 4. 13 : Architecture des réseaux ............................................. ................... 51 Figure 4.14: Phase d'entraînement des réseaux de neurones par Matlab ............. 53 Figure 5.1 : Signature européenne reconnue avec succès .................................... 55 Figure 5.2: Signature américaine reconnue avec succès ..................................... 55 Figure 5.3 : Signature européenne reconnue comme signature américaine ........... 55 6 7 Chapitre 1 INTRODUCTION Il existe actuellement plusieurs dispositifs permettant l'identification d'un individu dans le cadre d'applications ou d'activités où l'accès à des informations ou à des lieux physiques ou virtuels sont restreints soit pour des raisons de sécurité, de confidentialité, de repérage et maintes autres raisons. Il suffit de citer les systèmes informatiques, les systèmes bancaires, les systèmes juridiques, les centres de recherche à accès limité, pour ne nommer que ces derniers. Une méthode fréquemment adoptée est l'utilisation de codes alphanumériques, de cartes d'accès ou de mots de passe, pour l'utilisation d'un réseau informatique ou encore d'un système bancaire. Cependant de tels dispositifs, quoique simples, peuvent être accessibles à d'autres individus (perte, divulgation, falsification, etc.) et ne constituent pas des procédés d'identification propre à un seul individu en soi. Certaines approches sont basées sur l'utilisation de caractéristiques biométriques des individus telles que la taille, le poids, la voix, la vascularisation de la rétine, les empreintes digitales, les signatures manuscrites, etc. Un avantage de ces caractéristiques est qu'elles sont propres à chaque individu et donc difficiles à dupliquer. Par ailleurs, l'acquisition, le stockage, l'évolution dans le temps de certains paramètres ainsi que leur pouvoir discriminant au sein d'une large population demeurent une contrainte. A titre d'exemple, l'identification d'un individu par l'analyse des séquences d'acides de son ADN est très efficace mais son utilisation nécessite des prélèvements, des tests de laboratoire et demeure onéreuse. Un paramètre fréquemment utilisé, en particulier par les services judiciaires, est la prise d'empreintes digitales, ici encore, le stockage et l'analyse en temps réel d'une empreinte, par exemple pour activer un système d'ouverture de portes avec senseur, demeurent des contraintes. 8 Par ailleurs, la signature manuscrite d'un individu représente un bon compromis : tout en étant relativement fiable, elle est facile à acquérir et elle est socialement bien acceptée comme mode d'identification. La signature est un moyen utilisé depuis fort longtemps, l'ancêtre étant le sceau, pour authentifier des documents, pour responsabiliser les individus face à des engagements (contrats, etc.). La signature est donc reconnue comme mode de validation associé à l'identité d'une personne. La signature d'un individu, en tant que tracé, résulte d'un mécanisme complexe propre à celui-ci. On suppose donc, que la signature de chaque individu est unique, qu'elle le caractérise. Évidemment, plusieurs facteurs influent le tracé d'une signature: la uploads/Geographie/ verification-des-signatures-manuscrites-lahyane-adil.pdf

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager