La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

An Introduction to Biometric Verification of Identity Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13

Copies: 1
Une introduction à lauthentification biométrique Gérard CHOLLET Raphaël BLOUET

Présentations similaires


Présentation au sujet: "An Introduction to Biometric Verification of Identity Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13"— Transcription de la présentation:

1 An Introduction to Biometric Verification of Identity Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13

2 Outline Why should the identity of someone be verified ? Biometry : A definition of biometry Desirable properties of biometric characteristics Biometric modalities Classification of biometric authentication systems Architecture of biometric authentication systems Enrollment, registration, training, adaptation, testing applications Evaluating biometric authentication systems fingerprint / face / retina / iris / signatures / handshape / handprint Speaker verification – NIST evaluations Fusion of modalities On-going biometric projects Conclusions and perspectives

3 Why should someone be identified ? Security ? Protect individual property Home, bank account, mobile phone, PC, data bases, medical records, messages Protect collective property Computer network, nuclear plants, military zones, data bases Individualisation of automatic services Multimedia indexing Police investigations and Law enforcement Quantify the similarities between a piece à conviction and a suspect

4 How could the identity of someone be verified ? Comment ? Identifiant connu par la personne : Mot de passe, code PIN Identifiant possédé par la personne Carte à puce, clé, badge Identifiant propre à la personne La caractéristique biométrique Bonne acceptabilité – Fortement répandu Peut être oublié – facilement usurpable Classiquement utilisé – reconnu partout Facilement volé et/ou falsifié Peut accroître la complexité de laccès Supprime toutes clés ou mot de passe

5 Pourquoi et comment vérifier lidentité dun individu ? Bla-bla SECURED SPACE

6 Lidentification biométrique : Définition de la biométrie Le Petit Robert : « La science qui étudie, à l'aide des mathématiques, les variations biologiques à l'intérieur d'un groupe déterminé. » Etude des variations de certaines caractéristiques au sein dun groupe Détermination de techniques permettant de distinguer les individus entre eux parmi les caractéristiques jugées pertinentes Variations biologiques : Variation dune caractéristique physiologique Variation dune caractéristique comportementale La biométrie rassemble lensemble des procédés automatiques didentification basés sur des caractéristiques physiologiques et/ou comportementales

7 Lidentification biométrique : Propriétés souhaitées de la caractéristique biométrique Robustesse Détermine sa stabilité au cours du temps et sa propriété dêtre peu sensible au contexte dutilisation (variabilité intra-utilisateur) Distinctibilité Caractérise la dépendance de sa mesure par rapport à chaque utilisateur (variabilité inter-utilisateur) Accessibilité Facilement et efficacement mesurable par un capteur Acceptabilité Caractérise la manière dont elle est perçue par lutilisateur Disponibilité La caractéristique doit être facilement mesurable

8 Lidentification biométrique : Modalités biométriques : Caractéristiques physiques Caractéristiques comportementales Empreintes digitales Géométrie de la main Rétine, Iris + Robuste, SAB induit précis + Faible évolution avec le vieillissement de lindividu + Bonne précision des systèmes biométriques induit - Mesure de la caractéristique généralement coûteuse - Mauvaise acceptabilité Parole Ecriture, signature Rythme de frappe sur un clavier + Bonne acceptabilité et disponibilité - Sensible au vieillissement de lindividu - Moins bonne précision et robustesse

9 Lidentification biométrique : Modalités biométriques :

10

11 Taille des références caractéristiques La main 9 bytes Empreintes digitales Parole bytes.

12 Lidentification biométrique : Classification des SAB [Waymann] : 1. Coopératif / non-coopératif 2. Manifeste / caché 3. Stable / instable 4. Supervisé / non-supervisé 5. Ouvert / fermé Comportement de lutilisateur cherchant à tromper le système Coopère pour usurper une identité Soppose au système pour ne pas être reconnu Lutilisateur sait-il quil est sujet à un test didentification biométrique ? Caractérise lévolution des performances en fonction de la durée et de la fréquence dutilisation du système Si la référence caractéristique du client est publique ouvert Si la référence caractéristique du client est privée fermé

13 Lidentification biométrique : Architecture dun SAB

14 Lacquisition du signal biométrique qui servira à la construction de la référence caractéristique. Pour certaines modalités (signature, mot de passe, parole,...), plusieurs répétitions sont souhaitables. Un modèle de référence peut éventuellement être inféré. Ce modèle peut être adapté pour prendre en compte les dérives temporelles. Lidentification biométrique : Phase dapprentissage

15 Suis-je bien la personne que je prétends être ? Vérification didentité Qui suis-je ? Identification (ensemble fermé / ouvert) Contraintes : Même condition dacquisition du signal biométrique que lors de la phase dapprentissage Temps nécessaire à la décision Ressources matérielles disponibles Lidentification biométrique : Phase opérationnelle

16 Lidentification biométrique : Exemple dapplication Réseau internet Serveur Distant Carte à microprocesseur Ordinateur personnel 1. Acquisition du signal de parole 2. Analyse acoustique 1. Calcul du score 2. Normalisation, Décision 1. Normalisation, Décision

17 Lidentification biométrique : Evaluation des SAB Critère dévaluation des systèmes biométriques Probabilité de fausse acceptation Probabilité de faux rejet Taux déchec à lapprentissage Taux déchec lors de lacquisition des données en phase de test Critères plus subjectifs : acceptabilité du système…. Evaluation dune technologie : Probabilité de fausse acceptation Probabilité de faux rejet

18 Deux types derreurs : faux rejet (un client légitime est rejeté) fausse acceptation (un imposteur est accepté) Théorie de la décision : étant donné une observation O Hypothèse H 0 : cest un imposteur Hypothèse H 1 : cest notre client Choix de H 1 Lidentification biométrique : Evaluation des SAB

19 Lidentification biométrique : Evaluation des SAB:distribution des scores

20 Lidentification biométrique : Evaluation des SAB : la courbe DET

21 Detection Error Tradeoff (DET Curve)

22 Les empreintes digitales

23 Resolution

24 Qualité de limage

25 Capteur optique

26 Capteur capacitif

27 Sweeping sensor

28 Anatomie des empreintes digitales

29 Orientation des crètes

30 Détection des minuties

31 Mise en correspondance

32 Activités carte à puce J. Leroux les Jardins, ENST Réalisation dun algorithme de vérification dempreintes digitales Stockage sur carte à puces des minuties Vérification didentité associée (extraction de caractéristiques sur le PC, mise en correspondance sur la carte)

33 Le visage

34 Quelques difficultés

35 Caméra infra-rouge

36 Normalisation du contraste 4 Initial Images 4 After Normalization

37 Face recognition Best-fit ellipse image Rotation Normalized image Erosion and sharpening Simplified image Gradient image Adaptive Hough transform and template matching Snake energy:

38 Representation du visage

39 Principal Component Analysis

40 Base de données BANCA

41 Premiers résultats Validation (partielle) en reco. de visages, avec des résultats significatifs sur la base Feret. 500 personnes pour lapprentissage et 500 pour les tests (2 images / personnes). Taux dídentification de lórdre de 96 à 97% (ref. Fisherfaces ~93%)

42 Système dacquisition 3D Charles Beumier, ENST Lumière structurée Fiabilité dacquisition Faible coût mémoire Rapidité algorithmique Prototype avec flash / diapositive En développement pour la couleur (acquisition de la texture) Illumination non uniforme Couleurs imparfaites de la diapositive

43 La rétine

44 Localisation de liris

45 Iris

46 Comparaison des caractéristiques de liris

47 Signatures

48 Signatures dynamiques S. Salicetti, INT Tracé dynamique (x,y) Pression dynamique Orientation dynamique Validation des données Implantation dun système de vérification à base de HMM

49 Acquisition des signatures Coordonnées : x(t),y(t) Pression p(t) Orientation (t), (t)

50 Modèle de Markov Caché (HMM) state 1state 2state 3 O = (O 1,..., O t,...)

51 Modélisation Markovienne

52 Scanner : forme de la main Scanner HP Validation des données Extraction de points caractéristiques dans les images de main (projet ENST)

53 La démarche

54 Vérification du locuteur Classification des systèmes Dépendant du texte Public password Private password Customized password Text prompted Indépendant du texte Apprentissage incrémental Evaluation

55 Inter-speaker Variability We were away a year ago.

56 Intra-speaker Variability We were away a year ago.

57 Analyse de la parole

58 Mel Frequency Cepstral Coefficients

59 Dynamic Time Warping (DTW)

60 Best path Bonjour locuteur test Y Bonjour locuteur X Bonjour locuteur 1 Bonjour locuteur 2 Bonjour locuteur n DODDINGTON 1974, ROSENBERG 1976, FURUI 1981, etc.

61 Vector Quantization (VQ) best quant. Dictionnaire locuteur 1 Dictionnaire locuteur 2 Dictionnaire locuteur n Bonjour locuteur test Y Dictionnaire locuteur X SOONG, ROSENBERG 1987

62 Hidden Markov Models (HMM) Best path Bonjour locuteur 1 Bonjour locuteur 2 Bonjour locuteur n Bonjour locuteur test Y Bonjour locuteur X ROSENBERG 1990, TSENG 1992

63 Ergodic HMM Best path HMM locuteur 1 HMM locuteur 2 HMM locuteur n Bonjour locuteur test Y HMM locuteur X PORITZ 1982, SAVIC 1990

64 Gaussian Mixture Models (GMM) REYNOLDS 1995

65 HMM structure depends on the application

66 Signal detection theory

67 Speaker Verification (text independent) The ELISA consortium ENST, LIA, IRISA,... NIST evaluations

68 Gaussian Mixture Model Parametric representation of the probability distribution of observations:

69 Gaussian Mixture Models 8 Gaussians per mixture

70 National Institute of Standards & Technology (NIST) Speaker Verification Evaluations Annual evaluation since 1995 Common paradigm for comparing technologies

71 GMM speaker modeling Front-end GMM MODELING WORLD GMM MODEL Front-end GMM model adaptation TARGET GMM MODEL

72 Baseline GMM method HYPOTH. TARGET GMM MOD. Front-end WORLD GMM MODEL Test Speech LLR SCORE =

73 Support Vector Machines and Speaker Verification Hybrid GMM-SVM system is proposed SVM scoring model trained on development data to classify true-target speakers access and impostors access, using new feature representation based on GMMs Modeling Scoring GMM SVM

74 SVM principles X (X) Input space Feature space Separating hyperplans H, with the optimal hyperplan H o HoHo H Class(X)

75 Results

76 Approche segmentale

77 Codage

78 Fusion ALISP et GMM

79 Fusion des GMMs globaux et segmentaux

80 NIST Evaluations : 2003 Results

81 SuperSID experiments

82 GMM with cepstral features

83 Selection of nasals in words in -ing being everything getting anything thing something things going

84 Fusion

85 Fusion results

86 Audio-Visual Identity Verification A person speaking in front of a camera offers 2 modalities for identity verification (speech and face). The sequence of face images and the synchronisation of speech and lip movements could be exploited. Imposture is much more difficult than with single modalities. Many PCs, PDAs, mobile phones are equiped with a camera. Audio-Visual Identity Verification will offer non-intrusive security for e-commerce, e-banking,…

87 Examples of Speaking Faces Sequence of digits (PIN code)Free text

88 Fusion of Speech and Face (from thesis of Conrad Sanderson, aug. 2002)

89 1.Acquisition of biometric signals for each modality 2.Scores are computed for each modality 3.Fusion of scores and decision Insecure Network Distant server: 1.Access to private data 2.Secured transactions An illustration

90 «MAJORDOME» Unified Messaging System Eureka Projet no 2340 EDF Vecsys D. Bahu-Leyser, G. Chollet, K. Hallouli, J. Kharroubi, L. Likforman, S-S. Lin, D. Mostefa, D. Petrovska, M. Sigelle, P. Vaillant, F. Yvon KTHEuroseekUPCAirtel Software602

91 Majordomes Functionalities Speaker verification Dialogue Routing Updating the agenda Automatic summary Voice Fax

92 Voice technology in Majordome Server side background tasks: continuous speech recognition applied to voice messages upon reception Detection of senders name and subject User interaction: Speaker identification and verification Speech recognition (receiving user commands through voice interaction) Text-to-speech synthesis (reading text summaries, s or faxes)

93 Multimodal Identity Verification M2VTS (face and speech) front view and profile pseudo-3D with coherent light BIOMET: (face, speech, fingerprint, signature, hand shape) data collection reuse of the M2VTS and DAVID data bases experiments on the fusion of modalities

94 BIOMET An extension of the M2VTS and DAVID projects to include such modalities as signature, finger print, hand shape. Initial support (two years) is provided by GET (Groupement des Ecoles de Télécommunications) Looking for partners to initiate a european project Emphasis will be on fusion of scores obtained from two or more modalities.

95 Poste de travail (suite)

96 Perspectives Développement du projet BIOMET. La fusion de modalités. Réseau dexcellence dans le cadre du 6ème PCRD. La carte à puce comme support des informations biométriques.


Télécharger ppt "An Introduction to Biometric Verification of Identity Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13"

Présentations similaires


Annonces Google