La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Une introduction à la vérification biométrique de l'identité Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13

Présentations similaires


Présentation au sujet: "Une introduction à la vérification biométrique de l'identité Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13"— Transcription de la présentation:

1 Une introduction à la vérification biométrique de l'identité Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13

2 Plan Pourquoi et comment vérifier didentité dun individu ? Modalités biométriques, caractéristiques physiques et comportementales Evaluation Travaux en cours au LTCI : Speaker verification: The CAVE-PICASSO projects (text dependent) The ELISA consortium, NIST evaluations (text independent) The EUREKA !2340 MAJORDOME project Multimodal Identity Verification: The M2VTS and BIOMET projects Fusion de modalités Perspectives

3 Pourquoi reconnaître lidentité dune personne ? Identification et Vérification Protection de la propriété individuelle (habitation, compte bancaire, données informatiques, PDA, messagerie,...) Accès restreint (locaux sécurisés, base de données) Recherche dans une base de données audiovisuelles Qui prend la parole dans une réunion ? Le suspect est-til coupable ?

4 Comment vérifier lidentité dune personne ? vérifier une connaissance (mot de passe, PIN,...) qui risque dêtre oublié par son propriétaire ou usurpé par un imposteur contrôler une possession (passeport, clé, badge,...) qui risque dêtre volé mesurer les caractéristiques physiques (visage, empreintes digitales, iris,...) ou comportementales (parole, signature,...) de lindividu une combinaison de ces moyens rend limposture plus difficile mais complique laccès

5 Modalités en vérification didentité Bla-bla SECURED SPACE PIN

6 Caractéristiques biométriques physiques Visage, Thermogramme facial Empreintes digitales Rétine, Iris Géométrie de la main Veines de la main Forme de loreille, des lèvres Code génétique...

7 Caractéristiques biométriques comportementalles Parole Ecriture, signature Démarche Rythme de frappe sur un clavier

8 Propriétés souhaitables dune caractéristique biométrique facilement mesurable (le code génétique caractérise lindividu mais nest pas facilement mesurable) performante (en précision, rapidité et coût) unicité (2 personnes ne doivent pas posséder la même caractéristique) permanence (pas de variation temporelle) acceptation par les utilisateurs impossible à dupliquer par un imposteur

9 Architecture dun système de reconnaissance biométrique

10 Apprentissage et Adaptation Pour chaque nouveau client, le système doit faire lacquisition des caractéristiques biométriques qui serviront de référence. Pour certaines modalités (signature, mot de passe vocal,...), plusieurs répétitions sont souhaitables. Un modèle de référence peut éventuellement être inféré. Ce modèle peut être adapté pour prendre en compte les dérives temporelles.

11 Reconnaissance Suis-je bien la personne que je prétends être ? Vérification didentité Qui suis-je ? Identification (dans un ensemble fermé) Imposture

12 Deux types derreurs : faux rejet (un client légitime est rejeté) fausse acceptation (un imposteur est accepté) Théorie de la décision : étant donné une observation O hypothèse H 0 : cest un imposteur hypothèse H 1 : cest notre client Choix de H 1 sssi P(H 1 |O) > P(H 0 |O) ce qui se transforme (par la loi de Bayes) en Evaluation en vérification didentité

13 Distribution des scores

14 Caractéristique Opérationnelle du Recepteur (COR)

15 Detection Error Tradeoff (DET) Curve

16 Empreintes digitales

17

18 Minuties

19 Le visage

20 Caméra infra-rouge

21 Face recognition Best-fit ellipse image Rotation Normalized image Erosion and sharpening Simplified image Gradient image Adaptive Hough transform and template matching Snake energy:

22 Normalisation du contraste 4 Initial Images 4 After Normalization

23 Rétine

24 Localisation de liris

25 Iris

26 Comparaison des caractéristiques de liris

27 Signatures

28 La démarche

29 Speaker Verification Typology of approaches (EAGLES Handbook) Text dependent Public password Private password Customized password Text prompted Text independent Incremental enrolment Evaluation

30 Inter-speaker Variability We were away a year ago.

31 Intra-speaker Variability We were away a year ago.

32 Dynamic Time Warping (DTW)

33 HMM structure depends on the application

34 Signal detection theory

35 CAVE – PICASSO

36 Speaker Verification (text independent) The ELISA consortium ENST, LIA, IRISA,... NIST evaluations

37 Gaussian Mixture Model Parametric representation of the probability distribution of observations:

38 Gaussian Mixture Models 8 Gaussians per mixture

39 National Institute of Standards & Technology (NIST) Speaker Verification Evaluations Annual evaluation since 1995 Common paradigm for comparing technologies

40 GMM speaker modeling Front-end GMM MODELING WORLD GMM MODEL Front-end GMM model adaptation TARGET GMM MODEL

41 Baseline GMM method HYPOTH. TARGET GMM MOD. Front-end WORLD GMM MODEL Test Speech LLR SCORE =

42 Support Vector Machines and Speaker Verification Hybrid GMM-SVM system is proposed SVM scoring model trained on development data to classify true-target speakers access and impostors access, using new feature representation based on GMMs Modeling Scoring GMM SVM

43 SVM principles X (X) Input space Feature space Separating hyperplans H, with the optimal hyperplan H o HoHo H Class(X)

44 Results

45 «MAJORDOME» Unified Messaging System Eureka Projet no 2340 EDF Vecsys D. Bahu-Leyser, G. Chollet, K. Hallouli, J. Kharroubi, L. Likforman, S-S. Lin, D. Mostefa, D. Petrovska, M. Sigelle, P. Vaillant, F. Yvon KTHEuroseekUPCAirtel Software602

46 Majordomes Functionalities Speaker verification Dialogue Routing Updating the agenda Automatic summary Voice Fax

47 Voice technology in Majordome Server side background tasks: continuous speech recognition applied to voice messages upon reception Detection of senders name and subject User interaction: Speaker identification and verification Speech recognition (receiving user commands through voice interaction) Text-to-speech synthesis (reading text summaries, s or faxes)

48 Multimodal Identity Verification M2VTS (face and speech) front view and profile pseudo-3D with coherent light BIOMET: (face, speech, fingerprint, signature, hand shape) data collection reuse of the M2VTS and DAVID data bases experiments on the fusion of modalities

49 BIOMET An extension of the M2VTS and DAVID projects to include such modalities as signature, finger print, hand shape. Initial support (two years) is provided by GET (Groupement des Ecoles de Télécommunications) Looking for partners to initiate a european project Emphasis will be on fusion of scores obtained from two or more modalities.

50 Perspectives Développement du projet BIOMET. La fusion de modalités. Réseau dexcellence dans le cadre du 6ème PCRD. La carte à puce comme support des informations biométriques.


Télécharger ppt "Une introduction à la vérification biométrique de l'identité Gérard CHOLLET ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13"

Présentations similaires


Annonces Google