Une introduction à la vérification biométrique de l'identité

Slides:



Advertisements
Présentations similaires
INTERNATIONAL ENTREPRENEURSHIP Pasqualino Mare, Projectmanager KC Handel 4 Novembre 2008 Paris,
Advertisements

GINIE Data Policy workshop France F. Salgé G. Bertrand Y. Riallant.
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS Implementing the economic classification revision (NACE / ISIC) in the Business.
THALES Communications Les informations contenues dans ce document sont la propriété exclusive du Groupe THALES. Elles ne doivent pas être divulguées sans.
Grief de classification Classification Grievance.
Le sondage LibQUAL à HEC Montréal Une première expérience réussie qui sintègre au processus de planification stratégique de la bibliothèque Le sondage.
Copyright © 2010 Systematic Présentation des enjeux Europe et International 1 Jean-Luc Beylat, Vice-Président International Systematic.
1 La bibliométrie pour l'évaluation stratégique des institutions de recherche : usages et limites Indicators for strategic positioning of the research.
GMM, distance entre GMMs, SVM pour la vérification du locuteur.
Gérard CHOLLET Fusion Gérard CHOLLET GET-ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L
CNRS-LTCI 16 novembre 2000, Avancement SYMPATEX ENST RNRT-SYMPATEX Codage de la Parole par indexation indépendant du locuteur Dijana PETROVSKA-DELACRETAZ.
RPM - Reconnaissance de la Parole Multilingue - Un début de Parcours -
Eureka avril MAJORCALL – « Client Relation Management for Call Centers » Eurekâ Project !2990 Corebridge- -ENST-
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L. Likforman, K. Hallouli, N. Azzabou, S.S. Lin, S. Renouard, M. Sigelle, F. Yvon Journée.
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L. Likforman, K. Hallouli, N. Azzabou, S.S. Lin, D. Mostefa, S. Renouard, M. Sigelle,
An Introduction to Biometric Verification of Identity
Some activities on Non-linear Speech Processing at ENST/CNRS-LTCI
Présenté par Gérard CHOLLET CNRS-LTCI, ENST-TSI
Reconnaissance du locuteur
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L
Reconnaissance de la parole
An overview of Automatic Speaker Recognition
June 15th, 2004 BioSecure1 BioSecure : Future of Biometrics and Evaluations Gérard CHOLLET CNRS-LTCI, GET-ENST European Biometric Forum European Biometric.
Une introduction à lauthentification biométrique Gérard CHOLLET Raphaël BLOUET
Audio-Visual Speech Processing Gérard Chollet, Hervé Bredin, Thomas Hueber, Rémi Landais, Patrick Perrot, Leila Zouari NOLISP, Paris, March 23rd 2007.
Du codage par indexation vers la vérification de locuteur Réunion davancement SYMPATEX ENST: Dijana Petrovska-Delacrétaz, Gérard Chollet 6 Juin 2001, Thales.
Environmental Data Warehouse Cemagref, UR TSCF, TR MOTIVE 2011 – projet Miriphyque.
Communications pour le Voyage détude à Strasbourg (29-31 mars 2009) / Information about the study trip to Strasbourg (29th-31st March 2009) Château de.
Inforoute Santé du Canada Les défis de linteropérabilité en e-santé Mike Sheridan, Chef de lexploitation 19 mai 2006.
1 Initiatives involving the social partners in Europe on climate change and employment policies Denmark : The experience of the Lindoe Offshore Renewable.
Status report SOLEIL April 2008
Contexte scientifique
1 Découverte des Outils SI de Cadence Ecole dElectronique Numérique IN2P3 Roscoff 2006 Découverte des Outils dAnalyse dIntégrité du Signal de Cadence ®
Coopération/Distribution DEA Informatique Nancy. Content 4 Introduction - Overview 4 Coordination of virtual teams : –explicit interaction model –explicit.
TP2 ... MVC ? JList JLabel JSlider ImageLibrary Contrôleur Vue Modèle
Méthodes alternatives
Méthodes alternatives
Biométrie Ecriture. Capteur standard: tablette Résolution :une résolution de 5080 lpp, le double de son prédécesseur.
Bao LY VAN Doctorant – INT
TM.
* Google Confidential and Proprietary Khaled KOUBAA Public Policy & Gov't Relations Manager - North Africa Google, Inc. Research, Innovation and Entrepreneurship.
How to solve biological problems with math Mars 2012.
The Leading u-Payment Solutions Architect 2004 m2m group - All rights reserved - Any material copy is allowed if "Source: m2m Group" is mentioned La Biométrie.
1 of of 40 UPDATE UPDATE ON TV ANTENNAS SINCE LAST BOARD MEETING SINCE LAST BOARD MEETING HELD ON FEBRUARY 25, 2010, YOUR BOARD HAS MADE MORE PROGRESS.
EUROPEAN ASSOCIATION OF DEVELOPMENT RESEARCH AND TRAINING INSTITUTES ASSOCIATION EUROPÉENNE DES INSTITUTS DE RECHERCHE ET DE FORMATION EN MATIÈRE DE DÉVELOPPEMENT.
AFNOR NF Z – "Online Consumer Reviews
Reconnaissance de visages
Laboratoire de Bioinformatique des Génomes et des Réseaux Université Libre de Bruxelles, Belgique Introduction Statistics.
La pratique factuelle Années 90 un concept médical visant à optimiser les décisions cliniques face aux soins des patients Aujourdhui un concept évolutif,
Florian Bacher & Christophe Sourisse [ ] Seminar in Interactive Systems.
ETL et Data Mining Présenté par : Marc Catudal-Gosselin Université de Sherbrooke automne 2004 automne 2004.
Séquences denseignement. Application à une séquence en optique géométrique Christian Buty 15 décembre 2005 B3C.
Passage entre quaternions et matrice des cosinus directeurs Transition from Quaternions to Direction Cosine Matrices.
Marketing électronique Cours 5 La personnalisation.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
"Man Machine Interaction" MEMODULES as tangible shortcuts to multimedia information Omar ABOU KHALED, Rolf INGOLD, Denis LALANNE.
Serrure biométrique Reconnaissance dempreintes digitales Raphaël FROMONT – Pascal GRIMAUD – Nicolas MUNOZ Tuteur : M. Patrick ISOARDI.
VTHD PROJECT (Very High Broadband Network Service): French NGI initiative C. GUILLEMOT FT / BD / FTR&D / RTA
AVEC LE SOUTIEN DE LA COMMISSION EUROPÉENNE WITH SUPPORT OF THE EUROPEAN COMMISSION 1 JUMELAGE/TWINNING BENEVOLAT ET CITOYENNETE INTERCOMMUNALE VOLUNTARY.
Rencontre sur la Recherche en Informatique R 2 I Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.
Avignon, 14 novembre 2006http://biobimo.eurecom.fr Sous-Projet 4 : Segmentation et Authentification conjointes de la voix et du visage Etat de l’art -
Département InfRes Telecom-ParisTech / IMT (ENST)
Plan cours parole 29 Octobre 2003  1. Applications et démos (appli) voir feuilles distribués + démos  2. Fondements théoriques (theorie)  2.1 voir cours.
VOICI UNE LISTE DE MOTS FLASH! LIS LES AUSSI VITE QUE TU LIS TON NOM Mots de haute fréquence pour la sixième année – un Power Point pour pratiquer et développer.
Vérification du locuteur avec des méthodes segmentales en collaboration avec : Jean HENNEBERT Jan CERNOCKY Gérard CHOLLET.
Partners Belgium –Inforef, Liège –Association Européenne des Enseignants – Enseignement Libre –Laboratoire de phonétique. Service de linguistique expérimentale.
Reconnaissance de visage par vidéo
Technologies de l’intelligence d’affaires Séance 14
Transcription de la présentation:

Une introduction à la vérification biométrique de l'identité Gérard CHOLLET chollet@tsi.enst.fr ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13 http://www.tsi.enst.fr/~chollet

Plan Pourquoi et comment vérifier d’identité d’un individu ? Modalités biométriques, caractéristiques physiques et comportementales Evaluation Travaux en cours au LTCI : Speaker verification: The CAVE-PICASSO projects (text dependent) The ELISA consortium, NIST evaluations (text independent) The EUREKA !2340 MAJORDOME project Multimodal Identity Verification: The M2VTS and BIOMET projects Fusion de modalités Perspectives

Pourquoi reconnaître l’identité d’une personne ? Identification et Vérification Protection de la propriété individuelle (habitation, compte bancaire, données informatiques, PDA, messagerie, ...) Accès restreint (locaux sécurisés, base de données) Recherche dans une base de données audiovisuelles Qui prend la parole dans une réunion ? Le suspect est-t’il coupable ?

Comment vérifier l’identité d’une personne ? vérifier une connaissance (mot de passe, PIN,...) qui risque d’être oublié par son propriétaire ou usurpé par un imposteur contrôler une possession (passeport, clé, badge,...) qui risque d’être volé mesurer les caractéristiques physiques (visage, empreintes digitales, iris,...) ou comportementales (parole, signature,...) de l’individu une combinaison de ces moyens rend l’imposture plus difficile mais complique l’accès

Modalités en vérification d’identité Bla-bla SECURED SPACE PIN 111111111

Caractéristiques biométriques physiques Visage, Thermogramme facial Empreintes digitales Rétine, Iris Géométrie de la main Veines de la main Forme de l’oreille, des lèvres Code génétique ...

Caractéristiques biométriques comportementalles Parole Ecriture, signature Démarche Rythme de frappe sur un clavier

Propriétés souhaitables d’une caractéristique biométrique facilement mesurable (le code génétique caractérise l’individu mais n’est pas facilement mesurable) performante (en précision, rapidité et coût) unicité (2 personnes ne doivent pas posséder la même caractéristique) permanence (pas de variation temporelle) acceptation par les utilisateurs impossible à dupliquer par un imposteur

Architecture d’un système de reconnaissance biométrique

Apprentissage et Adaptation Pour chaque nouveau client, le système doit faire l’acquisition des caractéristiques biométriques qui serviront de référence. Pour certaines modalités (signature, mot de passe vocal,...), plusieurs répétitions sont souhaitables. Un modèle de référence peut éventuellement être inféré. Ce modèle peut être adapté pour prendre en compte les dérives temporelles.

Reconnaissance Suis-je bien la personne que je prétends être ? Vérification d’identité Qui suis-je ? Identification (dans un ensemble fermé) Imposture

Evaluation en vérification d’identité Deux types d’erreurs : faux rejet (un client légitime est rejeté) fausse acceptation (un imposteur est accepté) Théorie de la décision : étant donné une observation O hypothèse H0 : c’est un imposteur hypothèse H1 : c’est notre client Choix de H1 sssi P(H1|O) > P(H0|O) ce qui se transforme (par la loi de Bayes) en

Distribution des scores

Caractéristique Opérationnelle du Recepteur (COR)

Detection Error Tradeoff (DET) Curve

Empreintes digitales

Empreintes digitales

Minuties

Le visage                            

Caméra infra-rouge                    

Face recognition Best-fit Simplified image ellipse image Rotation Normalized image Erosion and sharpening Simplified image Gradient image Adaptive Hough transform and template matching Snake energy:

Normalisation du contraste Initial Images After Normalization

Rétine

Localisation de l’iris

Iris

Comparaison des caractéristiques de l’iris

Signatures

La démarche

Speaker Verification Typology of approaches (EAGLES Handbook) Text dependent Public password Private password Customized password Text prompted Text independent Incremental enrolment Evaluation

Inter-speaker Variability We were away a year ago.

Intra-speaker Variability We were away a year ago.

Dynamic Time Warping (DTW)

HMM structure depends on the application

Signal detection theory

CAVE – PICASSO http://www.picasso.ptt-telecom.nl/project/

Speaker Verification (text independent) The ELISA consortium ENST, LIA, IRISA, ... http://www.lia.univ-avignon.fr/equipes/RAL/elisa/index_en.html NIST evaluations http://www.nist.gov/speech/tests/spk/index.htm

Gaussian Mixture Model Parametric representation of the probability distribution of observations:

Gaussian Mixture Models 8 Gaussians per mixture

National Institute of Standards & Technology (NIST) Speaker Verification Evaluations Annual evaluation since 1995 Common paradigm for comparing technologies

GMM speaker modeling WORLD GMM MODEL TARGET GMM MODEL GMM MODELING WORLD DATA TARGET SPEAKER Front-end GMM MODELING WORLD GMM MODEL GMM model adaptation TARGET GMM MODEL

Baseline GMM method l WORLD GMM MODEL HYPOTH. TARGET GMM MOD. = Front-end WORLD GMM MODEL Test Speech = LLR SCORE

Support Vector Machines and Speaker Verification Hybrid GMM-SVM system is proposed SVM scoring model trained on development data to classify true-target speakers access and impostors access, using new feature representation based on GMMs Modeling Scoring GMM SVM

SVM principles X y(X) Feature space Input space H Class(X) Ho Separating hyperplans H , with the optimal hyperplan Ho Ho H Class(X)

Results

«MAJORDOME» Vecsys EDF Software602 KTH Euroseek UPC Airtel Unified Messaging System Eureka Projet no 2340 D. Bahu-Leyser, G. Chollet, K. Hallouli , J. Kharroubi, L. Likforman, S-S. Lin, D. Mostefa, D. Petrovska, M. Sigelle, P. Vaillant, F. Yvon

Majordome’s Functionalities Speaker verification Dialogue Routing Updating the agenda Automatic summary Voice Fax E-mail MAJORDOME (

Voice technology in Majordome Server side background tasks: continuous speech recognition applied to voice messages upon reception Detection of sender’s name and subject User interaction: Speaker identification and verification Speech recognition (receiving user commands through voice interaction) Text-to-speech synthesis (reading text summaries, E-mails or faxes)

Multimodal Identity Verification M2VTS (face and speech) front view and profile pseudo-3D with coherent light BIOMET: (face, speech, fingerprint, signature, hand shape) data collection reuse of the M2VTS and DAVID data bases experiments on the fusion of modalities

BIOMET An extension of the M2VTS and DAVID projects to include such modalities as signature, finger print, hand shape. Initial support (two years) is provided by GET (Groupement des Ecoles de Télécommunications) Looking for partners to initiate a european project Emphasis will be on fusion of scores obtained from two or more modalities.

Perspectives Développement du projet BIOMET. La fusion de modalités. Réseau d’excellence dans le cadre du 6ème PCRD. La carte à puce comme support des informations biométriques.