Une introduction à lauthentification biométrique Gérard CHOLLET Raphaël BLOUET

Slides:



Advertisements
Présentations similaires
Rappel : Contenu du contrat CPE
Advertisements

La Réalité Virtuelle à la SNCF
Projet incitatif GET BIOMET : vérification multimodale de l’identité
GMM, distance entre GMMs, SVM pour la vérification du locuteur.
Gérard CHOLLET Fusion Gérard CHOLLET GET-ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L
CNRS-LTCI 16 novembre 2000, Avancement SYMPATEX ENST RNRT-SYMPATEX Codage de la Parole par indexation indépendant du locuteur Dijana PETROVSKA-DELACRETAZ.
RPM - Reconnaissance de la Parole Multilingue - Un début de Parcours -
Eureka avril MAJORCALL – « Client Relation Management for Call Centers » Eurekâ Project !2990 Corebridge- -ENST-
An Introduction to Biometric Verification of Identity
Some activities on Non-linear Speech Processing at ENST/CNRS-LTCI
Présenté par Gérard CHOLLET CNRS-LTCI, ENST-TSI
Reconnaissance du locuteur
MAJORDOME : Assistant personnel et Messagerie unifiée G. Chollet, L
Reconnaissance de la parole
June 15th, 2004 BioSecure1 BioSecure : Future of Biometrics and Evaluations Gérard CHOLLET CNRS-LTCI, GET-ENST European Biometric Forum European Biometric.
Une introduction à la vérification biométrique de l'identité
Le Projet BIOMET II Vérification biométrique multimodale de l’identité
Reconnaissance Automatique de la Parole
Projet IV²: Identification par l’Iris et le Visage via la Vidéo
Du codage par indexation vers la vérification de locuteur Réunion davancement SYMPATEX ENST: Dijana Petrovska-Delacrétaz, Gérard Chollet 6 Juin 2001, Thales.
Vue d'ensemble Implémentation de la sécurité IPSec
Extraction dInformations Spatiales et Linguistiques dans les Documents Laurence Likforman, Pascal Vaillant, G. Chollet ENST/TSI et CNRS-LTCI.
FLSI602 Génie Informatique et Réseaux
Identification des personnes par l’iris
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Bao LY VAN Doctorant – INT
BIOMETRIE La biométrie : La gestion d’accès de demain
La Biométrie au Service de la Sécurité
XML-Family Web Services Description Language W.S.D.L.
Simulation multi-agent de phénomènes collectifs : quelques questions d’ordre épistémologique Frédéric AMBLARD Institut de Recherche en Informatique de.
Décodage des informations
Reconnaissance de visages
Evaluation de la qualité des documents anciens
Construction de modèles visuels
Authentification électronique
La méthodologie expérimentale Fondements et bases d’application
Projet région Thématique prioritaire n°10 Calculs Scientifiques Logiciels Rhône-Alpes : Grille pour le Traitement dInformations Médicales (RAGTIME ?)
© Petko ValtchevUniversité de Montréal Janvier IFT 2251 Génie Logiciel Notions de Base Hiver 2002 Petko Valtchev.
Introduction à lutilisation des corpus 1. Quest-ce quun corpus? Alexandra VOLANSCHI
Introduction à l’utilisation des corpus 1. Qu’est-ce qu’un corpus?
En-tête: Ne pas modifier le style !
Authentification à 2 facteurs
IRISA - Institut de Recherche en Informatique et Systèmes Aléatoires - Démonstration : quel imitateur êtes vous ? Plateau Traitement du son.
Technologie au cycle central
Université d’Avignon et du pays du Vaucluse
Serrure biométrique Reconnaissance dempreintes digitales Raphaël FROMONT – Pascal GRIMAUD – Nicolas MUNOZ Tuteur : M. Patrick ISOARDI.
Systèmes d’informations : Définition, Composantes, Rôles et Approches.
Rencontre sur la Recherche en Informatique R 2 I Juin 2011, Tizi Ouzou, Algérie Soumia Benbakreti 1 Pr.Mohammed Benyettou 1 Pr.Hubert Cardot 2 1.
Avignon, 14 novembre 2006http://biobimo.eurecom.fr Sous-Projet 4 : Segmentation et Authentification conjointes de la voix et du visage Etat de l’art -
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Plan cours parole 29 Octobre 2003  1. Applications et démos (appli) voir feuilles distribués + démos  2. Fondements théoriques (theorie)  2.1 voir cours.
Dans cet article, une nouvelle approche relative à l’indexation de la bande sonore de documents audiovisuels est proposée, son but est de détecter les.
CoRRecT : Démarche coopérative pour l’évaluation de systèmes de reconnaissance de termes Chantal Enguehard IRIN – Université de Nantes 2 rue de la Houssinière.
Reconnaissance des personnes par le visage dans des séquences vidéo
Introduction au Génie Logiciel
Vérification du locuteur avec des méthodes segmentales en collaboration avec : Jean HENNEBERT Jan CERNOCKY Gérard CHOLLET.
Initiation à la conception des systèmes d'informations
CNRS-LTCI 16 novembre 2000, Avancement SYMPATEX ENST RNRT-SYMPATEX Codage de la Parole à très bas débit. Maurice CHARBIT, Gérard CHOLLET, Niklas PAULSSON,
B2i école : domaines, aptitudes et pistes d’activités
Reveal-This Ou comment générer des métadonnées utiles automatiquement.
1 Méthode de “Fast Marching” générique pour “Shape From Shading” E. Prados & S. Soatto RFIA 2006 janvier 2006, Tours.
Reconnaissance de visage par vidéo
08/06/2000Inauguration CIME Romain Zeiliger CNRS-GATE 93 Chemin des Mouilles, Ecully, France NESTOR : Un navigateur Web cartographe et collaboratif.
Thibault ROY & Olivier SAGIT Exposé du mercredi 17 décembre 2003 Apprentissage Interactif Apprentissage avec SpamAssassin UFR de Sciences Département d’Informatique.
3.3 Communication et réseaux informatiques
Une vision pour la gestion de l’identité
Les Indications Européennes pour la Validation des acquis d’apprentissage non-formels et informels Daniela Ulicna GHK Consulting.
L’information commerciale, ressource stratégique.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Transcription de la présentation:

Une introduction à lauthentification biométrique Gérard CHOLLET Raphaël BLOUET ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13

Plan Pourquoi et comment vérifier lidentité dun individu ? Modalités biométriques : Définition de la biométrie Propriétés souhaitées de la caractéristique biométrique Modalités biométriques Classification des SAB Architecture des SAB Phase dapprentissage Phase opérationnelle Exemple dapplication Evaluation des SAB Les empreintes digitales / Le visage / La rétine / Liris / Signatures Vérification du locuteur – évaluation NIST Différents projets sur la biométrie Tendances, perspectives

Pourquoi et comment vérifier lidentité dun individu ? Pourquoi ? Applications liées à la sécurisation: Protection de la propriété individuelle (habitation, compte bancaire, données informatiques, messagerie,...) Accès restreint (locaux sécurisés, base de données) Applications commerciales ou liées à lextraction dinformations dans un document multimédia Recherche dans une base de données audiovisuelles Adaptation automatique dun service, dun logiciel à un client Applications criminalistiques Recherche de preuves Le suspect est-il coupable ?

Pourquoi et comment vérifier lidentité dun individu ? Comment ? Identifiant connu par la personne : Mot de passe, code PIN Identifiant possédé par la personne Carte à puce, clé, badge Identifiant propre à la personne La caractéristique biométrique Bonne acceptabilité – Fortement répanduPeut être oublié – facilement usurpable Classiquement utilisé – reconnu partoutFacilement volé et/ou falsifié Peut accroître la complexité de laccèsSupprime toutes clés ou mot de passe

Pourquoi et comment vérifier lidentité dun individu ? Bla-bla SECURED SPACE

Lidentification biométrique : Définition de la biométrie Le Petit Robert : « La science qui étudie, à l'aide des mathématiques, les variations biologiques à l'intérieur d'un groupe déterminé. » Etude des variations de certaines caractéristiques au sein dun groupe Détermination de techniques permettant de distinguer les individus entre eux parmi les caractéristiques jugées pertinentes Variations biologiques : Variation dune caractéristique physiologique Variation dune caractéristique comportementale La biométrie rassemble lensemble des procédés automatiques didentification basés sur des caractéristiques physiologiques et/ou comportementales

Lidentification biométrique : Propriétés souhaitées de la caractéristique biométrique Robustesse Détermine sa stabilité au cours du temps et sa propriété dêtre peu sensible au contexte dutilisation (variabilité intra-utilisateur) Distinctibilité Caractérise la dépendance de sa mesure par rapport à chaque utilisateur (variabilité inter-utilisateur) Accessibilité Facilement et efficacement mesurable par un capteur Acceptabilité Caractérise la manière dont elle est perçue par lutilisateur Disponibilité La caractéristique doit être facilement mesurable

Lidentification biométrique : Modalités biométriques : Caractéristiques physiques Caractéristiques comportementales Empreintes digitales Géométrie de la main Rétine, Iris + Robuste, SAB induit précis + Faible évolution avec le vieillissement de lindividu + Bonne précision des systèmes biométriques induit - Mesure de la caractéristique généralement coûteuse - Mauvaise acceptabilité Parole Ecriture, signature Rythme de frappe sur un clavier + Bonne acceptabilité et disponibilité - Sensible au vieillissement de lindividu - Moins bonne précision et robustesse

Lidentification biométrique : Modalités biométriques :

Taille des références caractéristiques La main 9 bytes Empreintes digitales Parole bytes.

Lidentification biométrique : Classification des SAB [Waymann] : 1. Coopératif / non-coopératif 2. Manifeste / caché 3. Stable / instable 4. Supervisé / non-supervisé 5. Ouvert / fermé Comportement de lutilisateur cherchant à tromper le système Coopère pour usurper une identité Soppose au système pour ne pas être reconnu Lutilisateur sait-il quil est sujet à un test didentification biométrique ? Caractérise lévolution des performances en fonction de la durée et de la fréquence dutilisation du système Caractérise les interactions entre le système et lutilisateur lors du processus de vérification Si la référence caractéristique du client est publique ouvert Si la référence caractéristique du client est privée fermé

Lidentification biométrique : Architecture dun SAB

Lacquisition du signal biométrique qui servira à la construction de la référence caractéristique. Pour certaines modalités (signature, mot de passe, parole,...), plusieurs répétitions sont souhaitables. Un modèle de référence peut éventuellement être inféré. Ce modèle peut être adapté pour prendre en compte les dérives temporelles. Lidentification biométrique : Phase dapprentissage

Suis-je bien la personne que je prétends être ? Vérification didentité Qui suis-je ? Identification (ensemble fermé / ouvert) Contraintes : Même condition dacquisition du signal biométrique que lors de la phase dapprentissage Temps nécessaire à la décision Ressources matérielles disponibles Lidentification biométrique : Phase opérationnelle

Lidentification biométrique : Exemple dapplication Réseau internet Serveur Distant Carte à microprocesseur Ordinateur personnel 1. Acquisition du signal de parole 2. Analyse acoustique 1. Calcul du score 2. Normalisation, Décision 1. Normalisation, Décision

Lidentification biométrique : Evaluation des SAB Critère dévaluation des systèmes biométriques Probabilité de fausse acceptation Probabilité de faux rejet Taux déchec à lapprentissage Taux déchec lors de lacquisition des données en phase de test Critères plus subjectifs : acceptabilité du système…. Evaluation dune technologie : Probabilité de fausse acceptation Probabilité de faux rejet

Deux types derreurs : faux rejet (un client légitime est rejeté) fausse acceptation (un imposteur est accepté) Théorie de la décision : étant donné une observation O Hypothèse H 0 : cest un imposteur Hypothèse H 1 : cest notre client Choix de H 1 Lidentification biométrique : Evaluation des SAB

Lidentification biométrique : Evaluation des SAB:distribution des scores

Lidentification biométrique : Evaluation des SAB : la courbe DET

Detection Error Tradeoff (DET Curve)

Les empreintes digitales

Le visage

Face recognition Best-fit ellipse image Rotation Normalized image Erosion and sharpening Simplified image Gradient image Adaptive Hough transform and template matching Snake energy:

La rétine

Localisation de liris

Iris

Signatures

Vérification du locuteur Classification des systèmes Dépendant du texte Public password Private password Customized password Text prompted Indépendant du texte Apprentissage incrémental Evaluation

Inter-speaker Variability We were away a year ago.

Intra-speaker Variability We were away a year ago.

Dynamic Time Warping (DTW)

HMM structure depends on the application

Signal detection theory

Speaker Verification (text independent) The ELISA consortium ENST, LIA, IRISA,... NIST evaluations

Gaussian Mixture Model Parametric representation of the probability distribution of observations:

Gaussian Mixture Models 8 Gaussians per mixture

National Institute of Standards & Technology (NIST) Speaker Verification Evaluations Annual evaluation since 1995 Common paradigm for comparing technologies

GMM speaker modeling Front-end GMM MODELING WORLD GMM MODEL Front-end GMM model adaptation TARGET GMM MODEL

Baseline GMM method HYPOTH. TARGET GMM MOD. Front-end WORLD GMM MODEL Test Speech LLR SCORE =

Support Vector Machines and Speaker Verification Hybrid GMM-SVM system is proposed SVM scoring model trained on development data to classify true-target speakers access and impostors access, using new feature representation based on GMMs Modeling Scoring GMM SVM

SVM principles X (X) Input space Feature space Separating hyperplans H, with the optimal hyperplan H o HoHo H Class(X)

Results

«MAJORDOME» Unified Messaging System Eureka Projet no 2340 EDF Vecsys D. Bahu-Leyser, G. Chollet, K. Hallouli, J. Kharroubi, L. Likforman, S-S. Lin, D. Mostefa, D. Petrovska, M. Sigelle, P. Vaillant, F. Yvon KTHEuroseekUPCAirtel Software602

Majordomes Functionalities Speaker verification Dialogue Routing Updating the agenda Automatic summary Voice Fax

Voice technology in Majordome Server side background tasks: continuous speech recognition applied to voice messages upon reception Detection of senders name and subject User interaction: Speaker identification and verification Speech recognition (receiving user commands through voice interaction) Text-to-speech synthesis (reading text summaries, s or faxes)

Multimodal Identity Verification M2VTS (face and speech) front view and profile pseudo-3D with coherent light BIOMET: (face, speech, fingerprint, signature, hand shape) data collection reuse of the M2VTS and DAVID data bases experiments on the fusion of modalities

BIOMET An extension of the M2VTS and DAVID projects to include such modalities as signature, finger print, hand shape. Initial support (two years) is provided by GET (Groupement des Ecoles de Télécommunications) Looking for partners to initiate a european project Emphasis will be on fusion of scores obtained from two or more modalities.

Perspectives Développement du projet BIOMET. La fusion de modalités. Réseau dexcellence dans le cadre du 6ème PCRD. La carte à puce comme support des informations biométriques.