61749126 Les Expressions Idiomatiques Francaises Chollet Robert
Une introduction à la vérification biométrique de l'identité Gérard CHOLLET...
-
Upload
baptiste-meyer -
Category
Documents
-
view
112 -
download
2
Transcript of Une introduction à la vérification biométrique de l'identité Gérard CHOLLET...
Une introduction à la vérification biométrique de
l'identité
Gérard [email protected]
ENST/CNRS-LTCI46 rue Barrault
75634 PARIS cedex 13http://www.tsi.enst.fr/~chollet
Plan Pourquoi et comment vérifier d’identité d’un individu ? Modalités biométriques, caractéristiques physiques et
comportementales Evaluation Travaux en cours au LTCI :
Speaker verification: The CAVE-PICASSO projects (text dependent) The ELISA consortium, NIST evaluations (text
independent) The EUREKA !2340 MAJORDOME project
Multimodal Identity Verification: The M2VTS and BIOMET projects Fusion de modalités
Perspectives
Pourquoi reconnaître l’identité d’une personne ?
Identification et Vérification Protection de la propriété individuelle
(habitation, compte bancaire, données informatiques, PDA, messagerie, ...)
Accès restreint (locaux sécurisés, base de données)
Recherche dans une base de données audiovisuelles
Qui prend la parole dans une réunion ? Le suspect est-t’il coupable ?
Comment vérifier l’identité d’une personne ?
vérifier une connaissance (mot de passe, PIN,...) qui risque d’être oublié par son propriétaire ou
usurpé par un imposteur contrôler une possession (passeport, clé, badge,...)
qui risque d’être volé mesurer les caractéristiques physiques (visage,
empreintes digitales, iris,...) ou comportementales (parole, signature,...) de l’individu
une combinaison de ces moyens rend l’imposture plus difficile mais complique l’accès
Modalités en vérification d’identité
Bla-bla
SECUREDSPACE
PIN PIN 1111111111111111
11
Caractéristiques biométriques physiques
Visage, Thermogramme facial Empreintes digitales Rétine, Iris Géométrie de la main Veines de la main Forme de l’oreille, des lèvres Code génétique ...
Caractéristiques biométriques comportementalles
Parole Ecriture, signature Démarche Rythme de frappe sur un clavier
Propriétés souhaitables d’une caractéristique biométrique
facilement mesurable (le code génétique caractérise l’individu mais n’est pas facilement mesurable)
performante (en précision, rapidité et coût) unicité (2 personnes ne doivent pas posséder
la même caractéristique) permanence (pas de variation temporelle) acceptation par les utilisateurs impossible à dupliquer par un imposteur
Architecture d’un système de reconnaissance biométrique
Apprentissage et Adaptation
Pour chaque nouveau client, le système doit faire l’acquisition des caractéristiques biométriques qui serviront de référence.
Pour certaines modalités (signature, mot de passe vocal,...), plusieurs répétitions sont souhaitables.
Un modèle de référence peut éventuellement être inféré.
Ce modèle peut être adapté pour prendre en compte les dérives temporelles.
Reconnaissance
Suis-je bien la personne que je prétends être ? Vérification d’identité
Qui suis-je ? Identification (dans un ensemble fermé)
Imposture
Deux types d’erreurs : faux rejet (un client légitime est rejeté) fausse acceptation (un imposteur est accepté)
Théorie de la décision : étant donné une observation O hypothèse H0 : c’est un imposteur hypothèse H1 : c’est notre client
Choix de H1 sssi P(H1|O) > P(H0|O)
ce qui se transforme (par la loi de Bayes) en
Evaluation en vérification d’identité
)1()(
)(
)1(
HPHoP
HoOP
HOP
Distribution des scores
Caractéristique Opérationnelle du Recepteur (COR)
Detection Error Tradeoff (DET) Curve
Empreintes digitales
Empreintes digitales
Minuties
Le visage
Caméra infra-rouge
(a) (b) (c)
(d) (e) (f)
Face recognition
Best-fit ellipse image
Rotation
Normalized imageErosion and sharpening
Simplified image
Gradient image
Adaptive Hough transform and
template matchingSnake energy:
exttotal EEE int
Normalisation du contraste
Initial ImagesInitial Images
After After NormalizationNormalization
Rétine
Localisation de l’iris
Iris
Comparaison des caractéristiques de l’iris
Signatures
La démarche
Speaker Verification
Typology of approaches (EAGLES Handbook) Text dependent
Public password Private password Customized password Text prompted
Text independent Incremental enrolment Evaluation
Inter-speaker Variability
We wereaway
ayear ago.
Intra-speaker Variability
We
were
away
a
year
ago.
Dynamic Time Warping (DTW)
HMM structure depends on the application
Signal detection theory
CAVE – PICASSOhttp://www.picasso.ptt-telecom.nl/project/
Speaker Verification (text independent)
The ELISA consortium ENST, LIA, IRISA, ... http://www.lia.univ-avignon.fr/equipes/RAL/elisa/
index_en.html
NIST evaluations http://www.nist.gov/speech/tests/spk/
index.htm
Gaussian Mixture Model
Parametric representation of the probability distribution of observations:
Gaussian Mixture Models
8 Gaussians per mixture
National Institute of Standards & Technology (NIST)
Speaker Verification Evaluations
• Annual evaluation since 1995• Common paradigm for comparing technologies
GMM speaker modeling
Front-endGMM
MODELING
WORLDGMM
MODEL
Front-end GMM model adaptation
TARGETGMM
MODEL
Baseline GMM method
HYPOTH.TARGET
GMM MOD.
Front-end
WORLDGMM
MODEL
Test Speech
xPxPLog ]
)/()/([
LLR SCORE
)/( xP
)/( xP
=
Support Vector Machines and Speaker Verification
Hybrid GMM-SVM system is proposed
SVM scoring model trained on development data to classify true-target speakers access and impostors access,using new feature representation based on GMMs
Modeling
Scoring
GMM
SVM
SVM principles
X (X)
Inpu
t sp
ace
Feat
ure
spac
e Separating hyperplans H , with the optimal hyperplan Ho
Ho
H
Class(X)
Results
«MAJORDOME»
Unified Messaging System
Eureka Projet no 2340
EDFVecsys
D. Bahu-Leyser, G. Chollet, K. Hallouli , J. Kharroubi, L. Likforman, S-S. Lin, D. Mostefa, D. Petrovska, M. Sigelle, P. Vaillant, F. Yvon
KTH Euroseek UPC Airtel
Software602
Majordome’s Functionalities
• Speaker verification
• Dialogue
• Routing
• Updating the agenda
• Automatic summary
Voice
Fax
Voice technology in Majordome
Server side background tasks:continuous speech recognition applied to voice messages upon reception Detection of sender’s name and subject
User interaction: Speaker identification and verification Speech recognition (receiving user
commands through voice interaction) Text-to-speech synthesis (reading text
summaries, E-mails or faxes)
Multimodal Identity Verification
M2VTS (face and speech) front view and profile pseudo-3D with coherent light
BIOMET:(face, speech, fingerprint, signature, hand shape) data collection reuse of the M2VTS and DAVID data bases experiments on the fusion of modalities
BIOMET
An extension of the M2VTS and DAVID projects to include such modalities as signature, finger print, hand shape.
Initial support (two years) is provided by GET (Groupement des Ecoles de Télécommunications)Looking for partners to initiate a european project
Emphasis will be on fusion of scores obtained from two or more modalities.
Perspectives
Développement du projet BIOMET.
La fusion de modalités.
Réseau d’excellence dans le cadre du 6ème PCRD.
La carte à puce comme support des informations biométriques.