INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011



Documents pareils
Un code-barre sur la tête?

Présentation BAI -CITC

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

MORPHO CRIMINAL JUSTICE SUITE

La clé d un nouveau champ d utilisation de la biométrie

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques

La biométrie au cœur des solutions globales

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Mesure agnostique de la qualité des images.

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar

INF6304 Interfaces Intelligentes

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

Vérification audiovisuelle de l identité

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Face Recognition Performance: Man vs. Machine

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Traitement numérique de l'image. Raphaël Isdant

Ce que vous devez savoir sur: La Biométrie

La sécurité dans les grilles

choisir H 1 quand H 0 est vraie - fausse alarme

INF4420: Éléments de Sécurité Informatique

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Ministère de l Enseignement Supérieur et de la Recherche Scientifique

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

La fonction exponentielle

Cours 3 : L'ordinateur

Retour d'expérience sur le déploiement de biométrie à grande échelle

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Bibliographie. Gestion des risques

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

BACCALAURÉAT GÉNÉRAL SÉRIE SCIENTIFIQUE

Bases de données et interfaces Génie logiciel

Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Ferhat ABBAS Sétif UFAS - Algérie THESE

LA VILLE D ÉPINAL PROPOSE. TOUT UN PROGRAMME POUR L'ÉTÉ!

Détection et suivi d'objets dans une séquence d'images par contours actifs

La recherche d'indices par fluorescence

Cartes électroniques. 1 décembre 2008

2 FACTOR + 2. Authentication WAY

Version 2.2. Version 3.02

Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie

1S9 Balances des blancs


Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Reconnaissance du locuteur

La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles

Catalogue de Formation

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

APP TECHNOLOGY. Tracking du ROI & Engagement sur Mobile

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

L'ORDINATEUR ET LA VUE

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Mission d Audit du Fichier Électoral. Sénégal 2010

Traitement bas-niveau

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Outil de formation à la conduite économique et écologique.

Introduction à MATLAB R

Géométrie discrète Chapitre V


Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Le poids et la taille des fichiers

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

La renaissance de la PKI L état de l art en 2006

Choisir entre le détourage plume et le détourage par les couches.

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

ZOOM SUR 10 DEMONSTRATIONS

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Traçabilité des produits et opportunités marché

Séquence rédigée de manière provisoire : Document de travail FAIRE ROULER - "Petites Voitures" CYCLE II

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Formation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves

MODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.

PROJET DE DIPLÔME HACKING & DESIGN

Audio pour HDSLR. «Comment obtenir un son professionnel en filmant avec un reflex numérique?»

SudoClick Reconnaissance de grilles de sudoku pour téléphones portables

Comment voit-on les objets qui nous entourent? À la découverte de la lumière. Cécile de Hosson, avec la collaboration de Véronique Delaye

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Personnalisation et recommandation * ENEIDE

Gestion des identités et des risques

Collection de photos échantillons

La caméra Embarquée et subjective

Opérations de base sur ImageJ

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Projet de Traitement du Signal Segmentation d images SAR

Organiser des séquences pédagogiques différenciées. Exemples produits en stage Besançon, Juillet 2002.

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Transcription:

INTRODUCTION À LA BIOMÉTRIE OCTOBRE 2011

Bibliographies http://www.clorenz.org/article-12579256.html (vidéo) http://www.cse.msu.edu/~jain/ http://www.cl.cam.ac.uk/~jgd1000/ http://face.nist.gov/frvt/frvt2006/frvt2006.htm http://iris.nist.gov/ice/ http://bias.csr.unibo.it/fvc2006/ http://www.nist.gov/speech/tests/spk/index.htm http://www.cnil.fr/ http://www.biometrie-online.net/index.php http://www.biometrics.org/ 2

Avant de commencer Une vidéo Film documentaire sur la biométrie «le temps des biomaîtres» (50 minutes) Présentation du marché de la biométrie Description de quelques modalités et systèmes Différentes applications Limites des systèmes actuels Pistes de recherche 3

Plan de la présentation Introduction Technologies et applications de l identification biométrique Architecture d un système biométrique Acquisition des données Extraction de caractéristiques Comparaison/Décision Evaluation des performances Multi-modalité 4

Introduction Trois possibilités pour prouver son identité 1. Ce que l'on possède (carte, badge, document) ; 2. Ce que l'on sait (un nom, un mot de passe) ; 3. Ce que l'on est (empreintes digitales, main, visage, voix, ADN, signature, ) - Il s'agit de la biométrie. 5

Introduction Trois catégories de technologies biométriques Analyses biologiques : Odeur, sang, salive, urine, ADN, cheveux... Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher Analyses morphologiques : Empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil 6

Introduction Trois scénarios de fonctionnement Authentification Êtes-vous la personne qui prétend être? Matching on-to-one. Nécessite la définition d un seuil de décision Identification Ensemble fermé : vous êtes dans ma base de données, qui est êtes vous? Matching one-to-many Watch List Ensemble ouvert : êtes vous dans ma base de données?, si oui qui êtes vous? Détection puis reconnaissance Plus difficile que la vérification et l identification 7

Technologies Quelle technologie choisir pour son application? Hand Iris Face Fingerprint Voice/Speeker Iris Fingerprint Fingerprint Vein Iris Signature Hand geometry 8

Applications Restriction des accès (physique et logique) Traces de criminels La biométrie sur le lieu de travail (pointeuse) Empêcher les expulsés de rentrer (EAU) Pay-by-touch Vos clefs! L'afghane aux yeux verts Passeports biométrique 9

Applications Carte Identité nationale électronique sécurisée (INES) La carte contiendra des données biométriques du porteur dans sa puce (photo, signature, empreinte digitale, ) Lutte contre le terrorisme, vol, fraude documentaire Passeport biométrique Norme de photographie (ISO/ICE19794-5:2005) Visa biométrique Carte vitale, carte de séjour, permis de conduite, etc. 10

Le marché de la biométrie IBG (International Biometric Group) édite régulièrement un raport sur le marché de la biométrie. Cette étude est une analyse complète des chiffres d'affaires, des tendances de croissance, et des développements industriels pour le marché de la biométrie actuel et futur. Les empreintes digitales continuent à être la principale technologie biométrique en terme de part de marché, près de 50% du chiffre d affaires total (hors applications judiciaires). 11

Plan de la présentation Introduction Applications de l identification biométrique Architecture d un système biométrique Acquisition des données Extraction de caractéristiques Comparaison/Décision Evaluation des modalités Multi-modalité 12

Architecture d un système biométrique Critère de décision Oui/non ou Identité Mise en correspondance (Matcher) Coordonnées des minuties (Sample) Extracteur de caractéristiques Base de données des caractéristiques (Templates) (Sample) prétraitement prétraitement Authentification ou Identification Apprentissage enrôlement 13

Architecture d un système biométrique phase d extraction de caractéristiques Représentation d une empreinte digitale : les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires. Les minuties sont les représentations les plus utilisées en reconnaissance La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Phase de prétraitement pour l extraction des minuties. (a) Caractéristiques locales Île (Ridge Island) Fin de ligne (Ridge Ending) Point (Ridge Dot) Lac (Ridge enclosure) Bifurcation (Ridge bifurcation) Noyau (core) Delta (b) Caractéristiques globales 14

Architecture d un système biométrique phase de prétraitement Problèmes d acquisition 15

Architecture d un système biométrique phase d extraction de caractéristiques Méthodes Contours (gradient) Discontinuité dans l orientation Informations sur les courbures Influence de la qualité Image d orientation faux minuties = 0 faux minuties = 7 faux minuties = 27 Minuties non détectés 16

Architecture d un système biométrique phase de mise en correspondance Challenges Images de mauvaises qualités Mauvaise détection des minuties Transformations rigides (R,T) Distorsions élastiques Modélisation des distorsions Variabilité intra-classe Estimation de (R,T, Distorsions) Empreintes digitales d une même personne avec différentes variabilités intra-classe Mise en correspondance de deux empreintes digitales 17

Architecture d un système biométrique Oui/non ou Identité Critère de décision Mise en correspondance (Matcher) Base de données des caractéristiques (Templates) (Sample) Extracteur de caractéristiques (Sample) prétraitement prétraitement Authentification ou Identification Apprentissage enrôlement 18

Architecture d un système biométrique phase de prétraitement Modes d acquisition Visible/Infrarouge Peu de texture, plus de reflet Segmentation de l iris Contours circulaires Lumière visible Lumière infrarouge Contours actifs Binarisation Normalisation de l iris Coordonnées polaires ( ρ,θ ). Détecteur de contour Détecteur de Contour circulaire 19

Architecture d un système biométrique phase d extraction de caractéristiques Extraction de l iris Extraction de la texture Application de transformées Transformée en ondelettes Niveau de résolution Coefficients pour coder l iris Codage Algorithme de Daugman 2048 coefficients Transformées en Ondelettes 2D Codes obtenus Deux codes provenant de personnes différentes 20

Architecture d un système biométrique phase de mise en correspondance Distance de Hamming Différence partielle entre les deux séquences de bits des codes iris (sans compter les bits affectés par du bruit: cils, paupière, etc.) La définition mathématique de cette distance est: code A et code B correspondent au codage de chaque iris mask A et mask B identifient la valeur dans chaque iris non affectée par la présence de bruits. L opérateur est le OU-exclusif pour détecter la non-correspondance entre code A et code B 21 22

Pourquoi la biométrie et difficile? Variabilité intra-classe et similarité inter-classes Prétraitement (segmentation) Empreintes de la même personne Bruit d acquisition Empreintes de personnes différentes Père/fils Jumaux/ jumelles Le visage dans toutes ses états! 23

Evaluation des performances En biométrie, nous somme en face de deux populations: Les véritables clients (Genuine), ceux qui sont dûment autorisés à pénétrer dans la zone protégée Les imposteurs (Imposters) qui n'ont aucune autorisation, mais qui vont quand même essayer de rentrer Genuine imposteurs Zone protégée Taux d erreur FAR (False Accept Rate) : proportion des imposteurs acceptés par le système FRR (False Reject Rate) : proportion des véritables clients rejetés FTR (Failure to Enroll Rate) : proportion des véritables clients qu'on n'arrive pas à enregistrer Failure to Acquire Rate : échec de l acquisition 24

Evaluation des performances ~3% de la population ont une mauvaise qualité d empreinte Relation entre FAR & FRR FAR=1-VR FRR=1-RR VR (Verification Rate) RR (True Rejection Rate) Empreintes de mauvaises qualités ~7% des iris qu on n arrive pas à enrôler FRR Problèmes de segmentation Pupille de grande taille 25

27

Evaluation des performances Comparaison d algorithmes indépendamment du seuil de décision Courbes DET (Detection Error Trade-off) : liaison entre FAR et FRR pour différents seuils de décision Courbes ROC (Receiver Operating Characteristics), : liaison entre VR et FAR Point EER (Equal Error Rate) : pour lequel FAR=FRR 28

Etat de l art des taux d erreur Test Conditions de tests False Reject Rate False Accept Rate Empreinte digitale FVC [2006] Population hétérogène, des ouvriers, vieux, 2.2% 2.2% Visage FRVT [2006] Eclairage contrôlé, haute résolution 0.8%-1.6% 0.1% Iris ICE [2006] Eclairage contrôlé, bonne qualité d images 1.1%-1.4% 0.1% Voix NIST [2004] Indépendant du texte, Multi-lagues 5-10% 2-5% 29

Conclusion Plusieurs campagnes de collection des données biométriques et d évaluation : Des algorithmes de recherche Des systèmes commerciales Un grand effort pour : Réduire la coopération des utilisateurs (iris, empreinte, etc.) Biometric on the move! Améliorer les systèmes d acquisition Identifier d autres caractéristiques physiologique (l oreille 3D, etc.) Multi-modalité Augmenter la robustesse des systèmes d authentification biométrique 30