Académique Documents
Professionnel Documents
Culture Documents
OCTOBRE 2011
Bibliographies
http://www.clorenz.org/article-12579256.html (vido)
http://www.cse.msu.edu/~jain/
http://www.cl.cam.ac.uk/~jgd1000/
http://face.nist.gov/frvt/frvt2006/frvt2006.htm
http://iris.nist.gov/ice/
http://bias.csr.unibo.it/fvc2006/
http://www.nist.gov/speech/tests/spk/index.htm
http://www.cnil.fr/
http://www.biometrie-online.net/index.php
http://www.biometrics.org/
2
Avant de commencer
Une vido
Film documentaire sur la biomtrie le temps
des biomatres (50 minutes)
Prsentation du march de la biomtrie
Description de quelques modalits et systmes
Diffrentes applications
Limites des systmes actuels
Pistes de recherche
Plan de la prsentation
Introduction
Technologies et applications de lidentification
biomtrique
Architecture dun systme biomtrique
Acquisition des donnes
Extraction de caractristiques
Comparaison/Dcision
Introduction
Trois possibilits pour prouver son identit
1. Ce que l'on possde (carte, badge, document) ;
2. Ce que l'on sait (un nom, un mot de passe) ;
3. Ce que l'on est (empreintes digitales, main, visage, voix,
ADN, signature,) - Il s'agit de la biomtrie.
Introduction
Trois catgories de technologies biomtriques
Analyses biologiques :
Odeur, sang, salive, urine, ADN, cheveux...
Analyses comportementales :
La dynamique de la signature (la vitesse de
dplacement du stylo, les acclrations, la pression
exerce, l'inclinaison), la faon d'utiliser un clavier
d'ordinateur (la pression exerce, la vitesse de frappe),
la voix, la manire de marcher
Analyses morphologiques :
Empreintes digitales, forme de la main, traits du visage,
dessin du rseau veineux de l'il
6
Introduction
Trois scnarios de fonctionnement
Authentification
tes-vous la personne qui prtend tre ?
Matching on-to-one.
Ncessite la dfinition dun seuil de dcision
Identification
Ensemble ferm : vous tes dans ma base de donnes, qui
est tes vous ?
Matching one-to-many
Watch List
Ensemble ouvert : tes vous dans ma base de donnes?, si
oui qui tes vous?
Dtection puis reconnaissance
Plus difficile que la vrification et lidentification
7
Technologies
Quelle technologie choisir pour son application?
Hand
Iris
Face
Fingerprint
Iris
Voice/Speeker
Fingerprint
Vein
Fingerprint
Iris
Signature
Hand geometry
Applications
Traces de criminels
La biomtrie sur le lieu
de travail (pointeuse)
Vos clefs !
Empcher les
expulss de rentrer
(EAU)
Pay-by-touch
Applications
Carte Identit nationale lectronique scurise (INES)
La carte contiendra des donnes biomtriques du porteur dans sa puce
(photo, signature, empreinte digitale, )
Lutte contre le terrorisme, vol, fraude documentaire
Passeport biomtrique
Norme de photographie (ISO/ICE19794-5:2005)
Visa biomtrique
Carte vitale, carte de sjour, permis de conduite, etc.
10
Le march de la biomtrie
IBG (International Biometric Group) dite rgulirement un raport
sur le march de la biomtrie. Cette tude est une analyse complte
des chiffres d'affaires, des tendances de croissance, et des
dveloppements industriels pour le march de la biomtrie actuel et
futur.
Les empreintes digitales continuent tre la principale technologie
biomtrique en terme de part de march, prs de 50% du chiffre
daffaires total (hors applications judiciaires).
11
Plan de la prsentation
Introduction
Applications de lidentification biomtrique
Architecture dun systme biomtrique
Acquisition des donnes
Extraction de caractristiques
Comparaison/Dcision
Oui/non
ou
Identit
Mise en correspondance
(Matcher)
(Sample)
Extracteur de
caractristiques
prtraitement
Authentification
ou
Identification
Coordonnes
des minuties
Base de donnes
des caractristiques
(Templates)
(Sample)
prtraitement
Apprentissage
enrlement
13
le (Ridge Island)
Noyau (core)
Delta
14
15
Mthodes
Contours (gradient)
Discontinuit dans lorientation
Informations sur les courbures
Influence de la qualit
faux minuties = 0
faux minuties = 7
Image dorientation
faux minuties = 27
Challenges
Images de mauvaises qualits
Mauvaise dtection des
minuties
Estimation de
(R,T, Distorsions)
Variabilit intra-classe
17
Critre de dcision
Oui/non
ou
Identit
Mise en correspondance
(Matcher)
Extracteur de
caractristiques
(Sample)
prtraitement
Authentification
ou
Identification
(Sample)
prtraitement
Apprentissage
enrlement
18
Segmentation de liris
Lumire visible
Lumire infrarouge
Contours circulaires
Binarisation
Dtecteur de
contour
Dtecteur de
Contour circulaire
Contours actifs
Normalisation de liris
Coordonnes polaires ( , ).
19
Extraction de liris
Extraction de la texture
Application de transformes
Transforme en ondelettes
Niveau de rsolution
Coefficients pour coder liris
Transformes en
Ondelettes 2D
Codage
Algorithme de Daugman
2048 coefficients
Codes obtenus
Distance de Hamming
Diffrence partielle entre les deux squences de bits des codes iris
(sans compter les bits affects par du bruit: cils, paupire, etc.)
La dfinition mathmatique de cette distance est:
Pre/fils
Jumaux/ jumelles
Le visage dans toutes ses tats!
23
Genuine
Zone
protge
imposteurs
Taux derreur
FAR (False Accept Rate) : proportion des imposteurs accepts par le systme
FRR (False Reject Rate) : proportion des vritables clients rejets
FTR (Failure to Enroll Rate) : proportion des vritables clients qu'on n'arrive
pas enregistrer
Failure to Acquire Rate : chec de lacquisition
24
Problmes de segmentation
FRR
25
2
27
28
Empreinte digitale
FVC [2006]
Population
htrogne,
des ouvriers,
vieux,
2.2%
2.2%
Visage
FRVT [2006]
Eclairage
contrl, haute
rsolution
0.8%-1.6%
0.1%
Iris
ICE [2006]
Eclairage
contrl, bonne
qualit
dimages
1.1%-1.4%
0.1%
Indpendant du
texte,
Multi-lagues
5-10%
2-5%
Test
Voix
NIST [2004]
29
Conclusion
Plusieurs campagnes de collection des donnes
biomtriques et dvaluation :
Des algorithmes de recherche
Des systmes commerciales
Multi-modalit
Augmenter la robustesse des systmes dauthentification
biomtrique
30