100% ont trouvé ce document utile (3 votes)
1K vues30 pages

Cours Biometrie

Ce document introduit la biométrie en décrivant ses technologies, applications et architecture des systèmes biométriques. Il présente les étapes d'acquisition, d'extraction de caractéristiques et de comparaison dans un système biométrique ainsi que l'évaluation des performances.

Transféré par

stevin_doc
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (3 votes)
1K vues30 pages

Cours Biometrie

Ce document introduit la biométrie en décrivant ses technologies, applications et architecture des systèmes biométriques. Il présente les étapes d'acquisition, d'extraction de caractéristiques et de comparaison dans un système biométrique ainsi que l'évaluation des performances.

Transféré par

stevin_doc
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INTRODUCTION LA BIOMTRIE

OCTOBRE 2011

Bibliographies
http://www.clorenz.org/article-12579256.html (vido)
http://www.cse.msu.edu/~jain/
http://www.cl.cam.ac.uk/~jgd1000/
http://face.nist.gov/frvt/frvt2006/frvt2006.htm
http://iris.nist.gov/ice/
http://bias.csr.unibo.it/fvc2006/
http://www.nist.gov/speech/tests/spk/index.htm
http://www.cnil.fr/
http://www.biometrie-online.net/index.php
http://www.biometrics.org/
2

Avant de commencer
Une vido
Film documentaire sur la biomtrie le temps
des biomatres (50 minutes)
Prsentation du march de la biomtrie
Description de quelques modalits et systmes
Diffrentes applications
Limites des systmes actuels
Pistes de recherche

Plan de la prsentation
Introduction
Technologies et applications de lidentification
biomtrique
Architecture dun systme biomtrique
Acquisition des donnes
Extraction de caractristiques
Comparaison/Dcision

Evaluation des performances


Multi-modalit
4

Introduction
Trois possibilits pour prouver son identit
1. Ce que l'on possde (carte, badge, document) ;
2. Ce que l'on sait (un nom, un mot de passe) ;
3. Ce que l'on est (empreintes digitales, main, visage, voix,
ADN, signature,) - Il s'agit de la biomtrie.

Introduction
Trois catgories de technologies biomtriques
Analyses biologiques :
Odeur, sang, salive, urine, ADN, cheveux...

Analyses comportementales :
La dynamique de la signature (la vitesse de
dplacement du stylo, les acclrations, la pression
exerce, l'inclinaison), la faon d'utiliser un clavier
d'ordinateur (la pression exerce, la vitesse de frappe),
la voix, la manire de marcher

Analyses morphologiques :
Empreintes digitales, forme de la main, traits du visage,
dessin du rseau veineux de l'il
6

Introduction
Trois scnarios de fonctionnement
Authentification
tes-vous la personne qui prtend tre ?
Matching on-to-one.
Ncessite la dfinition dun seuil de dcision

Identification
Ensemble ferm : vous tes dans ma base de donnes, qui
est tes vous ?
Matching one-to-many

Watch List
Ensemble ouvert : tes vous dans ma base de donnes?, si
oui qui tes vous?
Dtection puis reconnaissance
Plus difficile que la vrification et lidentification
7

Technologies
Quelle technologie choisir pour son application?
Hand

Iris

Face

Fingerprint
Iris

Voice/Speeker

Fingerprint

Vein

Fingerprint

Iris

Signature

Hand geometry

Applications

Restriction des accs (physique et


logique)

Traces de criminels
La biomtrie sur le lieu
de travail (pointeuse)

Vos clefs !

Empcher les
expulss de rentrer
(EAU)

L'afghane aux yeux verts


Passeports
biomtrique

Pay-by-touch

Applications
Carte Identit nationale lectronique scurise (INES)
La carte contiendra des donnes biomtriques du porteur dans sa puce
(photo, signature, empreinte digitale, )
Lutte contre le terrorisme, vol, fraude documentaire

Passeport biomtrique
Norme de photographie (ISO/ICE19794-5:2005)

Visa biomtrique
Carte vitale, carte de sjour, permis de conduite, etc.
10

Le march de la biomtrie
IBG (International Biometric Group) dite rgulirement un raport
sur le march de la biomtrie. Cette tude est une analyse complte
des chiffres d'affaires, des tendances de croissance, et des
dveloppements industriels pour le march de la biomtrie actuel et
futur.
Les empreintes digitales continuent tre la principale technologie
biomtrique en terme de part de march, prs de 50% du chiffre
daffaires total (hors applications judiciaires).

11

Plan de la prsentation
Introduction
Applications de lidentification biomtrique
Architecture dun systme biomtrique
Acquisition des donnes
Extraction de caractristiques
Comparaison/Dcision

Evaluation des modalits


Multi-modalit
12

Architecture dun systme biomtrique


Critre de dcision

Oui/non
ou
Identit

Mise en correspondance
(Matcher)

(Sample)

Extracteur de
caractristiques

prtraitement

Authentification
ou
Identification

Coordonnes
des minuties

Base de donnes
des caractristiques
(Templates)

(Sample)

prtraitement

Apprentissage
enrlement
13

Architecture dun systme biomtrique


phase dextraction de caractristiques
Reprsentation dune
empreinte digitale : les
minuties.
Une minutie est un point qui
se situe sur le changement de
continuit des lignes
papillaires.
Les minuties sont les
reprsentations les plus
utilises en reconnaissance
La probabilit de trouver deux
empreintes digitales similaires
est de 1 sur 10 puissance 24.

(a) Caractristiques locales

le (Ridge Island)

Fin de ligne (Ridge Ending)

Point (Ridge Dot)

Lac (Ridge enclosure)

Bifurcation (Ridge bifurcation)

Noyau (core)

Delta

Phase de prtraitement pour


lextraction des minuties.
(b) Caractristiques globales

14

Architecture dun systme biomtrique


phase de prtraitement
Problmes dacquisition

15

Architecture dun systme biomtrique


phase dextraction de caractristiques

Mthodes
Contours (gradient)
Discontinuit dans lorientation
Informations sur les courbures

Influence de la qualit

faux minuties = 0

faux minuties = 7

Image dorientation

faux minuties = 27

Minuties non dtects


16

Architecture dun systme biomtrique


phase de mise en correspondance

Challenges
Images de mauvaises qualits
Mauvaise dtection des
minuties

Transformations rigides (R,T)


Distorsions lastiques

Estimation de
(R,T, Distorsions)

Modlisation des distorsions

Variabilit intra-classe

Empreintes digitales dune mme personne avec diffrentes variabilits intra-classe

Mise en correspondance de deux


empreintes digitales

17

Architecture dun systme biomtrique


Base de donnes
des caractristiques
(Templates)

Critre de dcision

Oui/non
ou
Identit

Mise en correspondance
(Matcher)

Extracteur de
caractristiques

(Sample)

prtraitement

Authentification
ou
Identification

(Sample)

prtraitement

Apprentissage
enrlement
18

Architecture dun systme biomtrique


phase de prtraitement
Modes dacquisition
Visible/Infrarouge
Peu de texture, plus de reflet

Segmentation de liris

Lumire visible

Lumire infrarouge

Contours circulaires

Binarisation

Dtecteur de
contour

Dtecteur de
Contour circulaire

Contours actifs

Normalisation de liris
Coordonnes polaires ( , ).
19

Architecture dun systme biomtrique


phase dextraction de caractristiques

Extraction de liris
Extraction de la texture
Application de transformes
Transforme en ondelettes
Niveau de rsolution
Coefficients pour coder liris

Transformes en
Ondelettes 2D

Codage
Algorithme de Daugman

2048 coefficients

Codes obtenus

Deux codes provenant de personnes diffrentes


20

Architecture dun systme biomtrique


phase de mise en correspondance

Distance de Hamming
Diffrence partielle entre les deux squences de bits des codes iris
(sans compter les bits affects par du bruit: cils, paupire, etc.)
La dfinition mathmatique de cette distance est:

code A et code B correspondent au codage de chaque iris


mask A et mask B identifient la valeur dans chaque iris non affecte par
la prsence de bruits.
Loprateur
est le OU-exclusif pour dtecter la non-correspondance
entre code A et code B
21
22

Pourquoi la biomtrie et difficile ?


Variabilit intra-classe et similarit inter-classes
Prtraitement (segmentation)
Empreintes de la mme personne
Bruit dacquisition
Empreintes de personnes diffrentes

Pre/fils

Jumaux/ jumelles
Le visage dans toutes ses tats!

23

Evaluation des performances


En biomtrie, nous somme en
face de deux populations:
Les vritables clients
(Genuine), ceux qui sont dment
autoriss pntrer dans la
zone protge
Les imposteurs (Imposters) qui
n'ont aucune autorisation, mais
qui vont quand mme essayer
de rentrer

Genuine
Zone
protge

imposteurs

Taux derreur
FAR (False Accept Rate) : proportion des imposteurs accepts par le systme
FRR (False Reject Rate) : proportion des vritables clients rejets
FTR (Failure to Enroll Rate) : proportion des vritables clients qu'on n'arrive
pas enregistrer
Failure to Acquire Rate : chec de lacquisition
24

Evaluation des performances


~3% de la population ont une
mauvaise qualit dempreinte

Relation entre FAR & FRR


FAR=1-VR
FRR=1-RR
VR (Verification Rate)
RR (True Rejection Rate)

Empreintes de mauvaises qualits

~7% des iris quon narrive


pas enrler

Problmes de segmentation

Pupille de grande taille

FRR

25
2

27

Evaluation des performances


Comparaison dalgorithmes indpendamment du seuil de dcision
Courbes DET
DET (Detection
(Detection Error
Error Trade-off)
Trade-off) : liaison entre FAR et FRR
pour diffrents seuils de dcision
, : liaison entre
Courbes ROC
ROC (Receiver
(Receiver Operating
Operating Characteristics)
Characteristics)
VR et FAR
Point EER
EER (Equal
(Equal Error
Error Rate)
Rate) : pour lequel FAR=FRR

28

Etat de lart des taux derreur


Conditions de
tests

False Reject Rate

False Accept Rate

Empreinte digitale
FVC [2006]

Population
htrogne,
des ouvriers,
vieux,

2.2%

2.2%

Visage
FRVT [2006]

Eclairage
contrl, haute
rsolution

0.8%-1.6%

0.1%

Iris
ICE [2006]

Eclairage
contrl, bonne
qualit
dimages

1.1%-1.4%

0.1%

Indpendant du
texte,
Multi-lagues

5-10%

2-5%

Test

Voix
NIST [2004]

29

Conclusion
Plusieurs campagnes de collection des donnes
biomtriques et dvaluation :
Des algorithmes de recherche
Des systmes commerciales

Un grand effort pour :


Rduire la coopration des utilisateurs (iris, empreinte, etc.)
Biometric on the move!

Amliorer les systmes dacquisition


Identifier dautres caractristiques physiologique (loreille 3D,
etc.)

Multi-modalit
Augmenter la robustesse des systmes dauthentification
biomtrique
30

Common questions

Alimenté par l’IA

Feature extraction for fingerprints involves detecting minutiae, such as ridge endings or bifurcations, from preprocessed images. Challenges include variations in ridge detail and image quality. For iris recognition, texture is extracted using wavelet transforms, codifying unique patterns into bit sequences. Challenges include segmentation accuracy and noise from eyelids or lashes. Both require accurate preprocessing to ensure reliable identification .

Biometric systems are affected by environmental factors such as lighting and image quality, as well as technical aspects like sensor accuracy. Common error rates evaluated include False Accept Rate (FAR), where impostors are incorrectly granted access; False Reject Rate (FRR), where legitimate users are denied access; and Failure to Enroll and Acquire Rates, indicating difficulties in data capture or processing. These factors are reflected in performance metrics like ROC curves to optimize systems .

In workplaces, biometric systems are used for employee time tracking and access control, ensuring only authorized personnel enter secure areas. In government identity management, systems like e-passports or national ID cards incorporate biometric data for identity verification, reducing fraud and improving border security by accurately matching individuals to their claimed identities .

Equal Error Rate (EER) is the point where the False Accept Rate (FAR) and False Reject Rate (FRR) are equal and is a crucial metric for comparing biometric system accuracy. EER provides a single value that represents system performance, with lower EER values indicating higher accuracy. Its significance lies in aiding stakeholders to evaluate and compare biometric systems objectively under standardized conditions .

To improve biometry robustness and user acceptance, efforts focus on minimizing user cooperation, enhancing acquisition technology, and exploring new physiological features like 3D ear recognition. Multimodal systems that integrate multiple biometric traits also aim to increase system robustness by compensating for weaknesses in individual modalities. These advancements enhance system reliability and adaptability in varying conditions .

Fingerprint recognition technology dominates the biometric market with nearly 50% market share, excluding judicial applications, due to its established history, ease of use, and cost-effectiveness. It is widely used in both consumer electronics for device unlocking and in corporate and governmental security for access control and attendance tracking .

A biometric system architecture includes several phases: data acquisition, feature extraction, comparison/decision-making, and evaluation. During data acquisition, biometric data like fingerprints or iris scans are collected. Feature extraction processes this data to highlight unique attributes. Comparison/decision involves matching these attributes against existing records to authenticate or identify. Lastly, system performance is evaluated by balancing error rates like FAR and FRR .

Biometric authentication is a process of verifying if a person is who they claim to be using a one-to-one matching process, requiring a specific threshold for decision-making. It's used for granting access to secured areas. Identification involves a one-to-many search and is used to determine an individual's identity from within a database, important for scenarios like criminal investigations. Meanwhile, a watch list scenario requires detection and recognition to determine if someone is in the database, used in high-security areas .

Biometric technologies can be classified into three categories: biological analyses, behavioral analyses, and morphological analyses. Biological analyses involve odor, blood, saliva, urine, DNA, and hair. Behavioral analyses include signature dynamics (such as pen speed and pressure), keyboard dynamics, voice, and walking patterns. Morphological analyses focus on fingerprints, hand shape, facial traits, and eye vein patterns .

Multimodal biometric systems, which utilize two or more biometric sources, are gaining attention because they enhance accuracy and security by mitigating the weaknesses of individual modalities. For example, combining fingerprints and iris scans improves verification reliability and counteracts the drawbacks inherent in single-modal systems. This reduces error rates and increases system robustness under various operational conditions .

Vous aimerez peut-être aussi