Biometrics in Banking and Payment - Amsterdam
Border Security Conference & Exhibition
Connect:ID 2018
SDW 2018 - Security Document World

Exemples d'applications de reconnaissance du locuteur

Nos voix ne sont pas seulement un moyen de communiquer. Elles offrent également un moyen fiable de nous reconnaître, et font partie intégrante de notre identité. C'est la raison pour laquelle les banques et d'autres grandes entreprises se tournent aujourd'hui vers l'authentification vocale.

La voix humaine est unique. Elle est avec nous tout le temps contrairement à nos clés de voitures, et aux mots de passes ou codes PIN qu'on peut très souvent oublier. C'est à la fois cette sécurité et cette simplicité d'usage offerte par l'authentification biométrique vocale qui poussent les banques, les opérateurs de télécommunications et autres grandes organisations à choisir ce mode d'authentification.

La biométrie vocale, tout comme la reconnaissance et la synthèse vocale, s'est d'abord propagée dans les serveurs vocaux automatiques des centres d'appels. Mais aujourd'hui, elle est également utilisée dans des domaines aussi variés que l'authentification mobile et le paiement par cartes de crédit.

Sécurisation des applications mobiles

Les grandes entreprises voient désormais leurs clients utiliser massivement les canaux mobiles pour prendre contact et effectuer les opérations courantes.  C'est même devenu une attente forte des clients et des consommateurs. Mais la multiplication des applications et services en ligne fait qu'il devient difficile de gérer tous ces mots de passes, de forme et de tailles différentes.
La biométrie vocale devient dès lors le mode d'authentification mobile idéal. Il suffit simplement de donner une simple phrase clé à prononcer à un client pour vérifier son identité.
En plus d'éliminer la frustration née des mots de passe difficiles à mémoriser ou à saisir, le 'login vocal' réinvente véritablement l'authentification mobile. Le mobile devenant de plus en plus le point de contact principal entre un consommateur et un fournisseur de services, améliorer l'expérience utilisateur et la sécurité deviennent une priorité.

Réinitialisation de mots de passes employés

La biométrie vocale peut également permettre d'éliminer les coûts et les désagréments liés aux demandes de réinitialisation des mots de passe. Ce problème n'est pas anodin. Des études montrent que 20 à 30% des appels au support informatique sont liés à des problèmes de réinitialisation de mot de passe, ce qui en fait un problème aigu pour les départements informatique et services support dans les entreprises de toutes tailles. Aux Etats-Unis, une entreprise, ayant recours à la biométrie vocale pour la réinitialisation des mots de passe, a pu atteindre une moyenne de 3 demandes de réinitialisation par an et par employé ! Permettre à un employé de réinitialiser son mot de passe par la voix élimine la nécessité de dédier une ressource du support pour ces opérations triviales et engendre des économies spectaculaires.

Sécurisation des transactions à risque par carte de crédit

La biométrie vocale constitue aussi une solution sûre et pratique pour vérifier les transactions à risque par carte de crédit (par exemple celles en dehors des habitudes de consommation du client ou de son emplacement géographique  habituel). Quand une opération à risque est détectée, une demande de vérification de la transaction peut être envoyée au titulaire de la carte de crédit, via un appel sortant automatique, sur son téléphone portable. Le détenteur est alors invité à prononce une phrase clé : "J'autorise cette transaction par ma signature vocale." A l'inverse, si la transaction est suspecte, il peut tout aussi facilement rejeter celle-ci, ce qui permet alors à l'institution financière d'investiguer sur les transactions marquées comme suspectes.

Paiement en ligne

La biométrie vocale peut être utilisée pour sécuriser des paiements en ligne, typiquement des paiements à risque tels que le premier paiement en ligne sur un site d'e-commerce, le premier transfert d'argent vers un nouveau bénéficiaire ou des opérations importantes - de plus de 1000 €, par exemple. Lorsque ces opérations sont effectuées, un appel sortant automatique est émis vers le téléphone portable du titulaire du compte effectuant l'opération. Si cette opération est valide, l'utilisateur est invité à confirmer le paiement de la même façon qu'il peut confirmer l'achat par carte de crédit.

Ce ne sont là que quelques exemples où la biométrie vocale est utilisée pour faire de l'authentification forte avec un « outil » aussi simple et sûr que sa voix.  Grâce à ses nombreux avantages, il n'est pas difficile de comprendre pourquoi près de 35 millions personnes dans le monde utilisent la biométrie vocale.

Écrit par Joel Drakes - Responsable Avant-Vente - Nuance Communications
Dans les Echos

Extraction des caractéristiques prosodiques pour la reconnaissance de la langue et du locuteur

La prosodie désigne la mélodie, le rythme et l’intensité de la voix. La fréquence fondamentale F0 et l’énergie, mesures de la mélodie et de l’intensité, sont les paramètres les plus couramment utilisés. Dans cet article une nouvelle approche a été proposée pour extraire et représenter ces caractéristiques à partir du signal de parole pour des applications telles que et la reconnaissance de la langue et du locuteur. En effet l’hypothèse sous-jacente est que la prosodie est liée à des unités linguistiques comme les syllabes,d’où la necessité d’une segmentation syllabique. Cela se réalise en détectant automatiquement les points d’apparition de voyelles (VOP) grâce à l’enveloppe de Hilbert de prédiction linéaire du signal de parole. La région entre deux VOP successifs est ensuite considérée comme une région syllabique. La connaissance des VOPs sert de référence pour extraire des paramètres prosodiques : fréquence fondamentale F0,la durée, et les variations d’énergie correspondant à chaque région syllabique. L’efficacité de la méthode ”prosodique” est ensuite expérimentée avec succès dans le cas du NIST LRE 2003 et du NIST SRE 2003, respectivement pour la reconnaissance du langage, et du locuteur.

Techniques et résultats présentés

Détection des points d’apparition des voyelles (VOP)

Pour l’extraction des VOPs ,on utilise une technique basée sur l’utilisation de l’enveloppe de Hilbert du signal résiduel de prédiction linéaire (LP). Cet enveloppe montre un changement significatif dans la transition d’une consonne à une voyelle.En pratique,l’enveloppe de Hilbert est définie comme :

formule Hilbert

où r(n) est le résiduel de prédiction linéaire du signal de parole, et rh (n) est la transformée de Hilbert de r(n)

detection vop
Détection des VOP

La figure présentée ci-dessus montre un signal de parole avec les VOP marqués à la main, l’enveloppe de Hilbert , une courbe de marquage de VOP, la sortie de l’algorithme de détection des pics, et les VOP trouvés. La courbe de marquage de VOP est obtenue à partir de l’enveloppe de Hilbert, multipliée par le filtre de Gabor, et en prenant la somme du produit pour chaque échantillon.

A partir du tracé de la courbe de marquage de VOP, les sommets sont détectés à l’aide d’un algorithme de detection des pics, puis les pics parasites sont ensuite éliminés.

Extraction des caractéristiques prosodiques pour la reconnaissance de la langue

L’expérimentation est réalisée sur un classifieur basé sur un réseau de neurones multi-couches entrainé sur une base de test de 500 éléments.Les vecteurs de tests sont formés de 21 éléments répartis sur les caractéristiques prosodiques de 3 syllabes consécutives.

Ces caractéristiques sont :

  • distance entre VOPs successifs,
  • durée du voisement (DV),
  • variation de F0 (DF0),
  • la distance du sommet de F0 par rapport au VOP,
  • déclinaison de l’amplitude (At),
  • déclinaison de la durée (Dt) et
  • la variation de l’énergie (DE)
lre
Expérimentation sur NIST 2003 LRE

Les résultats sont de 32% de taux d’erreur moyen, ce qui est proche des résultats de performances d’autres systèmes à base de prosodie

Extraction des caractéristiques prosodiques pour la reconnaissance du locuteur

Pour expérimenter la reconnaissance du locuteur, les vecteurs de sept dimensions de caractéristiques prosodiques dérivés du signal de parole correspondant à deux locuteurs de sexe masculin contenu dans la base de données de NIST 2003 est comprimé (en utilisant un réseau neuronal auto associatif)(AANN)

 

sre
Expérimentation sur NIST 2003 SRE

Notre système de vérification du locuteur basé sur la prosodie donne lieu à un taux d’erreur (EER)  de 12,4%, 15% et 23% pour des conversations à 16, à 8 et à 4. Les performances sont proches des résultats rapportés pour le NIST 2001.

Opinion éclairée

On peut cependant regretter que l’efficacité des caractéristiques prosodiques extraites ( évaluée en utilisant l’approche proposée pour la reconnaissance des langues dans le cas d’NIST LRE 2003) est tributaire du nombre de données vocales disponibles pour l’apprentissage des réseaux de neurones. De même, les performances des caractéristiques prosodiques pour la reconnaissance du locuteur vérifiées par NIST SRE 2003, semble être significative en particulier pour les cas où les données vocales étaient disponible pour l’apprentissage des modèles

Source : Armel Sitou AFANOU

Rythme cardiaque

Comme les empreintes digitales, le rythme cardiaque est propre à chaque personne... et doit donc permettre de l'identifier. Une chercheuse a mis au point un capteur cardiaque, HeartID, qui peut être intégré dans tout type d'appareil électronique pour servir de système d'authentification biométrique. On pourrait le voir arriver sur les smartphones, tablettes et consoles de jeu dans un avenir proche.

Quand on parle de biométrie, on pense souvent à la reconnaissance des empreintes digitales, de l'iris des yeux, du visage ou de la voix. Mais les progrès dans ce domaine ont permis d'explorer des pistes très prometteuses comme la démarche d'une personne, sa manière de taper sur un clavier informatique ou encore le mouvement de ses yeux. On peut désormais ajouter à cela les battements du cœur... Car des chercheurs ont découvert que le rythme cardiaque, et plus précisément la forme des pics d'un électrocardiogramme, sont propres à chaque individu.

Différents laboratoires de recherche situés en Europe et en Amérique du Nord qui travaillent sur ce sujet confirment que ce profil cardiaque ne varie pas avec l'âge ni même si le rythme du cœur s'emballe suite à un effort ou une émotion. Par ailleurs, les progrès techniques récents sur les électrocardiogrammes ont permis de mettre au point des capteurs miniaturisés et bon marché qui fonctionnent à partir du bout des doigts. L'idée d'utiliser le rythme cardiaque comme outil biométrique a donc rapidement fait son chemin.

HeartID : une identification en 1,2 seconde

Foteini Agrafioti, chercheuse à l'université canadienne de Toronto, a mis au point une technologie de ce type baptisée HeartID et créé son entreprise pour la commercialiser. Bionym, c'est son nom, assure qu'elle peut être intégrée à n'importe quel appareil électronique, à commencer par des smartphones, des tablettes ou des consoles de jeu.

L'idée est de proposer à la fois un système d'identification pour sécuriser ce type d'appareil, mais aussi de permettre de les partager en activant des profils utilisateurs ouvrant sur des réglages et des contenus spécifiques. Les capteurs peuvent être implantés de manière à ce que l'usager n'ait qu'à tenir le terminal pour que son rythme cardiaque soit analysé par l'algorithme de reconnaissance, l'identification prenant environ 1,2 seconde. Une phase d'apprentissage préalable est nécessaire afin d'enregistrer l'électrocardiogramme dont le profil pourra ensuite être conservé dans le terminal lui-même ou bien sur une base de données à laquelle il se connectera. Seule exigence, l'utilisateur doit tenir le terminal des deux mains afin que le signal puisse être capté car l'électrocardiogramme résulte d'une activité électrique nécessitant deux points de référence de part et d'autre du cœur. En revanche, Foteini Agrafioti explique avoir testé le système avec différentes combinaisons de doigts et avoir obtenu le même niveau de précision.

Battements-cœur

 

 

 

 

 

Aperçu de l'interface du système d'identification HeartID. Lorsque l'utilisateur place ses doigts sur les capteurs de rythme cardiaque, un algorithme de reconnaissance traite le signal et le compare avec l'électrocardiogramme de la personne préalablement enregistré. © Bionym

 

 

 

Déverrouiller son portable ou sa console de jeu

La plupart des smartphones et des tablettes ont des systèmes de contrôle d'accès rudimentaires (code Pin, mot de passe, reconnaissance gestuelle) et ne permettent pas le partage multiutilisateur personnalisé. HeartID offre une solution à ces deux problèmes. Sans aucune action supplémentaire, « HeartID peut identifier toute personne qui tient le terminal », assure Bionym. L'entreprise canadienne du professeur Agrafioti insiste par ailleurs sur le fait que le rythme cardiaque ne peut être contrefait, « bien protégé à l'intérieur de votre corps, il est impossible de le voler, de l'imiter ou de le circonvenir ». Et si on la combine avec un système de lecture des empreintes digitales, cette technologie pourrait garantir que le doigt qui se présente appartient à une personne bien en vie, argumente la chercheuse.

Outre la sécurisation physique des terminaux, HeartID peut être utilisé pour protéger l'accès à du contenu immatériel. Bionym cible par exemple le marché des jeux vidéo et les plateformes en ligne qui hébergent les comptes des joueurs avec leurs réglages, leurs scores, mais aussi les biens qu'ils ont pu gagner ou les crédits virtuels dont ils se servent. Les capteurs cardiaques peuvent ainsi être insérés dans la manette de jeu d'une console ou bien dans une console portable.

Des applications sont également envisagées dans le domaine médical et militaire. Dans le cadre d'un monitoring à distance, HeartID peut identifier le patient afin de s'assurer qu'il est bien le bénéficiaire du service. Par ailleurs, les données médicales collectées peuvent être marquées avec un tag numérique qui contient la signature biométrique de la personne. Dans l'hypothèse d'un usage par des militaires, des forces de l'ordre ou d'équipes de secours, le système peut être activé en continu afin que chaque membre sur le terrain soit reconnu en permanence.

Au même titre que les données personnelles, les informations biométriques qui sont collectées pour permettre aux systèmes d'identification de fonctionner doivent être protégées de toute intrusion indésirable. « Du point de vue de la confidentialité, l'électrocardiogramme révèle votre état de santé et votre état émotionnel du moment », reconnaît Foteini Agrafioti. C'est pour cela que Bionym utilise un système de chiffrement associé à HeartID nommé Bionym Biometric Encryption qui a été mis au point à l'université de Toronto. Il génère une clé aléatoire qui est associée aux données afin de créer un modèle biométrique privé et unique qui ne peut pas être recoupé avec d'autres bases de données. La clé d'origine est ensuite supprimée. Pour la récupérer, il faut fournir un nouvel échantillon biométrique via HeartID. Cette technologie peut non seulement servir à sécuriser les données biométriques mais aussi les informations personnelles qui y sont associées. Bionym a présenté HeartID à l'occasion du dernier Mobile World Congress, la grand-messe de la téléphonie mobile qui s'est tenue en février dernier à Barcelone. L'entreprise cherche désormais des partenaires commerciaux.

Source: Futura-sciences

Reconnaissance vocale - Abréviations

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

 

AAL

Authentification Automatique du Locuteur
DAP Décodage Acoustico-Phonétique
GMM Gaussian Mixture Model
HMM Hidden Markov Model
LPC Linear Predictive Coefficients
LPCC Linear Predictive Cepstral Coefficients
LVCSR Large Vocabulary Continuous Speech Recognition
LVQ Learning Vector Quantization (Algorithm)
MARV Modèle Auto Régressif Vectoriel
MFCC Mel Frequency Cepstral Coefficients
MLP Multi Layer Perceptron

NIST

National Institute of Standards and Technology

NTIMIT

(Telephone) Network TIMIT
NTN Neural Tree Network
PIN Personal Identification Number
RASTA RelAtive SpecTrAl (Methodology)
RBF Radial Basis Function
TDNN Time Delay Neural Network
IMIT Texas Instruments Massachusetts Institute of Technology
VQ Vector Quantization

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

Cette page a été réalisée avec la participation de Gilles PFOTZER
Ingénieur informatique - C.N.A.M
http://www.chez.com/gipp/oraux/aal/

Voix - Bibliographie

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

 

[Artières, 95] Méthodes prédictives neuronales : applications à l’identification du locuteur. Thèse de l’Université de Paris XI Orsay. 1995.
[Assaleh, 94] ASSALEH K.T. MAMMONE R.J., Robust cepstral features for speaker identification. In Proc. ICASSP 94, Adélaide, Australia, pp 129-132. 1994.
[Atal, 72] ATAL B.S., Automatic speaker recognition based on pitch contours. The Journal of the Acoustical Society of America, n° 52, pp 1687-1697. 1972.
[Atal, 74] ATAL B., Effectiveness of linear prediction characteristics of speech wave of automatic speaker identification and verification. JASA, vol. 55, pp 1304-1312. June 1974.
[Atal, 76] ATAL B.S., Automatic recognition of speakers from their voices. Proc. IEEE, n° 64(4), pp 470-475. 1976.
[Bennani, 90] BENNANI Y., SOULIE F.F., GALLINARI P., A connectionist approach for automatic speaker identification. In Proc. ICASSP 90, pp 265-268. April 1990.
[Bennani, 92] BENNANI Y., Speaker Identification through a modular connectionist architecture. Evaluation on the TIMIT database. In Proceedings ICSLP 92, pp 607-610. Banff (Canada). October 1992.
[Bennani, 95] BENNANI Y., GALLINARI P., Neural networks for discrimination and modelization of speakers. Speech Communication, n° 17(1-2), pp 159-176. August 1995.
[Bernstein, 97] BERNSTEIN E., EVANS W., Wavelet based noise reduction for speech recognition, In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France, pp 111-114. 17-18 Avril 1997.
[Besacier, 98] BESACIER Laurent - PhD, PhD Thesis. Adresse Internet : http://herakles.imag.fr/besacier/ , Un modèle Parallèle pour la Reconnaissance Automatique du Locuteur. 1998.
[Bimbot, 93] BIMBOT F., PAOLONI A., CHOLLET G., Assessment Methodology for Speaker Identification and Verification Systems. Technical report – Task 2500 – Report 19, SAM-A ESPRIT Project 6819. 1993.
[Bimbot, 94] BIMBOT F., CHOLLET G., PAOLONI A., Assessment Methodology for Speaker Identification and Verification Systems. In Workshop on Automatic Speaker Recognition and Verification, pp 75-82. Martigny (Switzerland). April 1994.
[Bimbot, 95] BIMBOT F., MAGRIN-CHAGNOLLEAU T., MATHAN L., Second-order statistical methods for text-independent speaker identification. Speech Communication, n° 17(1-2). August 1995.
[Biométrie Online] BIOMETRIE ONLINE, Biométrie Online. Adresse Internet : http://biometrie.online.fr/
[Bonastre, 92] BONASTRE J-F., MELONI H., A study of spectral variability for speaker characterisation. In 19èmes Journées d’Etudes sur la Parole, p 555. Juin 1992.
[Bonastre, 94a] BONASTRE J-F., Stratégie analytique orientée connaissances pour la caractérisation et l’identification du locuteur. Thèse de Doctorat : Université d’Avignon. 1994.
[Bonastre, 94b] BONASTRE J-F., MELONI H., Inter and Intra-speaker variability of French phonemes. Advantages of an explicit knowledge based approach. In Workshop on Automatic Speaker Recognition and Verification, pp 157-160. Martigny (Switzerland). April 1994.
[Buytel] BUYTELTM, Buytel. Adresse Internet : http://www.buytel.com/
[Charlet, 97] CHARLET D., JOUVET D., Optimising feature set for speaker verification, In Proc. AVBPA Spriner LNCS, Bigün, et al., Eds.. 1997.
[Cheung, 78] CHEUNG R.S., EISENSTEIN B.A., Feature selection via dynamic programming for text-independent speaker identification. In IEEE Transactions on Speech and Audio Processing, vol 26, n° 5, pp 397-403. October 1978.
[Chollet, 97] CHOLLET G., BIMBOT F., Assessment of speaker verification systems. In Handbook of standards and resources for spoken language systems. Mouton de Gruyter. 1997.
[Cohen, 95] COHEN L., Time –Frequency Analysis, Prentice-Hall, Englewood Cliffs. 1995.
[Configate] CONFIGATE, Configate. Adresse Internet : http://www.configate.com/
[Doddington, 85] DODDINGTON G.R., Speaker recognition. Identify people by their voices. Proceeding IEEE, n° 73(11), pp 1651-1664. November 1985.
[Driancourt, 92] DRIANCOURT X., GALLINARI P., A speech recogniser optimally combining learning vector quantization, dynamic programming and multi-layer perceptron. In Proc. ICASSP 92, San Francisco, USA. 1992.
[Dubreucq, 94] DUBREUCQ V., VLOEBERGHS C., The use of the pitch to improve an HMM based speaker recognition method, In Workshop on Automatic Speaker Recognition and Verification, Martigny (Switzerland), pp 15-18. 1994.
[Eagles, 95] Assessment of speaker verification systems, In EAGLES Spoken Language Systems, Eagles Document EAG-SLWG-Handbook Phase 2. February 1995.
[Forsyth, 93] FORSYTH M.E., JACK M.A., Duration modelling and multiple codebooks in semi-continuous HMM for speaker verification. Eurospeech 93, Berlin, Germany, pp 319-322. 1993.
[Frederickson, 94] FREDERICKSON S.E., TARASSENKO L., Radial basis functions for speaker identification. In Workshop on Automatic Speaker Recognition and Verification, pp 107-110. Martigny (Switzerland). April 1994.
[Furlanello, 95] FURLANELLO C., GIULANI D., TRENTIN E., FALAVIGNA D., Applications of generalised radial basis functions in speaker normalisation and identification. In Proceedings of IEEE International Symposium on Circuit and Systems, pp 1704-1707. Seattle (USA). April-May 1995.
[Furui, 72] FURUI S., ITAKURA F., SAITO S., Talker recognition by long time averaged speech spectrum. Elect. Commun, Japan 55-A(10) pp 54-61. 1972.
[Furui, 74] FURUI S., An analysis of long term variation of feature parameters of speech and its application to talker recognition, In Trans. IECE, 57-A, vol. 12, pp 880-887. 1974.
[Furui, 81] FURUI S., Cepstral analysis technique for automatic speaker verification. In IEEE Trans. Acoust. Speech Signal Processing, vol. 19, n° 2, pp 254-272. 1981.
[Furui, 94] FURUI S., An overview of speaker recognition technology. In Workshop on Automatic Speaker Recognition and Verification, pp 1-9. Martigny (Switzerland). April 1994.
[Furui, 97a] FURUI S., Recent advances in speaker recognition. In Proc. AVBPA, Springer LNCS, Bigün, et al., Eds, pp 237-252. 1997.
[Furui, 97b] FURUI S., Recent advances in robust speech recognition. In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France, pp 11-20. 17-18 Avril 1997.
[Gauvain, 95] GAUVAIN J-L., LAMEL L-F, PROUTS B., Experiments with speaker verification over the telephone. Eurospeech 95. Madrid, Spain, pp 651-654. 1995.
[Gish, 86] GISH H., KRASNER M., RUSSEL W., WOLF J., Methods and experiments for text-independent speaker recognition over telephone channels. In Proc0 ICASSP 86, pp 865-868. 1986.
[Gish, 90] GISH H., Robust discrimination in automatic speaker identification. In Proc. ICASSP 90, vol. 1, pp 289-292. 1990.
[Gish, 94] GISH H., SCHMIDT M., Text independent speaker identification. IEEE Signal Processing Magazine, p 18. October 1994.
[Grenier, 77] GRENIER Y., Identification de locuteur et adaptation au locuteur d’un système de reconnaissance phonétique. Thèse de Docteur Ingénieur : E.N.S.T. Paris. 1977.
[Griffin, 94] GRIFFIN C., MATSUI T., FURUI S., Distance measures for Text-independent speaker recognition based on MAR Model. In Proceedings ICASSP. Adelaïde (Australia). 1994.
[Grish, 85] GRISH H., KARNOFSKY K., KRASNER M., ROUCOS S., SCHWARZ R., WOLF J., Investigation of text-independent speaker identification over telephone channels. IN Proc. ICASSP 85, pp 379-382. 1985.
[Haton, 91] HATON J.P., PIERREL J.M., PERENNOU G., Reconnaissance automatique de la parole. 1991.
[Hayakawa, 97] HAYAKAWA S., TAKEDA K., ITAKURA F., Speaker Identification using harmonic structure of LP-residual spectrum. In Proc. AVBPA, Springer LNCS, Bigün, et al., Eds, pp 253-260. 1997.
[He, 97] HE J., LIU L., PALM G., A new codebook training algorithm for VQ-based speaker recognition. In Proc. ICASSP 97, Munich, Germany, pp 1091-1094. 1997.
[Heck, 97] HECK L-P., WEINTRAUB M., Handset dependent background models for robust text-independent speaker recognition. In Proc. ICASSP 97, Munich, Germany, pp 1071-1074. 1997.
[Hermansky, 94] HERMANSKY H., MORGAN N., RASTA Processing of Speech. IEEE Trans. On Speech and Audio Processing, vol. 2, n° 4, pp 578-589. 1994.
[Hermansky, 97] HERMANSKY H., Should recognisers have ears ? In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France. 17-18 Avril 1997.
[Higgins, 86] HIGGINS A.L., WOHLFORD R.E., A new method of text-independent speaker recognition. In Proc. ICASSP 86, pp 869-872. 1986.
[Hollien, 90] HOLLIEN H., The acoustics of crime. Applied Psycholinguistics and Communication Disorders 1990. Plenum Press : New-York & London. p 370. 1990.
[Homayounpour, 94] HOMAYOUNPOUR M.M., CHOLLET G., A comparison of some relevant parametric representations for speaker verification. In Workshop on Automatic Speaker Recognition and Verification, pp 185-188. Martigny (Switzerland). April 1994.
[Homayounpour, 95] HOMAYOUNPOUR M.M., Vérification vocale d’identité : dépendante et indépendante du texte. Thèse de Doctorat : Université de Paris Sud. 1995.
[Hunt, 83] HUNT M., Further experiments in text-independent speaker recognition over communication channels. In Proc. ICASSP 83, pp 563-566. 1983.
[ITT and Buytel] ITT INDUSTRIES et BUYTEL Ltd., SpeakerKey© Services. http://www.voicekey.com/
[Kuitert, 97] KUITERT M., BOVES L., Speaker verification with GSM coded telephone speech. In Proc. Eurospeech 97, Rhodes, Greece. September 1997.
[Künzel, 94] KUNZEL H.J., Current approaches to forensic speaker recognition. In Workshop on Automatic Speaker Recognition and Verification, pp 135-141. Martigny (Switzerland). April 1994.
[Lamel, 97] LAMEL L., GAUVAIN J-L., Speaker recognition with the switchboard corpus. In Proc. ICASSP 97, Munich, Germany, pp 1067-1070. 1997.
[Markov, 96] MARKOV K., NAKAGAWA S., Frame level likelihood normalisation for text independent speaker identification using gaussian mixture models. In Proc. ICSLP 96, Philadelphia, USA, pp 1764-1767. 1996.
[Matsui, 90] MATSUI T., FURUI S., Text-independent speaker recognition using vocal tract and pitch information. In Proceedings ICSLP 90, pp 137-140, 1990.
[Matsui, 91] MATSUI T., FURUI S., A text-independent recognition method robust against utterance variation. In Proc. ICASSP 91, pp 377-380. 1991.
[Matsui, 92] MATSUI T., FURUI S., Comparison of text-independent speaker recognition methods using VQ-distortion and discrete continuous HMMs. In Proc. ICASSP 92, San Francisco, USA, pp 157-160. 1992.
[Matsui, 96] MATSUI T., FURUI S., Robust methods of updating model and a priori threshold in speaker verification. In Proc. ICASSP 96, Atlanta, EU, pp 97-100. 1996.
[Metzger, 99] METZGER Serge, Mémoire : Authentification de visages : Une approche neuronale. 1999.
[Montacié, 92a] MONTACIE C., LE FLOCH J.L., AR-Vector models for free-text speaker recognition. In Proceedings ICSLP 92, pp611-614. Banff (Canada). October 1992.
[Montacié, 92b] MONTACIE C., DELEGLISE P., BIMBOT F. CARATY M.J., Cinematic techniques for speech processing : temporal decomposition linear prediction. In Proc. ICASSP 92, vol.1, pp 153-156. San-Francisco, USA. 1992.
[Naïk, 90] NAIK J.M., Speaker verification : a tutorial. IEEE Communications Magazine, pp 42-48. January 1990.
[Naïk, 94a] NAIK D., ASSALEH K., MAMMONE R., Robust speaker identification using pole filtering. In Workshop on Automatic Speaker Recognition and Verification, pp 225-230. Martigny (Switzerland). April 1994.
[Naïk, 94b] NAIK J., Speaker verification over the telephone network : databases, algorithms and performance assessment. In Workshop on Automatic Speaker Recognition and Verification, pp 31-38. Martigny (Switzerland). April 1994.
[Navarro-Mesa, 92] NAVARRO-MESA J.L., Optimum Window Length in Speech Signals – Time-Frequency Analysis, IEEE Trans. On Signal Processing, Vol.40, n°2. February 1992.
[Nist 97] MARTIN A., PRZYBOCKI M., 1997 speaker recognition evaluation NIST workshop, Maritime Institute Linthicum, Maryland. 25-26 June 1997.
[O’Shaughnessy, 86] O’SHAUGHNESSY D., Speaker recognition. IEEE ASSP Magazine, pp4-17. October 1986.
[Oglesby, 90] OGLESBY J., MASON J.S., Optimisation of neural models for speaker identification. In Proc. ICASSP 90, pp261-264. 1990.
[Oglesby, 91] OGLESBY J., MASON J., Radial basis function networks for speaker recognition. In Proc. ICASSP 91, 99 393-396. May 1991.
[Oglesby, 95] OGLESBY J., What’s in a number ? Moving beyond the equal error rate. Speech Communication, n°17(1-2). August 1995.
[Olsen 97] OLSEN J.O., A two stage procedure for phone based speaker verification. In Proc. AVBPA, Springer LNGS, Bigün, et al. Eds., pp 219-226. 1997.
[Ong 94] ONG S., MOODY M.P., SRIDHARAN S., Confidence Analysis for speaker identification : the effectiveness of various features. In Workshop on Automatic Speaker Recognition and Verification, pp 91-94. Martigny (Switzerland). April 1994.
[Openshaw, 94] OPENSHAW J.P., MASON J.S., Optimal noise-masking of cepstral features for robust speaker identification. In Workshop on Automatic Speaker Recognition and Verification. Pp 231-234. Martigny (Switzerland). April 1994.
[OTG] The OTTAWA TELEPHONY GROUP Inc, OTG. Avril 2000. Adresse Internet : http://www.otg.ca/
[Poritz, 82] PORITZ A.B., Linear predictive HMMs and the speech signal. In Proc. ICASSP 82, Paris, France, pp 1291-1294. 1982.
[Pruzansky, 63] PRUZANSKY S., Pattern matching procedure of automatic talker recognition. JASA, vol.35, pp 354-358. March 1963.
[Reynolds, 92] REYNOLDS D.A., A gaussian mixture modelling approach to text independent speaker identification. A thesis, Georgia Institute of Technology. August 1992.
[Reynolds, 94a] REYNOLDS D.A., Experimental evaluation of features for robust speaker identification. IEEE Transactions on ASSP, n° 2 (4), pp 639-643. 1994.
[Reynolds, 94b] REYNOLDS D.A., Speaker Identification and Verification using gaussian mixture models. In Workshop on Automatic Speaker Recognition and Verification, pp 27-30. Martigny (Switzerland). April 1994.
[Reynolds, 95] REYNOLDS D.A., Speaker Identification and Verification using gaussian mixture speaker models. Speech Communication, n° 17(1-2), pp 91-108. August 1995.
[Reynolds, 96] REYNOLDS D.A., The Effects of handset variability on speaker recognition performance : experiments on the switchboard corpus. In Proc. ICASSP 96, Philadelphia, USA. May 1996.
[Rosenberg, 76] ROSENBERG A.E., Automatic speaker verification, a review. Proc. IEEE, n° 64(4), pp 475-487. 1976.
[Rossi, 89] ROSSI M., De la quiddité des variables. In Variabilité et spécificité du locuteur : études et applications, pp 78-86. Marseille Luminy, France. Juin 1989.
[Rudasi, 91] RUDASI L., ZAHORIAN S.A., Text independant talker identification with neural networks. In Proceedings ICASSP 91, pp 389-392. Toronto (Canada). 1991.
[Sambur, 75] SAMBUR M.R., Selection of acoustic features for speaker identification. IEEE Transactions on ASSP, n° 23(2), pp 176-182. April 1975.
[Savic, 90] SAVIC M., GUMPTA S.K., Variable parameter speaker verification system based on Hidden Markov Modelling. In Proceedings ICASSP, pp 281-284. New-Mexico (USA). 1990.
[Schmidt, 97] SCHMIDT M., GOLDEN J., GISH H., GMM sample statistic log-likelihood for Text independent speaker recognition. In Proc. Eurospeech 97, Rhodes, Greece. September 1997.
[Setlur, 95] SETLUR A., JACOBS T., Results of a speaker verification service trial using HMM Models. In Eurospeech 95, pp 639-642. Madrid (Spain). September 1995.
[Soong, 85] SOONG F., ROSENBERG A., RABINER L., JUANG B., A vector quantization approach to speaker recognition. In Proc. ICASSP 85, pp 387-390. 1985.
[Soong, 86] SOONG F., ROSENBERG A., On the use of instantaneous and transitional spectral information in speaker recognition. In Proc. ICASSP 86, pp 877-880. 1986.
[Thevenaz, 95] THEVENAZ P., HUGLI H., Usefulness of the LPC-residue in text-independent speaker verification. Speech Communication, n° 17(1-2), pp 145-158. August 1995.
[Tishby, 91] TISHBY N.Z., On the application of mixture AR HMMs to text-independent speaker recognition. In IEEE Transactions on Signal Processing, vol. 39, pp 563-570. March 1991.
[T-Netix] T-NETIX Inc., T-NETIX. Adresse Internet : http://www.t-netix.com/
[Van den Heuvel, 94] VAN DEN HEUVEL H., RIETVELD T., CRANEN B., Methodological aspects of segment and speaker-related variability. A study of segmental durations in Dutch. Journal of Phonetics, n° 22, pp 389-406. 1994.
[Van Vuuren, 96] VAN VUUREN S., Comparison of Text independent speaker methods on telephone speech with acoustic mismatch. In Proc. ICSLP, Philadelphia, USA, pp 1788-1791. 1996.
[Vnunet, 2000] VNUNET.FR, La Connexion Informatique, Adresse Internet : http://www.vnunet.fr/VNU2/actualite/page_article1.htm ?
numero=4764&date=2000-05-03&FULL=1 . 3 Mai 2000.
[Wang, 93] WANG H.C., CHEN M.S., YANG T., A novel approach to speaker identification over telephone networks. In Proc. ICASSP 93, Minneapolis, USA, pp 407-410. 1993.
[Wassner, 96] WASSNER H., Etude sur la paramétrisation du signal en Traitement Automatique de la Parole, Mémoire Industriel ESIEA effectué à l’IDIAP. Février 1996.
[Wenndt, 97] WENNDT S., SHAMSUNDER S., Bispectrum features for robust speaker identification. In Proc. ICASSP 97, Munich, Germany, pp 1095-1098. 1997.
[Wolf, 92] WOLF J., Efficient acoustic parameters for speaker recognition. The Journal of the Acoustical Society of America, pp 2044-2056, n° 51(6). 1972.

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

Cette page a été réalisée avec la participation de Gilles PFOTZER
Ingénieur informatique - C.N.A.M
http://www.chez.com/gipp/oraux/aal/

Dessin du réseau veineux

 

hitachi-vein_2Le motif des veines du doigt ou de la paume de la main sert de critère d'authentification des personnes.

 

La différenciation biométrique par la reconnaissance des veines du doigt ou de la main est un procédé déjà très répandu au Japon, où toutes les grandes banques proposent à leurs clients de remplacer ainsi la saisie du code secret de leur carte pour effectuer des opérations auprès des automates bancaires. Outre Hitachi, le groupe nippon Fujitsu commercialise aussi son propre système (basé sur les veines de la paume de la main) et le géant de l'électronique grand public japonais Sony vient aussi de présenter également une nouvelle technique.

 

hitachi-vein_1Ce type de moyen biométrique est bien entendu utilisé pour gérér des accès dans des lieux protégés et pour remplacer les mots de passe permettant de se connecter à un réseau ou d'autoriser une imprimante à sortir les documents uniquement en présence de celui qui en a lancé l'impression. Ce sont là des applications basiques. Mais les fabricants ne s'arrêtent pas ici: des lecteurs d'image vasculaire, il en mettent aussi sur les distributeurs automatiques de boissons ou les casiers pour les personnels d'entreprise et les consignes publiques. Pour sûr, c'est simple et rapide: on met ses affaires à l'intérieur, on ferme la porte, sélectionne le numéro du casier sur l'écran tactile général, on pose son doigt sur le lecteur, et c'est fermé. Avec un doigt en guise de clef, on ne risque pas la perte accidentelle ni l'oubli (ce qui est souvent le cas avec un mot de passe).

 

 

Cette technique biométrique est aussi commercialisée en Europe, Hitachi ayant l'ambition de faire-valoir sa fiabilité supérieure à celle des empreintes digitales. Le groupe nippon a d'ailleurs signé en début d'année un accord en ce sens avec la société française Sagem Sécurité (groupe Safran), laquelle prévoit de développer des dispositifs d'authentification personnelle "multimodaux", c'est-à-dire s'appuyant en même temps sur deux modes de vérification des traits différenciateurs des personnes.

 

fujitsu réseau veineuxfujitsu réseau  veineuxFujitsu a également développé une technologie de reconnaissance du réseau veineux. Le système d’authentification biométrique des veines de la paume de la main. Cette technologie, fonctionne même lorsque la main est en mouvement, elle ne demande qu’une milliseconde pour capturer l’image de la paume. ’utilisateur n’aura qu’à passer sa main au dessus d’un capteur.

Dynamique de Frappe

 

Authentification de la dynamique de frappe au clavierIl s’agit d’une technique de reconnaissance des personnes basée sur le rythme de frappe qui leur est propre. C’est une solution biométrique « Software Only »

 

Elle est appliquée au mot de passe qui devient ainsi beaucoup plus difficile à « imiter »

 

Lors de la mise en place de cette technique, il est demandé à l’utilisateur de saisir son mot de passe une dizaine de fois de suite.

 

A l’aide d’un algorithme qui exploite le temps d’appui sur chaque touche et le temps entre chaque touche, la dizaine de saisie est « moyennée » pour bâtir un Profil de frappe » de l’utilisateur qui servira de référence.

 

Aux accès suivants, en suivant le même approche, la saisie du mot de passe donnera sera couplée à un profil de frappe qui sera comparé au profil de référence.

 

Le droit d’accès est alors accordé en fonction du niveau de ressemblance de ce profil avec la référence. Suivant le degré de filtrage qu’un administrateur aura défini, cet accès sera plus ou moins difficile.

 

Que ce soit en sécurité additionnelle à une application, à un Single Sign On, en Intranet ou en Internet, en complément de sécurité à une carte à puce personnelle, c’est une solution, fiable, simple à mettre en œuvre et très compétitive car sans Hardware.

 

Plus il y a d'utilisateurs, plus cette simplicité est un atout majeur. Elle se distribue aussi aisément aux quelques utilisateurs d'une PME qu'à ceux d'une grosse société ou d'un réseau internet.

 

 

Les avantages

  • Pas de hardware supplémentaire, un simple logiciel suffit
    • Investissement limité
    • Mise en œuvre rapide pour un grand nombre d’utilisateur.
  • Aucune carte ou Token à perdre par l’utilisateur
  • Réduit sensiblement la nécessité de changement de mot de passe et la sollicitation des services informatique
  • Fausses acceptation inférieur à 0.5% avec un mot de passe de 8 caractères

 

 

Les inconvenients

  • Pour ceux qui sont susceptibles de voyager et donc d’utiliser des claviers d’un format différents AZERTY, QUERTY …, il faut un profil par format
  • Il ne faut pas être dérangé lors de la frappe ! cela peut provoquer un refus de son propre mot de passe !

 

 

 

 

 

Cette page a été réalisée avec la participation d'Etienne THOUMYRE

Pour en savoir plus (en anglais) : http://www.biopassword.com

 

   
   
feed-image Flux RSS
© Copyright © 2017 - Didier Guillerm - Tous droits réservés

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.