Empreintes digitales - Forme de la main - Visage - Iris - Rétine - Réseau veineux - Analyse comportementale - Voix - Signature dynamique - Frappe au clavier - Démarche ...
Connect:ID 2018
Border Management & Technologies Summit 2018
Airport Security Summit
Money 20/20 - Europe
2nd World Conference and Exhibition on Forensic Science 2018
SDW 2018 - Security Document World
Global Iris & Face Recognition Summit 2018
OFSEC - Oman Fire, Safety and Security Exhibition
Security Document Summit

Exemples d'applications de reconnaissance du locuteur

Nos voix ne sont pas seulement un moyen de communiquer. Elles offrent également un moyen fiable de nous reconnaître, et font partie intégrante de notre identité. C'est la raison pour laquelle les banques et d'autres grandes entreprises se tournent aujourd'hui vers l'authentification vocale.

La voix humaine est unique. Elle est avec nous tout le temps contrairement à nos clés de voitures, et aux mots de passes ou codes PIN qu'on peut très souvent oublier. C'est à la fois cette sécurité et cette simplicité d'usage offerte par l'authentification biométrique vocale qui poussent les banques, les opérateurs de télécommunications et autres grandes organisations à choisir ce mode d'authentification.

La biométrie vocale, tout comme la reconnaissance et la synthèse vocale, s'est d'abord propagée dans les serveurs vocaux automatiques des centres d'appels. Mais aujourd'hui, elle est également utilisée dans des domaines aussi variés que l'authentification mobile et le paiement par cartes de crédit.

Sécurisation des applications mobiles

Les grandes entreprises voient désormais leurs clients utiliser massivement les canaux mobiles pour prendre contact et effectuer les opérations courantes.  C'est même devenu une attente forte des clients et des consommateurs. Mais la multiplication des applications et services en ligne fait qu'il devient difficile de gérer tous ces mots de passes, de forme et de tailles différentes.
La biométrie vocale devient dès lors le mode d'authentification mobile idéal. Il suffit simplement de donner une simple phrase clé à prononcer à un client pour vérifier son identité.
En plus d'éliminer la frustration née des mots de passe difficiles à mémoriser ou à saisir, le 'login vocal' réinvente véritablement l'authentification mobile. Le mobile devenant de plus en plus le point de contact principal entre un consommateur et un fournisseur de services, améliorer l'expérience utilisateur et la sécurité deviennent une priorité.

Réinitialisation de mots de passes employés

La biométrie vocale peut également permettre d'éliminer les coûts et les désagréments liés aux demandes de réinitialisation des mots de passe. Ce problème n'est pas anodin. Des études montrent que 20 à 30% des appels au support informatique sont liés à des problèmes de réinitialisation de mot de passe, ce qui en fait un problème aigu pour les départements informatique et services support dans les entreprises de toutes tailles. Aux Etats-Unis, une entreprise, ayant recours à la biométrie vocale pour la réinitialisation des mots de passe, a pu atteindre une moyenne de 3 demandes de réinitialisation par an et par employé ! Permettre à un employé de réinitialiser son mot de passe par la voix élimine la nécessité de dédier une ressource du support pour ces opérations triviales et engendre des économies spectaculaires.

Sécurisation des transactions à risque par carte de crédit

La biométrie vocale constitue aussi une solution sûre et pratique pour vérifier les transactions à risque par carte de crédit (par exemple celles en dehors des habitudes de consommation du client ou de son emplacement géographique  habituel). Quand une opération à risque est détectée, une demande de vérification de la transaction peut être envoyée au titulaire de la carte de crédit, via un appel sortant automatique, sur son téléphone portable. Le détenteur est alors invité à prononce une phrase clé : "J'autorise cette transaction par ma signature vocale." A l'inverse, si la transaction est suspecte, il peut tout aussi facilement rejeter celle-ci, ce qui permet alors à l'institution financière d'investiguer sur les transactions marquées comme suspectes.

Paiement en ligne

La biométrie vocale peut être utilisée pour sécuriser des paiements en ligne, typiquement des paiements à risque tels que le premier paiement en ligne sur un site d'e-commerce, le premier transfert d'argent vers un nouveau bénéficiaire ou des opérations importantes - de plus de 1000 €, par exemple. Lorsque ces opérations sont effectuées, un appel sortant automatique est émis vers le téléphone portable du titulaire du compte effectuant l'opération. Si cette opération est valide, l'utilisateur est invité à confirmer le paiement de la même façon qu'il peut confirmer l'achat par carte de crédit.

Ce ne sont là que quelques exemples où la biométrie vocale est utilisée pour faire de l'authentification forte avec un « outil » aussi simple et sûr que sa voix.  Grâce à ses nombreux avantages, il n'est pas difficile de comprendre pourquoi près de 35 millions personnes dans le monde utilisent la biométrie vocale.

Écrit par Joel Drakes - Responsable Avant-Vente - Nuance Communications
Dans les Echos

Extraction des caractéristiques prosodiques pour la reconnaissance de la langue et du locuteur

La prosodie désigne la mélodie, le rythme et l’intensité de la voix. La fréquence fondamentale F0 et l’énergie, mesures de la mélodie et de l’intensité, sont les paramètres les plus couramment utilisés. Dans cet article une nouvelle approche a été proposée pour extraire et représenter ces caractéristiques à partir du signal de parole pour des applications telles que et la reconnaissance de la langue et du locuteur. En effet l’hypothèse sous-jacente est que la prosodie est liée à des unités linguistiques comme les syllabes,d’où la necessité d’une segmentation syllabique. Cela se réalise en détectant automatiquement les points d’apparition de voyelles (VOP) grâce à l’enveloppe de Hilbert de prédiction linéaire du signal de parole. La région entre deux VOP successifs est ensuite considérée comme une région syllabique. La connaissance des VOPs sert de référence pour extraire des paramètres prosodiques : fréquence fondamentale F0,la durée, et les variations d’énergie correspondant à chaque région syllabique. L’efficacité de la méthode ”prosodique” est ensuite expérimentée avec succès dans le cas du NIST LRE 2003 et du NIST SRE 2003, respectivement pour la reconnaissance du langage, et du locuteur.

Techniques et résultats présentés

Détection des points d’apparition des voyelles (VOP)

Pour l’extraction des VOPs ,on utilise une technique basée sur l’utilisation de l’enveloppe de Hilbert du signal résiduel de prédiction linéaire (LP). Cet enveloppe montre un changement significatif dans la transition d’une consonne à une voyelle.En pratique,l’enveloppe de Hilbert est définie comme :

formule Hilbert

où r(n) est le résiduel de prédiction linéaire du signal de parole, et rh (n) est la transformée de Hilbert de r(n)

detection vop
Détection des VOP

La figure présentée ci-dessus montre un signal de parole avec les VOP marqués à la main, l’enveloppe de Hilbert , une courbe de marquage de VOP, la sortie de l’algorithme de détection des pics, et les VOP trouvés. La courbe de marquage de VOP est obtenue à partir de l’enveloppe de Hilbert, multipliée par le filtre de Gabor, et en prenant la somme du produit pour chaque échantillon.

A partir du tracé de la courbe de marquage de VOP, les sommets sont détectés à l’aide d’un algorithme de detection des pics, puis les pics parasites sont ensuite éliminés.

Extraction des caractéristiques prosodiques pour la reconnaissance de la langue

L’expérimentation est réalisée sur un classifieur basé sur un réseau de neurones multi-couches entrainé sur une base de test de 500 éléments.Les vecteurs de tests sont formés de 21 éléments répartis sur les caractéristiques prosodiques de 3 syllabes consécutives.

Ces caractéristiques sont :

  • distance entre VOPs successifs,
  • durée du voisement (DV),
  • variation de F0 (DF0),
  • la distance du sommet de F0 par rapport au VOP,
  • déclinaison de l’amplitude (At),
  • déclinaison de la durée (Dt) et
  • la variation de l’énergie (DE)
lre
Expérimentation sur NIST 2003 LRE

Les résultats sont de 32% de taux d’erreur moyen, ce qui est proche des résultats de performances d’autres systèmes à base de prosodie

Extraction des caractéristiques prosodiques pour la reconnaissance du locuteur

Pour expérimenter la reconnaissance du locuteur, les vecteurs de sept dimensions de caractéristiques prosodiques dérivés du signal de parole correspondant à deux locuteurs de sexe masculin contenu dans la base de données de NIST 2003 est comprimé (en utilisant un réseau neuronal auto associatif)(AANN)

 

sre
Expérimentation sur NIST 2003 SRE

Notre système de vérification du locuteur basé sur la prosodie donne lieu à un taux d’erreur (EER)  de 12,4%, 15% et 23% pour des conversations à 16, à 8 et à 4. Les performances sont proches des résultats rapportés pour le NIST 2001.

Opinion éclairée

On peut cependant regretter que l’efficacité des caractéristiques prosodiques extraites ( évaluée en utilisant l’approche proposée pour la reconnaissance des langues dans le cas d’NIST LRE 2003) est tributaire du nombre de données vocales disponibles pour l’apprentissage des réseaux de neurones. De même, les performances des caractéristiques prosodiques pour la reconnaissance du locuteur vérifiées par NIST SRE 2003, semble être significative en particulier pour les cas où les données vocales étaient disponible pour l’apprentissage des modèles

Source : Armel Sitou AFANOU

Rythme cardiaque

Comme les empreintes digitales, le rythme cardiaque est propre à chaque personne... et doit donc permettre de l'identifier. Une chercheuse a mis au point un capteur cardiaque, HeartID, qui peut être intégré dans tout type d'appareil électronique pour servir de système d'authentification biométrique. On pourrait le voir arriver sur les smartphones, tablettes et consoles de jeu dans un avenir proche.

Quand on parle de biométrie, on pense souvent à la reconnaissance des empreintes digitales, de l'iris des yeux, du visage ou de la voix. Mais les progrès dans ce domaine ont permis d'explorer des pistes très prometteuses comme la démarche d'une personne, sa manière de taper sur un clavier informatique ou encore le mouvement de ses yeux. On peut désormais ajouter à cela les battements du cœur... Car des chercheurs ont découvert que le rythme cardiaque, et plus précisément la forme des pics d'un électrocardiogramme, sont propres à chaque individu.

Différents laboratoires de recherche situés en Europe et en Amérique du Nord qui travaillent sur ce sujet confirment que ce profil cardiaque ne varie pas avec l'âge ni même si le rythme du cœur s'emballe suite à un effort ou une émotion. Par ailleurs, les progrès techniques récents sur les électrocardiogrammes ont permis de mettre au point des capteurs miniaturisés et bon marché qui fonctionnent à partir du bout des doigts. L'idée d'utiliser le rythme cardiaque comme outil biométrique a donc rapidement fait son chemin.

HeartID : une identification en 1,2 seconde

Foteini Agrafioti, chercheuse à l'université canadienne de Toronto, a mis au point une technologie de ce type baptisée HeartID et créé son entreprise pour la commercialiser. Bionym, c'est son nom, assure qu'elle peut être intégrée à n'importe quel appareil électronique, à commencer par des smartphones, des tablettes ou des consoles de jeu.

L'idée est de proposer à la fois un système d'identification pour sécuriser ce type d'appareil, mais aussi de permettre de les partager en activant des profils utilisateurs ouvrant sur des réglages et des contenus spécifiques. Les capteurs peuvent être implantés de manière à ce que l'usager n'ait qu'à tenir le terminal pour que son rythme cardiaque soit analysé par l'algorithme de reconnaissance, l'identification prenant environ 1,2 seconde. Une phase d'apprentissage préalable est nécessaire afin d'enregistrer l'électrocardiogramme dont le profil pourra ensuite être conservé dans le terminal lui-même ou bien sur une base de données à laquelle il se connectera. Seule exigence, l'utilisateur doit tenir le terminal des deux mains afin que le signal puisse être capté car l'électrocardiogramme résulte d'une activité électrique nécessitant deux points de référence de part et d'autre du cœur. En revanche, Foteini Agrafioti explique avoir testé le système avec différentes combinaisons de doigts et avoir obtenu le même niveau de précision.

Battements-cœur

 

 

 

 

 

Aperçu de l'interface du système d'identification HeartID. Lorsque l'utilisateur place ses doigts sur les capteurs de rythme cardiaque, un algorithme de reconnaissance traite le signal et le compare avec l'électrocardiogramme de la personne préalablement enregistré. © Bionym

 

 

 

Déverrouiller son portable ou sa console de jeu

La plupart des smartphones et des tablettes ont des systèmes de contrôle d'accès rudimentaires (code Pin, mot de passe, reconnaissance gestuelle) et ne permettent pas le partage multiutilisateur personnalisé. HeartID offre une solution à ces deux problèmes. Sans aucune action supplémentaire, « HeartID peut identifier toute personne qui tient le terminal », assure Bionym. L'entreprise canadienne du professeur Agrafioti insiste par ailleurs sur le fait que le rythme cardiaque ne peut être contrefait, « bien protégé à l'intérieur de votre corps, il est impossible de le voler, de l'imiter ou de le circonvenir ». Et si on la combine avec un système de lecture des empreintes digitales, cette technologie pourrait garantir que le doigt qui se présente appartient à une personne bien en vie, argumente la chercheuse.

Outre la sécurisation physique des terminaux, HeartID peut être utilisé pour protéger l'accès à du contenu immatériel. Bionym cible par exemple le marché des jeux vidéo et les plateformes en ligne qui hébergent les comptes des joueurs avec leurs réglages, leurs scores, mais aussi les biens qu'ils ont pu gagner ou les crédits virtuels dont ils se servent. Les capteurs cardiaques peuvent ainsi être insérés dans la manette de jeu d'une console ou bien dans une console portable.

Des applications sont également envisagées dans le domaine médical et militaire. Dans le cadre d'un monitoring à distance, HeartID peut identifier le patient afin de s'assurer qu'il est bien le bénéficiaire du service. Par ailleurs, les données médicales collectées peuvent être marquées avec un tag numérique qui contient la signature biométrique de la personne. Dans l'hypothèse d'un usage par des militaires, des forces de l'ordre ou d'équipes de secours, le système peut être activé en continu afin que chaque membre sur le terrain soit reconnu en permanence.

Au même titre que les données personnelles, les informations biométriques qui sont collectées pour permettre aux systèmes d'identification de fonctionner doivent être protégées de toute intrusion indésirable. « Du point de vue de la confidentialité, l'électrocardiogramme révèle votre état de santé et votre état émotionnel du moment », reconnaît Foteini Agrafioti. C'est pour cela que Bionym utilise un système de chiffrement associé à HeartID nommé Bionym Biometric Encryption qui a été mis au point à l'université de Toronto. Il génère une clé aléatoire qui est associée aux données afin de créer un modèle biométrique privé et unique qui ne peut pas être recoupé avec d'autres bases de données. La clé d'origine est ensuite supprimée. Pour la récupérer, il faut fournir un nouvel échantillon biométrique via HeartID. Cette technologie peut non seulement servir à sécuriser les données biométriques mais aussi les informations personnelles qui y sont associées. Bionym a présenté HeartID à l'occasion du dernier Mobile World Congress, la grand-messe de la téléphonie mobile qui s'est tenue en février dernier à Barcelone. L'entreprise cherche désormais des partenaires commerciaux.

Source: Futura-sciences

Reconnaissance vocale - Abréviations

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

 

AAL

Authentification Automatique du Locuteur
DAP Décodage Acoustico-Phonétique
GMM Gaussian Mixture Model
HMM Hidden Markov Model
LPC Linear Predictive Coefficients
LPCC Linear Predictive Cepstral Coefficients
LVCSR Large Vocabulary Continuous Speech Recognition
LVQ Learning Vector Quantization (Algorithm)
MARV Modèle Auto Régressif Vectoriel
MFCC Mel Frequency Cepstral Coefficients
MLP Multi Layer Perceptron

NIST

National Institute of Standards and Technology

NTIMIT

(Telephone) Network TIMIT
NTN Neural Tree Network
PIN Personal Identification Number
RASTA RelAtive SpecTrAl (Methodology)
RBF Radial Basis Function
TDNN Time Delay Neural Network
IMIT Texas Instruments Massachusetts Institute of Technology
VQ Vector Quantization

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

Cette page a été réalisée avec la participation de Gilles PFOTZER
Ingénieur informatique - C.N.A.M
http://www.chez.com/gipp/oraux/aal/

Voix - Bibliographie

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

 

[Artières, 95] Méthodes prédictives neuronales : applications à l’identification du locuteur. Thèse de l’Université de Paris XI Orsay. 1995.
[Assaleh, 94] ASSALEH K.T. MAMMONE R.J., Robust cepstral features for speaker identification. In Proc. ICASSP 94, Adélaide, Australia, pp 129-132. 1994.
[Atal, 72] ATAL B.S., Automatic speaker recognition based on pitch contours. The Journal of the Acoustical Society of America, n° 52, pp 1687-1697. 1972.
[Atal, 74] ATAL B., Effectiveness of linear prediction characteristics of speech wave of automatic speaker identification and verification. JASA, vol. 55, pp 1304-1312. June 1974.
[Atal, 76] ATAL B.S., Automatic recognition of speakers from their voices. Proc. IEEE, n° 64(4), pp 470-475. 1976.
[Bennani, 90] BENNANI Y., SOULIE F.F., GALLINARI P., A connectionist approach for automatic speaker identification. In Proc. ICASSP 90, pp 265-268. April 1990.
[Bennani, 92] BENNANI Y., Speaker Identification through a modular connectionist architecture. Evaluation on the TIMIT database. In Proceedings ICSLP 92, pp 607-610. Banff (Canada). October 1992.
[Bennani, 95] BENNANI Y., GALLINARI P., Neural networks for discrimination and modelization of speakers. Speech Communication, n° 17(1-2), pp 159-176. August 1995.
[Bernstein, 97] BERNSTEIN E., EVANS W., Wavelet based noise reduction for speech recognition, In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France, pp 111-114. 17-18 Avril 1997.
[Besacier, 98] BESACIER Laurent - PhD, PhD Thesis. Adresse Internet : http://herakles.imag.fr/besacier/ , Un modèle Parallèle pour la Reconnaissance Automatique du Locuteur. 1998.
[Bimbot, 93] BIMBOT F., PAOLONI A., CHOLLET G., Assessment Methodology for Speaker Identification and Verification Systems. Technical report – Task 2500 – Report 19, SAM-A ESPRIT Project 6819. 1993.
[Bimbot, 94] BIMBOT F., CHOLLET G., PAOLONI A., Assessment Methodology for Speaker Identification and Verification Systems. In Workshop on Automatic Speaker Recognition and Verification, pp 75-82. Martigny (Switzerland). April 1994.
[Bimbot, 95] BIMBOT F., MAGRIN-CHAGNOLLEAU T., MATHAN L., Second-order statistical methods for text-independent speaker identification. Speech Communication, n° 17(1-2). August 1995.
[Biométrie Online] BIOMETRIE ONLINE, Biométrie Online. Adresse Internet : http://biometrie.online.fr/
[Bonastre, 92] BONASTRE J-F., MELONI H., A study of spectral variability for speaker characterisation. In 19èmes Journées d’Etudes sur la Parole, p 555. Juin 1992.
[Bonastre, 94a] BONASTRE J-F., Stratégie analytique orientée connaissances pour la caractérisation et l’identification du locuteur. Thèse de Doctorat : Université d’Avignon. 1994.
[Bonastre, 94b] BONASTRE J-F., MELONI H., Inter and Intra-speaker variability of French phonemes. Advantages of an explicit knowledge based approach. In Workshop on Automatic Speaker Recognition and Verification, pp 157-160. Martigny (Switzerland). April 1994.
[Buytel] BUYTELTM, Buytel. Adresse Internet : http://www.buytel.com/
[Charlet, 97] CHARLET D., JOUVET D., Optimising feature set for speaker verification, In Proc. AVBPA Spriner LNCS, Bigün, et al., Eds.. 1997.
[Cheung, 78] CHEUNG R.S., EISENSTEIN B.A., Feature selection via dynamic programming for text-independent speaker identification. In IEEE Transactions on Speech and Audio Processing, vol 26, n° 5, pp 397-403. October 1978.
[Chollet, 97] CHOLLET G., BIMBOT F., Assessment of speaker verification systems. In Handbook of standards and resources for spoken language systems. Mouton de Gruyter. 1997.
[Cohen, 95] COHEN L., Time –Frequency Analysis, Prentice-Hall, Englewood Cliffs. 1995.
[Configate] CONFIGATE, Configate. Adresse Internet : http://www.configate.com/
[Doddington, 85] DODDINGTON G.R., Speaker recognition. Identify people by their voices. Proceeding IEEE, n° 73(11), pp 1651-1664. November 1985.
[Driancourt, 92] DRIANCOURT X., GALLINARI P., A speech recogniser optimally combining learning vector quantization, dynamic programming and multi-layer perceptron. In Proc. ICASSP 92, San Francisco, USA. 1992.
[Dubreucq, 94] DUBREUCQ V., VLOEBERGHS C., The use of the pitch to improve an HMM based speaker recognition method, In Workshop on Automatic Speaker Recognition and Verification, Martigny (Switzerland), pp 15-18. 1994.
[Eagles, 95] Assessment of speaker verification systems, In EAGLES Spoken Language Systems, Eagles Document EAG-SLWG-Handbook Phase 2. February 1995.
[Forsyth, 93] FORSYTH M.E., JACK M.A., Duration modelling and multiple codebooks in semi-continuous HMM for speaker verification. Eurospeech 93, Berlin, Germany, pp 319-322. 1993.
[Frederickson, 94] FREDERICKSON S.E., TARASSENKO L., Radial basis functions for speaker identification. In Workshop on Automatic Speaker Recognition and Verification, pp 107-110. Martigny (Switzerland). April 1994.
[Furlanello, 95] FURLANELLO C., GIULANI D., TRENTIN E., FALAVIGNA D., Applications of generalised radial basis functions in speaker normalisation and identification. In Proceedings of IEEE International Symposium on Circuit and Systems, pp 1704-1707. Seattle (USA). April-May 1995.
[Furui, 72] FURUI S., ITAKURA F., SAITO S., Talker recognition by long time averaged speech spectrum. Elect. Commun, Japan 55-A(10) pp 54-61. 1972.
[Furui, 74] FURUI S., An analysis of long term variation of feature parameters of speech and its application to talker recognition, In Trans. IECE, 57-A, vol. 12, pp 880-887. 1974.
[Furui, 81] FURUI S., Cepstral analysis technique for automatic speaker verification. In IEEE Trans. Acoust. Speech Signal Processing, vol. 19, n° 2, pp 254-272. 1981.
[Furui, 94] FURUI S., An overview of speaker recognition technology. In Workshop on Automatic Speaker Recognition and Verification, pp 1-9. Martigny (Switzerland). April 1994.
[Furui, 97a] FURUI S., Recent advances in speaker recognition. In Proc. AVBPA, Springer LNCS, Bigün, et al., Eds, pp 237-252. 1997.
[Furui, 97b] FURUI S., Recent advances in robust speech recognition. In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France, pp 11-20. 17-18 Avril 1997.
[Gauvain, 95] GAUVAIN J-L., LAMEL L-F, PROUTS B., Experiments with speaker verification over the telephone. Eurospeech 95. Madrid, Spain, pp 651-654. 1995.
[Gish, 86] GISH H., KRASNER M., RUSSEL W., WOLF J., Methods and experiments for text-independent speaker recognition over telephone channels. In Proc0 ICASSP 86, pp 865-868. 1986.
[Gish, 90] GISH H., Robust discrimination in automatic speaker identification. In Proc. ICASSP 90, vol. 1, pp 289-292. 1990.
[Gish, 94] GISH H., SCHMIDT M., Text independent speaker identification. IEEE Signal Processing Magazine, p 18. October 1994.
[Grenier, 77] GRENIER Y., Identification de locuteur et adaptation au locuteur d’un système de reconnaissance phonétique. Thèse de Docteur Ingénieur : E.N.S.T. Paris. 1977.
[Griffin, 94] GRIFFIN C., MATSUI T., FURUI S., Distance measures for Text-independent speaker recognition based on MAR Model. In Proceedings ICASSP. Adelaïde (Australia). 1994.
[Grish, 85] GRISH H., KARNOFSKY K., KRASNER M., ROUCOS S., SCHWARZ R., WOLF J., Investigation of text-independent speaker identification over telephone channels. IN Proc. ICASSP 85, pp 379-382. 1985.
[Haton, 91] HATON J.P., PIERREL J.M., PERENNOU G., Reconnaissance automatique de la parole. 1991.
[Hayakawa, 97] HAYAKAWA S., TAKEDA K., ITAKURA F., Speaker Identification using harmonic structure of LP-residual spectrum. In Proc. AVBPA, Springer LNCS, Bigün, et al., Eds, pp 253-260. 1997.
[He, 97] HE J., LIU L., PALM G., A new codebook training algorithm for VQ-based speaker recognition. In Proc. ICASSP 97, Munich, Germany, pp 1091-1094. 1997.
[Heck, 97] HECK L-P., WEINTRAUB M., Handset dependent background models for robust text-independent speaker recognition. In Proc. ICASSP 97, Munich, Germany, pp 1071-1074. 1997.
[Hermansky, 94] HERMANSKY H., MORGAN N., RASTA Processing of Speech. IEEE Trans. On Speech and Audio Processing, vol. 2, n° 4, pp 578-589. 1994.
[Hermansky, 97] HERMANSKY H., Should recognisers have ears ? In ESCA-NATO Workshop on Robust speech recognition for unknown communication channels. Pont-à-Mousson, France. 17-18 Avril 1997.
[Higgins, 86] HIGGINS A.L., WOHLFORD R.E., A new method of text-independent speaker recognition. In Proc. ICASSP 86, pp 869-872. 1986.
[Hollien, 90] HOLLIEN H., The acoustics of crime. Applied Psycholinguistics and Communication Disorders 1990. Plenum Press : New-York & London. p 370. 1990.
[Homayounpour, 94] HOMAYOUNPOUR M.M., CHOLLET G., A comparison of some relevant parametric representations for speaker verification. In Workshop on Automatic Speaker Recognition and Verification, pp 185-188. Martigny (Switzerland). April 1994.
[Homayounpour, 95] HOMAYOUNPOUR M.M., Vérification vocale d’identité : dépendante et indépendante du texte. Thèse de Doctorat : Université de Paris Sud. 1995.
[Hunt, 83] HUNT M., Further experiments in text-independent speaker recognition over communication channels. In Proc. ICASSP 83, pp 563-566. 1983.
[ITT and Buytel] ITT INDUSTRIES et BUYTEL Ltd., SpeakerKey© Services. http://www.voicekey.com/
[Kuitert, 97] KUITERT M., BOVES L., Speaker verification with GSM coded telephone speech. In Proc. Eurospeech 97, Rhodes, Greece. September 1997.
[Künzel, 94] KUNZEL H.J., Current approaches to forensic speaker recognition. In Workshop on Automatic Speaker Recognition and Verification, pp 135-141. Martigny (Switzerland). April 1994.
[Lamel, 97] LAMEL L., GAUVAIN J-L., Speaker recognition with the switchboard corpus. In Proc. ICASSP 97, Munich, Germany, pp 1067-1070. 1997.
[Markov, 96] MARKOV K., NAKAGAWA S., Frame level likelihood normalisation for text independent speaker identification using gaussian mixture models. In Proc. ICSLP 96, Philadelphia, USA, pp 1764-1767. 1996.
[Matsui, 90] MATSUI T., FURUI S., Text-independent speaker recognition using vocal tract and pitch information. In Proceedings ICSLP 90, pp 137-140, 1990.
[Matsui, 91] MATSUI T., FURUI S., A text-independent recognition method robust against utterance variation. In Proc. ICASSP 91, pp 377-380. 1991.
[Matsui, 92] MATSUI T., FURUI S., Comparison of text-independent speaker recognition methods using VQ-distortion and discrete continuous HMMs. In Proc. ICASSP 92, San Francisco, USA, pp 157-160. 1992.
[Matsui, 96] MATSUI T., FURUI S., Robust methods of updating model and a priori threshold in speaker verification. In Proc. ICASSP 96, Atlanta, EU, pp 97-100. 1996.
[Metzger, 99] METZGER Serge, Mémoire : Authentification de visages : Une approche neuronale. 1999.
[Montacié, 92a] MONTACIE C., LE FLOCH J.L., AR-Vector models for free-text speaker recognition. In Proceedings ICSLP 92, pp611-614. Banff (Canada). October 1992.
[Montacié, 92b] MONTACIE C., DELEGLISE P., BIMBOT F. CARATY M.J., Cinematic techniques for speech processing : temporal decomposition linear prediction. In Proc. ICASSP 92, vol.1, pp 153-156. San-Francisco, USA. 1992.
[Naïk, 90] NAIK J.M., Speaker verification : a tutorial. IEEE Communications Magazine, pp 42-48. January 1990.
[Naïk, 94a] NAIK D., ASSALEH K., MAMMONE R., Robust speaker identification using pole filtering. In Workshop on Automatic Speaker Recognition and Verification, pp 225-230. Martigny (Switzerland). April 1994.
[Naïk, 94b] NAIK J., Speaker verification over the telephone network : databases, algorithms and performance assessment. In Workshop on Automatic Speaker Recognition and Verification, pp 31-38. Martigny (Switzerland). April 1994.
[Navarro-Mesa, 92] NAVARRO-MESA J.L., Optimum Window Length in Speech Signals – Time-Frequency Analysis, IEEE Trans. On Signal Processing, Vol.40, n°2. February 1992.
[Nist 97] MARTIN A., PRZYBOCKI M., 1997 speaker recognition evaluation NIST workshop, Maritime Institute Linthicum, Maryland. 25-26 June 1997.
[O’Shaughnessy, 86] O’SHAUGHNESSY D., Speaker recognition. IEEE ASSP Magazine, pp4-17. October 1986.
[Oglesby, 90] OGLESBY J., MASON J.S., Optimisation of neural models for speaker identification. In Proc. ICASSP 90, pp261-264. 1990.
[Oglesby, 91] OGLESBY J., MASON J., Radial basis function networks for speaker recognition. In Proc. ICASSP 91, 99 393-396. May 1991.
[Oglesby, 95] OGLESBY J., What’s in a number ? Moving beyond the equal error rate. Speech Communication, n°17(1-2). August 1995.
[Olsen 97] OLSEN J.O., A two stage procedure for phone based speaker verification. In Proc. AVBPA, Springer LNGS, Bigün, et al. Eds., pp 219-226. 1997.
[Ong 94] ONG S., MOODY M.P., SRIDHARAN S., Confidence Analysis for speaker identification : the effectiveness of various features. In Workshop on Automatic Speaker Recognition and Verification, pp 91-94. Martigny (Switzerland). April 1994.
[Openshaw, 94] OPENSHAW J.P., MASON J.S., Optimal noise-masking of cepstral features for robust speaker identification. In Workshop on Automatic Speaker Recognition and Verification. Pp 231-234. Martigny (Switzerland). April 1994.
[OTG] The OTTAWA TELEPHONY GROUP Inc, OTG. Avril 2000. Adresse Internet : http://www.otg.ca/
[Poritz, 82] PORITZ A.B., Linear predictive HMMs and the speech signal. In Proc. ICASSP 82, Paris, France, pp 1291-1294. 1982.
[Pruzansky, 63] PRUZANSKY S., Pattern matching procedure of automatic talker recognition. JASA, vol.35, pp 354-358. March 1963.
[Reynolds, 92] REYNOLDS D.A., A gaussian mixture modelling approach to text independent speaker identification. A thesis, Georgia Institute of Technology. August 1992.
[Reynolds, 94a] REYNOLDS D.A., Experimental evaluation of features for robust speaker identification. IEEE Transactions on ASSP, n° 2 (4), pp 639-643. 1994.
[Reynolds, 94b] REYNOLDS D.A., Speaker Identification and Verification using gaussian mixture models. In Workshop on Automatic Speaker Recognition and Verification, pp 27-30. Martigny (Switzerland). April 1994.
[Reynolds, 95] REYNOLDS D.A., Speaker Identification and Verification using gaussian mixture speaker models. Speech Communication, n° 17(1-2), pp 91-108. August 1995.
[Reynolds, 96] REYNOLDS D.A., The Effects of handset variability on speaker recognition performance : experiments on the switchboard corpus. In Proc. ICASSP 96, Philadelphia, USA. May 1996.
[Rosenberg, 76] ROSENBERG A.E., Automatic speaker verification, a review. Proc. IEEE, n° 64(4), pp 475-487. 1976.
[Rossi, 89] ROSSI M., De la quiddité des variables. In Variabilité et spécificité du locuteur : études et applications, pp 78-86. Marseille Luminy, France. Juin 1989.
[Rudasi, 91] RUDASI L., ZAHORIAN S.A., Text independant talker identification with neural networks. In Proceedings ICASSP 91, pp 389-392. Toronto (Canada). 1991.
[Sambur, 75] SAMBUR M.R., Selection of acoustic features for speaker identification. IEEE Transactions on ASSP, n° 23(2), pp 176-182. April 1975.
[Savic, 90] SAVIC M., GUMPTA S.K., Variable parameter speaker verification system based on Hidden Markov Modelling. In Proceedings ICASSP, pp 281-284. New-Mexico (USA). 1990.
[Schmidt, 97] SCHMIDT M., GOLDEN J., GISH H., GMM sample statistic log-likelihood for Text independent speaker recognition. In Proc. Eurospeech 97, Rhodes, Greece. September 1997.
[Setlur, 95] SETLUR A., JACOBS T., Results of a speaker verification service trial using HMM Models. In Eurospeech 95, pp 639-642. Madrid (Spain). September 1995.
[Soong, 85] SOONG F., ROSENBERG A., RABINER L., JUANG B., A vector quantization approach to speaker recognition. In Proc. ICASSP 85, pp 387-390. 1985.
[Soong, 86] SOONG F., ROSENBERG A., On the use of instantaneous and transitional spectral information in speaker recognition. In Proc. ICASSP 86, pp 877-880. 1986.
[Thevenaz, 95] THEVENAZ P., HUGLI H., Usefulness of the LPC-residue in text-independent speaker verification. Speech Communication, n° 17(1-2), pp 145-158. August 1995.
[Tishby, 91] TISHBY N.Z., On the application of mixture AR HMMs to text-independent speaker recognition. In IEEE Transactions on Signal Processing, vol. 39, pp 563-570. March 1991.
[T-Netix] T-NETIX Inc., T-NETIX. Adresse Internet : http://www.t-netix.com/
[Van den Heuvel, 94] VAN DEN HEUVEL H., RIETVELD T., CRANEN B., Methodological aspects of segment and speaker-related variability. A study of segmental durations in Dutch. Journal of Phonetics, n° 22, pp 389-406. 1994.
[Van Vuuren, 96] VAN VUUREN S., Comparison of Text independent speaker methods on telephone speech with acoustic mismatch. In Proc. ICSLP, Philadelphia, USA, pp 1788-1791. 1996.
[Vnunet, 2000] VNUNET.FR, La Connexion Informatique, Adresse Internet : http://www.vnunet.fr/VNU2/actualite/page_article1.htm ?
numero=4764&date=2000-05-03&FULL=1 . 3 Mai 2000.
[Wang, 93] WANG H.C., CHEN M.S., YANG T., A novel approach to speaker identification over telephone networks. In Proc. ICASSP 93, Minneapolis, USA, pp 407-410. 1993.
[Wassner, 96] WASSNER H., Etude sur la paramétrisation du signal en Traitement Automatique de la Parole, Mémoire Industriel ESIEA effectué à l’IDIAP. Février 1996.
[Wenndt, 97] WENNDT S., SHAMSUNDER S., Bispectrum features for robust speaker identification. In Proc. ICASSP 97, Munich, Germany, pp 1095-1098. 1997.
[Wolf, 92] WOLF J., Efficient acoustic parameters for speaker recognition. The Journal of the Acoustical Society of America, pp 2044-2056, n° 51(6). 1972.

 

Menu des autres pages

[ Présentation ] [ Abréviations ] [ Bibliographie ]

 

Cette page a été réalisée avec la participation de Gilles PFOTZER
Ingénieur informatique - C.N.A.M
http://www.chez.com/gipp/oraux/aal/

Empreintes digitales

Les empreintes digitales - appelées aussi dermatoglyphes - sont une signature que nous laissons derrière nous à chaque fois que nous touchons un objet. Les motifs dessinés par les crètes et plis de la peau sont différents pour chaque individu ; c'est ce qui motive leur utilisation par la police criminelle depuis le 19è siècle.

On estime que les empreintes digitales commencent à se former entre la 10è et la 16è semaine de vie du foetus, par un plissement des couches cellulaires. Les circonvolutions des crêtes leur donnant leur dessin caractéristique vont dépendre de nombreux facteurs, comme la vitesse de croissance des doigts, l'alimentation du fœtus, sa pression sanguine, etc. Ce qui fait que non seulement chaque individu, mais aussi chaque doigt, a son empreinte propre. Alors si deux vrais jumeaux ont des empreintes digitales ressemblantes, elles sont pourtant différentes. Elles seront considérées comme identiques lors d'une recherche sur une scène de crime parce que le nombre de points de comparaison utilisé est limité. Mais une recherche beaucoup plus détaillée révélera ces différences. Il en est de même pour les empreintes génétiques. Une comparaison poussée montrera quelques différences.

Les empreintes ont-elles une utilité ? On a tout d'abord pensé que les dermatoglyphes pouvaient nous aider à agriper les objets. Mais des études ont montré que ces plis étaient trop petits pour avoir un réel impact et, c'est même pire, qu'ils réduisaient l'adhérence des doigts sur certains supports.
En fait, les empreintes digitales pourraient nous aider à mieux ressentir les textures et petits objets sous nos doigts. Si nous pouvons distinguer au toucher autant de textures différentes, ou sentir la présence d'un cheveu sur une table, ce serait grâce aux petites vibrations des crètes lorsque nous passons nos doigts sur une surface. Ces vibrations, parfois minimes, stimulent des terminaisons nerveuses situées sous la peau : les corpuscules de Pacini. L'existence de tels plis au bout de nos doigts démultiplie la surface de contact et affine ainsi nos sentations.

Pourquoi laisse-t-on nos empreintes sur les objets ? Notre peau est recouverte d'une pellicule un peu graisseuse, formée par des cellules spéciales (les adipocytes). A cause de la transpiration se créent également des petits dépots de sels. Et comme nous ne nous lavons pas constamment les mains, nous pouvons garder sur les doigts tout un tas de produits ou petites particules (saleté, graisses diverses, des peaux mortes...). C'est tout ce joyeux mélange que nous laissons sur les objets lorsque nous les touchons : une manière très simple de le constater est d'apposer votre doigt sur un verre propre, et de le regarder par transparence à la lumière. Le motif se dessine grace à l'alternance des crètes (proéminentes, qui laissent un dépot sur la surface) et des plis.

Une empreinte digitale est une marque laissée par les crêtes des doigts, des mains, des orteils ou des pieds lorsqu'elles touchent un objet. Il en existe deux types : l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Les empreintes digitales sont regroupées en trois catégories principales : l'arche, le tourbillon et la boucle. À l'intérieur de chacune de ces catégories, il y a un très grand nombre d'éléments qui nous différencient les uns des autres. En plus des cicatrices, il y a les fourches, les îlots et les espaces qui donnent un caractère unique aux empreintes latentes.

L’utilisation de l’empreinte digitale comme moyen d’identification d’une personne n’est pas nouvelle. En fait, les corps policiers utilisent cette technique depuis plus de 100 ans. Aujourd’hui, les empreintes digitales sont recueillies sur une scène de crime et sont ensuite comparées à celles contenues dans un serveur central.

Le recours à l’empreinte digitale compte pour plus du tiers du marché des procédés biométriques. Elle représente nettement la solution préférée des entreprises œuvrant dans ce domaine. La force de ce procédé tient au fait que l’utilisation de l’empreinte digitale est généralement plus facile d’acceptation par la communauté et qu’elle est une des plus efficaces et des moins coûteuses.

La qualité d’image de l’empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d’une coupure. La pression que l’on exerce sur le lecteur optique de l’appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs.

Empreintes digitales - Arches, boucles, tourbillonsL’empreinte digitale est le modèle du relief cutané des doigts. Ce relief se forme durant la période foetale. Ses propriétés biologiques sont bien comprises. Employée pendant des siècles, sa validité d’identification est bien établie.

On classe les empreintes selon un système vieux d’une décennie : le système Henry. Dans ce système, le classement repose sur la topographie générale de l’empreinte digitale et permet de définir des familles telles que les boucles (à gauche ou à droite), les arches et les tourbillons.Les minuties des empreintes digitales

Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. Une minutie est un point qui se situe sur le changement de continuité des lignes papillaires.

La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Dans la pratique, il est évident que deux jumeaux issus de la même cellule ont des empreintes digitales très proches.

Absence d'empreintes

Certaines personnes ne possèdent pas d'empreintes digitales. Elles sont atteintes d'une maladie génétique l'adermatoglyphie.

« C'est une maladie extrêmement rare » explique Eli Sprecher, un dermatologue israélien qui fait partie de l'équipe ayant mis en évidence le gène qui fait que certaines personnes naissent sans empreinte digitale. À l'origine de cette découverte, c'est un dermatologue suisse, Peter Itin, qui a été contacté en 2007 par une compatriote parce qu'elle avait beaucoup de difficultés pour passer les services d'immigrations des États-Unis.

AdermatoglyphieLe bout des doigts des personnes atteintes de cette maladie sont donc complètement plats : il n'y a ni creux ni bosses. Cette maladie ne présente aucun autre effet qui pourrait être potentiellement dangereux, si ce n'est une moindre présence de glandes sudoripares.

Il existe pourtant d'autres maladies qui provoquent ce manque d'empreintes digitales, mais elles entraînent également des troubles de la santé plus sévères, comme des cheveux et des dents peu résistants. Mais cette condition a d'abord beaucoup intrigué les scientifiques. Ils ont alors résolu le mystère en analysant le patrimoine génétique de 16 membres de la famille de cette femme suisse, dont 9 étaient atteints d'adermatoglyphie.

Ceux du premier groupe avaient tous une mutation dans une région de l'ADN qui code pour une protéine appelée SMARCAD1, tandis que le dernier groupe avaient une forme normale du gène. Même si cette détection représente un pas en avant dans la compréhension de cette maladie, les chercheurs ne s'expliquent pas encore en quoi cette protéine est liée à la non-formation des dermatoglyphes.

Eli Sprecher explique finalement : « Cette condition nous a aidés à comprendre les mécanismes qui régissent la formation des empreintes digitales. S'il n'y avait pas cette maladie, nous n'aurions jamais su que ce gène avait quelque chose à voir avec ça. Parfois, à travers l'étude d'un trouble extraordinaire, on peut mieux comprendre les aspects ordinaires de notre biologie. »

Capture de l'image d’une empreinte digitale

Obtenir des images numériques d’empreintes digitales n’est pas une chose simple, car la surface à capturer est de faible dimension par rapport au contenu des informations. De plus, certaines ethnies ont de très fines empreintes digitales par rapport à d’autres populations (la population asiatique par exemple), de même que pour les enfants. Ils est donc important de faire le bon choix de capteur par rapport à la population d’utilisateurs.

Capteur silicium d'empreintes digitales

 

La capture de l'image d'une empreinte digitale consiste à trouver les lignes tracées par les crêtes (en contact avec le capteur) et les vallées (creux).

Le point commun à toutes les technologies utilisées pour la prise d'image d'une empreinte, est que l'image est constituée à partir des points de contact du doigt sur le capteur.

 

Les familles de capteurs

Les techniques utilisées pour la mesure sont diverses : capteurs optiques (caméras CCD/CMOS), capteurs ultrasoniques, capteurs de champ électrique, de capacité, de température...

Ces capteurs sont souvent doublés d'une mesure visant à établir la validité de l'échantillon soumis (autrement dit, qu'il s'agit bien d'un doigt) : mesure de la constante diélectrique relative de l'échantillon, sa conductivité, les battements de coeur, la pression sanguine, voire une mesure de l'empreinte sous l'épiderme...

Capteur optique

Lecteur optique d'empreintes digitalesIl s’assimile à une mini caméra. Le doigt est apposé sur une platine en plastique dur ou en quartz, qui est en vis-à-vis de la mini caméra. Il résiste très bien aux fluctuations de température, mais est gêné par une lumière ambiante trop forte.

De plus il est assez volumineux. Son coût est intéressant, et il est intrinsèquement protégé contre les décharges électrostatiques. Il permet d’avoir des images précises et nettes.

Ce procédé de capture d'image est le plus ancien après l'encre. Il est fréquemment utilisé particulièrement dans les applications judiciaires pour la qualité des images. Le principe physique utilisé est "la réflexion totale frustrée".

Capteur en silicium

Capteur silicium d'empreintes digitalesIl utilise l’un de quatre effets observables sur les semi-conducteurs : l’effet piezo-électrique, l’effet capacitif, l’effet thermo-électrique et l’effet photo-électrique.

Il est en général de très petite taille, d’une durée de vie assez longue,et son coût est très intéressant.

Mais, comme tout composant, il est fragile aux décharges électrostatiques et il peut-être détruit si des règles de fabrication et d’installation ne sont pas observées.

Ces nouvelles technologies visent surtout les applications de masses, grâce à une taille réduite et des coûts moins importants que les lecteurs optiques.

Capteur thermique

La technique de capture thermique est utilisée par le FingerChip d'Atmel. Le capteur mesure une différence de température obtenue selon que la peau touche (dans le cas d’une crête de l’empreinte) ou ne touche pas (pour une vallée) le capteur.

Le FingerChip est constitué d’une puce en silicium recouverte d’une couche de matériau pyro-électrique, c’est-à-dire sensible aux différences de température. La puce est elle-même formée d’une matrice de pixels adjacents. La différence de température, initialement apparue au contact du matériau pyro-électrique, est transformée de par les propriétés de ce matériau en charges électriques. Celles-ci sont alors amplifiées et mesurées par les pixels en silicium de manière à former une image en noir et blanc traduction fidèle de l’empreinte de l’utilisateur.

Cette technologie thermique présente de nombreux avantages. En particulier, elle permet d’obtenir une image de très grande qualité avec des empreintes « difficiles », par exemple quand les crêtes et les vallées sont très peu marquées.

Capteur ultra sonique

Il utilise une onde ultra sonore qu’il envoie vers le doigt, puis calcule le temps mis par l’onde pour faire un aller-retour et, point par point, fournit l’image de l’empreinte

Il est très précis, et hérite des propriétés des ultrasons de traverser certains matériaux (gants en latex, saletés, etc.).

Ces capteurs étaient jusqu'à présent volumineux et coûteux, mais avec la généralisation des capteurs d'empreintes sur les smartphones, cette technologie est certainement l'une des plus prometteuse pour ce marché de masse, car il est précis et peut être placé derrière une vitre voire derrière la coque.

Exemple de produit : Qualcomm® Snapdragon Sense™ ID

Ils ont commencé en 2013 et ont déjà lancé des appareils dotés d'un capteur d'empreintes digitales à ultrasons pouvant pénétrer une couverture en aluminium très épaisse du téléphone (y compris le verre épais, les métaux épais, sous l'affichage, etc.) et générant une excellente image d'empreinte digitale. Il permet de réaliser une capture 3D de l’empreinte mais aussi de fonctionner même en environnement humide ou gras. L’empreinte devrait être plus délicate à falsifier.

Certains des travaux publiés de Ashish Hinger peuvent être trouvés ici :

 

Etapes de traitement de l'empreinte digitale

Plusieurs méthodes sont employées pour reconnaître les empreintes digitales : localisation des minuties, analyse spectrale à l’aide d’ondelettes, traitement de textures, etc.

  • Localisation des minuties
    cette méthode ne retient que l’emplacement des minuties les plus pertinentes. Elle est peu sensible aux déformations des doigts entre plusieurs vérifications (doigts plus ou moins appuyés sur le capteur).
  • Traitement de textures
    des paramètres issus de certaines propriétés de la texture des empreintes (orientation, fréquence, etc.) sont comparés. Cette méthode permet un traitement très rapide, et donc un temps de réponse très court.

Il existe bien d’autres méthodes, mais elle ne sont pas divulguées par les entreprises qui les développent pour un souci de propriétés intellectuelles.

  • Stockage de l'empreinte sous le format approprié.
    Le format BITMAP de Windows peut être utilisé comme format d'entrée des images à traiter ainsi que pour échanger des images avec les applications. L'origine des images n'a pas d'importance (scanner, fichier, caméra, code barre...).
  • Filtrage des images (Segmentation).
    Le but de cette étape est de supprimer toute ambiguïté en détectant des zones de bruit et en faisant ressortir la plus grande partie possible d'information utile au système.
    Cette fonction se charge également de détecter l'absence d'empreinte, un niveau élevé de bruit dans l'image (image sale ou lecteur défectueux), un positionnement incorrect du doigt.
  • Evaluation de la qualité de l'empreinte capturée.
    Le système calcule un facteur de qualité qui permet d'établir un critère automatique de fiabilité du "gabarit" de l'empreinte qui sera ensuite calculée.
  • Squelettisation de l'empreinte.
    Dans l'image binarisée (noir et blanc) les lignes se voient clairement mais elles ont des tailles différentes. Pour pouvoir détecter rapidement les minuties (terminaisons, bifurcations), il est nécessaire d'obtenir une image plus schématique de l'empreinte, dans laquelle toutes les lignes ont la même épaisseur (1 pixel).
  • Extraction des minuties.
    C'est le processus final qui complète l'obtention de la "signature" de l'empreinte.
    A partir d'une image de l'empreinte préalablement traitée, on extrait grâce à différents algorithmes une structure de données (ou signature).

    Le "gabarit" retenu pour caractériser l'empreinte est basée sur un ensemble suffisant et fiable de minuties.
    On entend par suffisant, le nombre minimum de minuties nécessaires pour pouvoir établir des comparaisons fiables entre empreintes. Par expérience, ce minimum se situe à 14 minuties.
    On entend par fiable, les minuties qui ne sont pas influencées par des défauts lors de l'acquisition de l'image ou par l'altération temporaire de l'empreinte digitale (blessure, érosion, etc.).
    Avec un petit nombre de minuties (15 ou 20) correctement localisées, il est possible d'identifier une empreinte parmi plusieurs millions d'exemplaires.

    Généralement, chaque minutie occupe environ un espace de 16 octets sans compactage ni compression. Ceci explique la taille de chaque fichier "gabarit", 240 octets pour 15 minuties et 1600 octets pour 100 minuties.
    Si le stockage final est compacté, on peut économiser de l'espace mémoire et si on le comprime, on peut obtenir les pourcentages classiques en compression de fichiers.
    Lors du processus d'extraction, on détecte initialement 100 minuties en moyenne, parmi lesquelles environ 60 % correspondent à de fausses minuties qui seront identifiées lors d'un processus ultérieur. Le logiciel extrait donc une quarantaine de minuties réelles de l'empreinte. Cette valeur est nettement supérieure aux minima, ce qui augmente la fiabilité. De plus, ce chiffre est loin du total de minuties détectées, ce qui laisse supposer que n'ayant conservé que les plus fiables, on a éliminé les minuties erronées qui auraient pu détériorer le comportement du système.

Etape de comparaison d'empreintes digitales

Le système de vérification d'identité est basé sur la comparaison de deux ensembles de minuties (fichier "gabarit"), correspondants respectivement à deux doigts à comparer.

Pour déterminer si deux ensembles de minuties extraits de deux images correspondent à des empreintes du même doigt, il est nécessaire d'adopter un système de comparaison qui soit insensible à d'éventuelles translations, rotations et déformations qui affectent systématiquement les empreintes digitales.

A partir de deux ensembles de minuties extraites, le système est capable de donner un indice de similitude ou de correspondance qui vaut :

  • 0 % si les empreintes sont totalement différentes.
  • 100 % si les empreintes viennent de la même image.

Deux fichiers " gabarit " calculées à partir de la même empreinte ne donneront jamais 100 % de ressemblance du fait des différences qui existent lors de l'acquisition de deux images (petites déformations ou déplacements), ils donneront cependant toujours un niveau élevé de similitude.

La décision à partir de cet indice de similitude de savoir si deux empreintes sont issues du même doigt est une question purement statistique. Pour décider d'accepter la similitude entre deux " gabarit ", il faut établir un seuil d'acceptation.

Les principales étapes en images

empreinte anim


Image d'empreinte digitale, après sa capture

Image d'origine

Image d'une empreinte digitale, après filtarge et binarisation (noir & blanc)

Image binarisée

Extraction des minuties d'une empreinte digitale

Extraction des minuties

Cliquez sur une image pour l'agrandir

Utilisation d'un faux doigt

Exemple de vulnérabilité : le cas des empreintes digitales

Il existe beaucoup de travaux sur la contrefaçons des empreints digitales. Certains capteurs utlisent des mesures complémentaires afin de détecter un doigt vivant (un doigt non coupé ou non recouvert d'une couche de silicone)

Il faut d'abord se procurer les points caractéristiques de l'empreinte digitale que l'on veut contrefaire, en fabriquant un faux doigt (ou fine couche de silicone reproduisant la géométrie de doigt). Il est possible et simple de créer un faux doigt à partir d'une simple empreinte (sur un verre par exemple).

Comme toujours il existe des parade possibles pour leurer les capteurs de doigt vivant, quelques exemples de parades ci-dessous :

  • Capteur de température : la fine couche de silicone ne fait varier la température que de 1 à 3° Celsius en moyenne, ce qui n'est pas détectable par les capteurs sous peine d'avoir une FRR trop élevée (surtout en extérieur).
  • capteur de battements cardiaques : la fine couche de silicone permet au capteur de fonctionner normalement. De plus, toute discrimination basée sur cette mesure est physiquement impossible et infaisable. Infaisable car dans le cas de sportifs par exemple, leur rythme cardiaque peut descendre jusqu'à 40 battements/minute, ce qui suppose une mesure durant plus de 4 secondes pour pouvoir évaluer la fréquence cardiaque. Impossible enfin car quoi de plus changeant qu'un rythme cardiaque? le moindre effort le modifie, ce qui le rend inutilisable dans notre cas.
  • Capteur de conductivité : suivant le type de capteur, on estime la valeur normale pour la peau à 200 kOhms. Néanmoins, cette valeur sera de plusieurs MOhms pendant l'hiver (sec) pour descendre à quelques kOhms durant un été humide. Dans ces conditions, il est évident qu'un faux doigt pourra passer le test sans trop de soucis.
  • Constante diélectrique relative : très succintement, cette constante identifie dans quelle mesure un matériau concentre les lignes électrostatiques de flux. Ici, le silicone sera rejeté puisque présentant une valeur par trop différente de celle de la peau. Or, il s'avère que la valeur de cette constante pour la peau se situe entre celle de l'eau (80) et celle de l'alcool (24). Autrement dit, il suffit d'enduire le faux doigt d'un mélange eau-alcool (80%/20% ou 90%/10%), de poser le doigt sur le capteur et d'attendre que l'alcool s'évapore. En effet, lorsque l'alcool s'évapore, la valeur de la constante va remonter vers celle de l'eau (de 24 à 80) et atteindre au passage celle de la peau. CQFD.

Comme dans tous les domaines technologiques, quand un moyen de protection à trouvé sa parade... de nouveaux moyens sont étudiés pour essayer de sécuriser le système.

Conclusion

La biométrie par l’empreinte digitale est la technologie la plus employée à travers le monde. Et on voit fleurir des solutions de plus en plus abordables et performantes. D’ici à quelques années, les lecteurs d’empreintes digitales n’étonneront plus personne et seront rentrés dans les moeurs au même titre que le téléphone portable.

Main

Contour de la mainLa biométrie par la forme de la main est une technologie populaire qui est largement employée pour le contrôle d’accès physique ou le pointage horaire. Elle est très simple et bon marché. L’exactitude d’un système biométrique basé sur la forme de la main est tout à fait raisonnable. Les éléments pris en compte ne reposent que sur la géométrie de la main et non sur l’empreinte palmaire.

Le système prend une photo de la main et examine 90 caractéristiques, y compris la forme tridimensionnelle de la main, de la longueur et de la largeur des doigts et de la forme des articulations.

Pour utiliser la géométrie de la main, l'utilisateur place sa main sur une platine possédant des guides pour positionner les doigts.

Les lecteurs du contour de la main offrent un niveau très raisonnable d'exactitude, mais peuvent avoir des taux de fausses acceptation élevés pour des jumeaux ou d'autres membres de la même famille.

Acquisition de la géométrie de main

En général, une caméra infrarouge prend l’image de la main sous deux angles différents pour obtenir les trois dimensions.Lecteur de la forme de la main.

Cette solution a fait ses preuves tant sur le plan de la simplicité de mise en oeuvre, que de sa fiabilité dans le temps. Mais du fait de la taille de la main, les lecteurs de forme de la main sont en général assez volumineux.

Traitement numérique de l’image de la main

Géométrie de la aminLes mesures qui sont faites ne prennent que les dimensions de certaines parties de la main (la longueur des doigts, la largeur des articulations, l’épaisseur des doigts, etc) et non la pigmentation de la peau ou les lignes situées au niveau des articulations. Le gabarit qui en résulte est d’une taille très faible (une dizaine d’octets) et permet de faire de l’authentification.

 

Caractéristation de la géometrie d’une main en 3 dimensions

Conclusion

La biométrie par le contour de la main est simple à mettre en oeuvre, elle est très bien acceptée par les utilisateurs aussi bien pour le contrôle d’accès que le pointage horaire. Elle s’utilise en authentification et a prouvé sa fiabilité dans le temps. Elle s’emploie très bien avec des utilisateurs qui manipulent des produits corrosifs par exemple ; pour ces cas les empreintes digitales risquent fort d’être inutilisables. On compte de nombreuses applications à travers le monde, par exemple sur l’aéroport de San Francisco.

Formation conseil en biométrie

Biometrie-Online.Net vous propose des actions de
Formation - Conseil sur mesure en intra.

Ces sessions permettent aux participants d'acquérir les bases de la biométrie, afin de comprendre les solutions biométriques mises en œuvre dans leur secteur d’activité.

Formation Conseil Biométrie Biométrique

À l’issue des actions de Formation - Conseil, les participants seront capables de :

  • Connaître le contexte, le marché, les enjeux, la place de la biométrie dans la sécurité et la gestion des identités.
  • Comprendre le fonctionnement des technologies biométriques, terminologie, avantages et limites.
  • Appliquer la règlementation.
  • Lister les problématiques du déploiement, propre à chaque type d’application.

Lire la suite

Le réseau social de la biométrie

Vous avez un intérêt pour la biométrie.

Vous pouvez adhérer au groupe « Biometrics Network & Forum » sur Linkedin.Plus

de 10 000 membres, des utilisateurs finaux, des fournisseurs, des chercheurs vous attendent.

En tant que membre du groupe, vous pouvez lire et soumettre des articles sur la biométrie, nouveaux produits, emplois, nouvelles de l'industrie et des événements.

Cliquez ici pour rejoindre le groupe.

LinkedIn 648x200

Il y a également des sous-groupes par modalité.

 

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.