La vérification du locuteur embarquée

Une identité pour reconnaitre l’individu

   L’identité renvoie à ce qu’un sujet a d’unique. D’un point de vue personnel, la caractérisation de l’identité prend en compte tout ce que l’individu considère comme faisant partie intégrante de lui et qui ne peut lui être enlevé. Cette définition inclut un certain nombre de facteurs qui peuvent évoluer dans le temps comme, d’ailleurs, la conscience de soi. D’un point de vue externe à l’individu, son identité est la façon dont il est perçu par le monde qui l’entoure. Cette identité, en tant qu’entité, est associée à une appellation. L’individu se nomme « moi », son environnement lui associe un nom. D’un point de vue externe, la reconnaissance d’un individu se heurte à la caractérisation de son unicité. Il n’est pas imaginable d’obtenir une description exhaustive d’un individu qui engloberait sa description physiologique complète ainsi que la description de ses connaissances, de ses possessions, de son vécu et de son expérience. Il faut alors, pour obtenir une description unique d’un individu, la restreindre aux informations nécessaires et suffisantes à sa reconnaissance au sein d’un groupe. Dans le cadre de la reconnaissance d’une identité par un système automatique, cette description ne doit intégrer que des informations susceptibles d’être vérifiées dans le contexte applicatif choisi. Du groupe auquel appartient l’individu considéré, dépend la description minimale nécessaire à sa reconnaissance. En effet, si deux individus de ce groupe correspondent à la description courante, il faut rajouter une information permettant de les différencier. Cette information est nécessaire à la reconnaissance de chacun d’eux. De même, le groupe considéré influe sur la quantité d’information suffisant à décrire l’individu de façon unique. Il n’est pas utile d’ajouter un élément à une description qui ne correspond qu’à une seule personne du groupe.

Différentes définitions de l’identité

   Les informations décrivant un individu peuvent être de nature variable. Il est commun de décrire une personne par ses caractéristiques physiques, comme la couleur de ses cheveux, de ses yeux ou d’autres détails de son anatomie. Ce type de description nécessite cependant d’avoir déjà vu cet individu. Lors d’une conversation téléphonique, il est naturel de reconnaître son interlocuteur à sa voix ou la façon dont il s’exprime. S’il existe ainsi plusieurs modes de description d’un individu, tous reposent sur la connaissance de caractéristiques qui lui appartiennent en propre. Dans son environnement social, ce lien entre identité et propriété est couramment utilisé pour identifier un individu. Deux principaux types d’information peuvent être utiles pour décrire une personne : les informations liées à ses possessions et celles qui décrivent sa nature même. Pour les premières, il peut s’agir d’une possession matérielle comme une clef ou un passeport, mais également d’une possession intellectuelle, comme un code, un mot de passe ou, plus généralement, un souvenir. Ces informations présentent l’intérêt d’être facilement vérifiables, mais peuvent être perdues, oubliées ou usurpées. Les informations obtenues par la mesure des caractéristiques d’une personne, ou données biométriques, font référence aux caractéristiques intrinsèques de l’individu. Leur utilisation nécessite la prise en compte de la nature changeante de l’être humain. Ces changements peuvent être dus au vieillissement, à la maladie ou à un état émotionnel différent et doivent être pris en compte dans la description biométrique d’un individu. Pour la reconnaissance des individus, les systèmes biométriques permettent d’atteindre des niveaux de performance qui sont inaccessibles aux êtres humains.

Les biométries mixtes

   Certaines modalités se situent à la croisée des biométries morphologiques et comportementales. La voix, qui est utilisée de façon naturelle par les êtres humains pour reconnaître un individu, est une modalité comportementale qui peut subir les influences d’une pathologie, du stress ou même d’un changement émotionnel. Elle peut également être modifiée selon la volonté du locuteur. Elle garde cependant des caractéristiques constantes qui peuvent permettent d’identifier le locuteur dans le cas où il contrefait sa voix. En effet, le phénomène complexe de la production vocale fait intervenir un grand nombre de caractéristiques intrinsèques au locuteur, qui seront abordées plus précisément dans la partie 3.1. La morphologie de l’appareil respiratoire du locuteur influe, par exemple, sur les caractéristiques de sa voix. Or, cette morphologie ne peut être modifiée de façon volontaire par l’individu. L’analyse des battements du cœur par l’intermédiaire des signaux d’un électrocardiogramme (Israel et al., 2005), ou l’analyse de l’activité électrique du cerveau mesurée par Électro-encéphalographie (Marcel et del R. Millan., 2007) sont d’autres modalités biométriques mixtes. Les signaux acquis dans ces deux modalités sont sujets aux changements émotionnels, physiologiques et environnementaux, mais contiennent cependant des informations caractérisant respectivement le muscle cardiaque et le cerveau qui sont propres à l’individu considéré. La biométrie vidéo exploite également les informations morphologiques et comportementales des individus. Elle permet de décrire les traits du visage de ses sujets d’étude, leur apparence physique, aussi bien que leurs mouvements.

Biométrie et systèmes automatiques

   Reconnaître une personne grâce à une description de sa morphologie ou de son comportement est une opération courante pour les êtres humains. Il est naturel de reconnaître le visage ou la voix d’un individu, tout comme il peut être naturel de reconnaître son écriture ou sa démarche. Les facultés humaines à reconnaître un individu sont cependant limitées par différents facteurs. Certaines données caractéristiques d’un individu ne peuvent pas être recueillies par des êtres humains dont les capacités sensorielles sont limitées. L’analyse de l’ADN, la description de l’iris ou les empreintes digitales ne peuvent être obtenues sans utiliser d’appareillage spécifique. La reconnaissance de personnes par des êtres humains est également limitée par leur mémoire ou leur capacité à modéliser. Les travaux de Hollien et al. (1974) montrent qu’il est généralement plus facile de reconnaître la voix d’une personne proche que celle d’un inconnu entendue en un nombre limité d’occasions. Un être humain a besoin de côtoyer une personne suffisamment longtemps pour reconnaître en elle les informations qui lui sont propres et qui permettent une caractérisation précise. L’utilisation de systèmes automatiques permet, elle, d’acquérir en peu de temps un grand nombre de données provenant d’un individu afin de construire une représentation relativement fiable de cette personne. L’utilisation des systèmes automatiques est avant tout justifiée par le nombre croissant de communications (téléphone, internet…) et d’échanges qui doivent être sécurisés (transactions financières, documents électroniques, accès sécurisés à des services, des locaux…). Cette quantité d’information à sécuriser a fortement augmenté du fait de la généralisation des terminaux portables. Il est impossible à un être humain de mémoriser les caractéristiques de milliers de personnes et de les reconnaître avec une confiance élevée. Par opposition, un système automatique peut mémoriser un grand nombre de descriptions qui, de plus, ne seront pas altérées par le temps comme peut l’être la mémoire humaine. L’apparition des systèmes automatiques d’authentification, et plus particulièrement des systèmes biométriques, a amélioré considérablement le niveau de sécurité des applications qu’ils protègent. Ces systèmes présentent pourtant de nombreuses faillesou inconvénients. Certains sont dus à la nature des données biométriques utilisées,d’autres sont plus spécifiquement liés à un type d’applications. L’automatisation des systèmes de reconnaissance biométrique implique que les données utiles puissent être prélevées sur toute personne se présentant à eux. En un mot, les données biométriques doivent être universelles. Les systèmes biométriques traitent des données vivantes. Ils mesurent des caractéristiques qui, comme le corps humain, sont en constant changement. Ces changements sont dus au vieillissement ou à divers traumatismes. Les systèmes doivent alors assimiler ces variations intra-individu afin de permettre une utilisation prolongée dans le temps. Pour ce faire, la plupart des systèmes automatiques utilisent des méthodes statistiques qui permettent de différencier les données propres à un individu, qui seront constantes, des données qui peuvent varier avec le temps. L’utilisation de ce type de méthodes pose la question de la fiabilité des résultats qu’elles fournissent. Les réponses fournies par ces systèmes doivent donc toujours être traitées en considérant la confiance qui peut leur être accordée. Cette confiance varie selon les méthodes utilisées, les modalités, l’acquisition et le type de données biométriques ainsi que la fiabilité des modèles statistiques utilisés. De nombreuses contraintes sont liées à la nature, au contexte ou à l’environnement des applications qui doivent être sécurisées. Ces contraintes, telles que l’ergonomie, la vitesse d’exécution ou l’acceptation de la biométrie par les utilisateurs, doivent être prises en compte pour le choix des modalités utilisées. Certaines approches biométriques, comme par exemple les tests ADN ou la reconnaissance d’après l’étude d’électrocardiogrammes, nécessitent une infrastructure lourde et des temps de procédures qui rendent ces modalités, pourtant assez fiables, incompatibles avec les contraintes d’une utilisation régulière. Les tests ADN sont, de plus, très contraignants puisqu’ils requièrent des prélèvements de fluides ou de cellules directement sur le corps humain. La reconnaissance de l’iris ou du réseau veineux de la rétine sont d’autres exemples de modalités particulièrement intrusives. La reconnaissance d’empreintes digitales est aujourd’hui plutôt bien acceptée, mais nécessite la présence physique de la personne à identifier. Des modalités comme la reconnaissance vocale ou la reconnaissance de visage n’occasionnent aucune gêne pour l’utilisateur et sont, de ce fait et par leur aspect naturel, très bien tolérées par les utilisateurs. Elles offrent un certain confort d’utilisation puisqu’elles peuvent être utilisées en mode mains libres. De plus, elles peuvent opérer à travers un réseau de communication. De la même façon que pour la reconnaissance par un être humain, le refus de collaborer de la personne à authentifier peut nuire gravement à la fiabilité du système automatique. Un utilisateur qui ne souhaite pas être reconnu pourra, dans certains cas, falsifier les données fournies au système  automatique. L’authentification biométrique ne nécessitant aucune connaissance ou possession particulière, n’importe quel individu peut tenter d’usurper l’identité d’un client en fournissant des données biométriques au système de reconnaissance. La robustesse aux impostures constitue l’une des principales problématiques de la recherche biométrique.La biométrie vocale, la reconnaissance de visage ou la biométrie vidéo peuvent être utilisées de façon quasiment invisible pour l’utilisateur et peuvent ainsi permettre d’obtenir des données non-falsifiées. L’utilisation de la reconnaissance biométrique pose de nombreuses questions d’ordre éthique que nous ne traiterons pas ici mais qui doivent cependant être l’objet de réflexions constantes. Nous noterons toutefois que l’authentification biométrique par la voix ou les données vidéo peut être effectuée sans déranger les utilisateurs et que ces deux modalités offrent un niveau de sécurité relativement élevé (Matrouf et al., 2008), (Phillips et al., 2006), (Tan et al., 2006).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
I Introduction à la biométrie 
1 De l’individu à la biométrie
1.1 Un individu – une identité
1.2 Les biométries
1.3 Biométrie et systèmes automatiques
1.4 Applications et tâches biométriques
2 Description générale des systèmes de vérification biométrique d’identité 
Introduction
2.1 Structure de la phase d’enrôlement
2.2 Structure de la phase de test
2.3 Quel résultat ?
II La parole en biométrie 
Introduction
3 Vérification automatique du locuteur 
Introduction
3.1 Extraction d’information du signal de parole
3.2 Vérification du locuteur non-structurale
3.3 Vérification du locuteur structurale
Conclusion
4 Reconnaissance visuelle de personnes 
Introduction
4.1 La vidéo, un signal à 2+1 dimensions
4.2 La vidéo, un signal temporel
Conclusion
5 Authentification bi-modale audio-visuelle 
Introduction
5.1 Audio et Vidéo, un lien étroit
5.2 Bi-Modalité et fusion
5.3 Traitement conjoint des modalités audio et vidéo
Conclusion
III Vérification du locuteur et synchronisation contrainte 
Introduction
6 Corpus et protocole expérimental 
Introduction
6.1 Contraintes fixées
6.2 Bases de données existantes
6.3 La base de données MyIdea
6.4 Protocole expérimental
Conclusion
7 Représentation des locuteurs 
7.1 Le paradigme GMM/UBM
7.2 Place des modèles de locuteurs dans l’espace acoustique
7.3 Performances des systèmes GMM/UBM
Conclusion
8 Structuration temporelle de la séquence acoustique 
Introduction
8.1 Modélisation des mots de passe
8.2 Apprentissage itératif des modèles de mot de passe
8.3 Améliorations dues à la structuration du modèle acoustique
8.4 Exploiter pleinement l’architecture à trois niveaux
Conclusion
9 Renforcement de la structure temporelle par une contrainte de synchronisation 
Introduction
9.1 Intégration d’une information temporelle externe
9.2 Validation expérimentale avec un alignement phonétique
9.3 Retour sur la structuration temporelle des vidéo
9.4 Calcul d’une synchronisation vidéo dans le cadre de nos contraintes
9.5 Validation expérimentale
Conclusion
Conclusion et perspectives
Long Abstract
1 Introduction
2 Approach overview
3 Corpus and protocol
4 Baseline System
5 Extensions of the GMM/UBM paradigm
6 Conclusion and Future Works
Annexes

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *