34
Biométrie Méthodes alternatives

Biométrie

  • Upload
    chiku

  • View
    33

  • Download
    0

Embed Size (px)

DESCRIPTION

Biométrie. Méthodes alternatives. Biométries alternatives. Gait (démarche) Keystroke (frappe au clavier) Ear (forme de l’oreille). Reconnaissance de la démarche. Démarche (suite). - PowerPoint PPT Presentation

Citation preview

Page 1: Biométrie

Biométrie

Méthodes alternatives

Page 2: Biométrie

Biométries alternatives

• Gait (démarche)

• Keystroke (frappe au clavier)

• Ear (forme de l’oreille)

Page 3: Biométrie

Reconnaissance de la démarche

Page 4: Biométrie
Page 5: Biométrie

Démarche (suite)• Gait recognition by radar focuses on

the gait cycle formed by the movements of a person's various body parts move over time.."Researchers correctly identified 80 to 95 percent of individual subjects, with variances in that range among the three experiment days. In experiments last year, subjects started walking 50 feet away from the radar and then walked within 15 feet of it. Utilisation Doppler

Page 6: Biométrie

Spectrogram

Page 7: Biométrie

Harmoniques

Page 8: Biométrie

Homme ou chien ?

Page 9: Biométrie

Mesures

Mesures effectuées sur 6 personnes: aspct: aspect ratio of moving region

Page 10: Biométrie

Mesures (suite)

Page 11: Biométrie

Problèmes en 3d

Page 12: Biométrie

Approches avec modèle

Page 13: Biométrie

Espace d’états

Ankle=chevilleKnee=genou

Page 14: Biométrie

Résultats

Page 15: Biométrie

Modèles élaborés

Page 16: Biométrie

Keystroke (frappe au clavier)

Page 17: Biométrie

Frappe au clavierThe comparison between Keystroke Dynamics and other biometric solutions - software-only versus hardware-based - really emerges as an advantage when translated into real savings from an implementation and deployment perspective.

As a software-only solution, •This technology requires no physical hardware to install and no manpower needed for client-side installations or upgrades.

•The technology can be embedded in any in-house software application to augment entitlement-based access.

•The implementation provides a seamless method to harden remote-access security.

•It can be wrapped into your corporation's existing single-signon solution as a secondary authentication mechanism. •Simplified templates can be embedded into documents as a biometric signature (different from digital signature), and then verified from anywhere

Page 18: Biométrie

Aspect «marketing »Keystroke Dynamics has already found its way into many areas in the past two years. For corporations, this technology has found uses in Network Security (single-signon, multi-password management, RADIUS, application access and document control management) as well as Asset Identification (online training, document signing, software licensing and PKI).

The future of this technology in the corporation will hardly be seen by the end users. It will be embedded into many aspects of network infrastructure, and invisibly so. The consumer market has seen some integration of this technology in Personal Information Security (individual document encryption, online purchase verification, and secure laptop access). The greatest growth for this technology will be seen in the consumer market. As refinements in this technology allow verification with less input and alternative forms of input (stylus, for example), it will find its way into PDAs, Tablet PCs, RIM, ATMs, Cell phones, and Home Security Access Pads. Keystroke Dynamics is one of those subtle technologies that will raise the bar on access security without users ever knowing it.

Page 19: Biométrie

Comment ça marche ?La reconnaissance par la frappe clavier prend analyse la manière de frapper un texte au clavier. L'utilisateur s'enregistre en tapant les mêmes mots un certain de nombre de fois. La vérification se base sur le rythme de frappe qui est particulier pour chaque personne.

Les statistiques des temps de frappe entre deux personnes montre les différences

Page 20: Biométrie

Quelles caractéristiques ?

Page 21: Biométrie

exemples

Page 22: Biométrie

Organigramme et métrique

Page 23: Biométrie

Données statistiques

Page 24: Biométrie

Attaques

Page 25: Biométrie

Mouvements des lèvres

Page 26: Biométrie
Page 27: Biométrie

Figure 5: Lip signature examples in the form of LS-DCT components: (top) across an utterance (with dc component removed for clarity); (bottom) for a single frame

Page 28: Biométrie

EEG

Page 29: Biométrie

EEG comme outil biométrique

Modèle AR

X(k)= aiX(k-i)+Ek

Page 30: Biométrie

Ordre du modèle AR et performances

Page 31: Biométrie

Dentition La dentition est utilisée depuis longtemps en médecine légale, mais n'est pas vraiment considérée comme de la biométrie car ce n'est pas une méthode automatisée avec une

acquisition de données sur l'individu vivant. Ceci dit, un système automatique d'identification de la dentition est développé (ADIS à l'université de Virginie Occidentale).

Page 32: Biométrie

suite

•La forme de la couronne dentaire est analysée pour effectuer la reconnaissance

Page 33: Biométrie

« Tooth-print »

•L'empreinte dentaire (morsure) n'est pas vraiment considérée comme une technique biométrique car elle n'est pas encore complètement automatisée, partant d'une capture sur un sujet vivant (c'est plutôt du domaine de la médecine légale), et la question de l'unicité des empreintes dentaires n'est

toujours pas établies. •Voir aussi: US patent 4,580,977 (Ames, 1985).

Page 34: Biométrie

Biométrie fiction ?

• Identification par TEP

• ADN

• Odeur

• Expression faciale

• Réaction cognitive

• ?????