• Aucun résultat trouvé

L’identification et la vérification d’identité sont historiquement les principales tâches des systèmes biométriques. Cette partie décrit ces deux tâches ainsi que les caractéris-tiques et problémacaractéris-tiques qui leur sont propres.

1.4.1 Identification

L’identification d’un individu est le processus qui consiste à décider quelle est, parmi une population connue, l’identité de l’utilisateur présent.

Un échantillon de données biométriqueSest fourni au système automatique par l’uti-lisateur, sans aucune autre information sur son identité (cf. figure 1.1). Les données sont alors comparées à une référence caractéristique de chaque utilisateurIXconnu par le système. Le résultat de chaque comparaison est un score, fonction de la similitude observée par le système entre les données S prélevées sur l’utilisateur et la référence considérée. Le score le plus élevé correspond à la référence la plus proche des données de test et l’identité correspondant à cette référence est retournée par le système.

Il existe deux modes d’identification automatique, en milieu ouvert ou fermé.

Enmilieu fermé (figure 1.1), le système automatique décide de l’identité la plus pro-bable parmi les utilisateurs connus (dont il possède une référence). Ce mode de fonctionnement tend à considérer que seules des personnes référencées peuvent accéder au système. Un tel système ne doit alors être utilisé que dans un environ-nement au sein duquel tous les individus sont connus.

Paramètres d'entrée Système Paramètre de sortie: Identité

Échantillon biométrique

? Identité IY

Identification automatique en milieu fermé:

Référence

IX

Référence

IY

Référence

IZ

FIG.1.1: Schéma de principe de la tâche d’identification automatique en milieu fermé

L’identitéIYretournée, correspondant à la référenceY est obtenue par : Y = argmax

X f(X |S) (1.1)

1.4. Applications et tâches biométriques

où f(X |S)est le score calculé lors de la comparaison des donnéesS au modèle de l’individu IX.

Enmilieu ouvert (figure 1.2), le système automatique a la possibilité de rejeter l’utili-sateur dont il teste les données biométriques si elles ne correspondent à aucune des identités répertoriées. Cet utilisateur est alors considéré comme inconnu du système et est rejeté. Pour ce faire, les données biométriques Ssont comparées à chaque référenceX connue par le système. Chaque comparaison fournit un score f(X |S). Le score le plus élevé est alors comparé à un seuil Ω, fixé au préalable.

Si le score est supérieur à ce seuil, le système décide qu’il s’agit de la personne correspondant à la référence sélectionnée. Si le score est inférieur à ce seuil, le sys-tème décide qu’il ne s’agit pas d’une personne « connue ».

Paramètres d'entrée Système Paramètre de sortie: Identité

Échantillon

FIG.1.2: Schéma de principe de la tâche d’identification automatique en milieu ouvert

Pour résumer, en identification en milieu ouvert, le système répond à deux in-terrogations : « Quelle est l’identité la plus probable ? » et « Les données biomé-triques analysées correspondent-elles à cette identité ? », alors qu’en milieu fermé il ne répond qu’à la première.

L’identité la plus probable est obtenue, comme dans le cas de l’identification en milieu fermé, par :

Y =argmax

X f(X |S) (1.2)

Et la réponse du système est donnée par :

f(Y|S)≶ Identité non reconnue

L’identité est celle du clientIY (1.3) oùΩest le seuil de décision fixé au préalable.

1.4.2 Vérification d’identité

La vérification d’identité est le processus qui consiste à décider si l’identité de l’uti-lisateur présent correspond à celle qu’il revendique.

L’utilisateur qui se présente au système doit annoncer son identité, IX, et fournir des données biométriques S au système. Le système compare alors la référence cor-respondant à l’identité clamée aux données fournies par l’utilisateur. Le système de vérification d’identité utilise deux données en entrée : l’identité et les données biomé-triques. L’identité revendiquée IXdoit nécessairement être connue du système.

Identité: IX

Paramètres d'entrée Système Paramètre de sortie: Décision

Échantillon biométrique

?

Décision:

Acceptation / Rejet

Vérification automatique d'identité:

Référence

IX

FIG.1.3: Schéma de principe de la tâche de vérification automatique d’identité

De la comparaison de ces données est issue une mesure de similarité f(X |S)qui est comparée à un seuilΩ. Si la mesure de similarité est supérieure à ce seuil, l’utilisateur est accepté, si elle est inférieure il est rejeté.

La décision du système est exprimée par :

f(X |S)≶ Utilisateur refusé

Utilisateur accepté (1.4)

L’environnement des applications sécurisées est rarement un milieu fermé, restreint aux seuls utilisateurs autorisés, et les systèmes embarqués sont particulièrement expo-sés aux risques d’impostures. Nos travaux se situent dans le cadre du projet BIOBIMO, qui vise à sécuriser des applications embarquées sur téléphones cellulaires. Aussi, seule la tâche de vérification d’identité, qui nous paraît particulièrement adaptée à ce contexte, a fait l’objet de ces travaux.

Notons toutefois que la tâche de vérification équivaut à la deuxième étape de l’iden-tification en milieu ouvert et que la principale différence entre ces deux tâches est le nombre de références auxquelles doivent être comparées les données biométriques de test. Lors de la vérification, les données prélevées sur l’utilisateur sont comparées au modèle correspondant à l’identité clamée, alors que pour l’identification en milieu ou-vert, ce même échantillon de données est comparé au modèle de chacun des individus référencés par le système.

Chapitre 2

Description générale des systèmes de vérification biométrique

d’identité

Sommaire

Introduction . . . 34 2.1 Structure de la phase d’enrôlement . . . 34 2.1.1 Le module de paramétrisation . . . 34 2.1.2 Le module de modélisation . . . 35 2.2 Structure de la phase de test . . . 35 2.2.1 Le module de paramétrisation . . . 36 2.2.2 Le module de reconnaissance . . . 36 2.2.3 Le module de décision . . . 36 2.3 Quel résultat ? . . . 37 2.3.1 En vérification, deux types de tests, deux types d’erreurs . . . . 37 2.3.2 Points de fonctionnement du système . . . 37

Résumé

Ce chapitre présente la structure commune à la plupart des systèmes de vérification d’iden-tité biométrique. Il décrit les phases d’enrôlement et de test nécessaires au processus de vérification d’identité. Les différentes parties de ces deux phases sont présentées par ordre d’intervention dans le processus : paramétrisation, modélisation, reconnaissance et déci-sion. La suite de ce chapitre est consacrée à la mesure de performance d’un système de vérification biométrique d’identité. Nous décrivons les différents types d’erreurs qu’un sys-tème automatique peut commettre et les outils utilisés pour représenter les performance de ces systèmes : les courbes et les fonctions de performance.

Introduction

L

Atâche de reconnaissance de personnes se décompose en deux phases. La première étape consiste à obtenir une représentation de l’utilisateur. Elle est appelée « enrô-lement ». Cette étape joue un rôle essentiel dans le processus de reconnaissance. Lors de cette phase, le système construit sa représentation de l’individu, représentation qui sera utilisée par la suite pour autoriser ou non l’accès au service. Cette représentation de l’utilisateur doit respecter certaines contraintes pour permettre le bon fonctionne-ment du système : elle doit être unique et permanente.

La deuxième étape est l’étape de test. Des données provenant d’un utilisateur souhai-tant être authentifié sont soumises au système. Cet utilisateur annonce, de plus, une identité connue du système. Le test consiste à mesurer la ressemblance entre les don-nées fournies par l’utilisateur et le modèle existant correspondant à l’identité annoncée.

Les étapes d’enrôlement et de test sont décrites dans la suite, sous la forme d’une suc-cession de modules fonctionnels. Nous présentons enfin les éléments permettant d’ap-précier les performances des systèmes de vérification d’identité.