1 / 96

An Introduction to Biometric Verification of Identity

An Introduction to Biometric Verification of Identity. Gérard CHOLLET chollet @ tsi.enst.fr ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13 http://www.tsi.enst.fr/~chollet. Outline. Why should the identity of someone be verified ? Biometry : A definition of biometry

devi
Download Presentation

An Introduction to Biometric Verification of Identity

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. An Introduction to Biometric Verification of Identity Gérard CHOLLET chollet@tsi.enst.fr ENST/CNRS-LTCI46 rue Barrault75634 PARIS cedex 13 http://www.tsi.enst.fr/~chollet

  2. Outline • Why should the identity of someone be verified ? • Biometry : • A definition of biometry • Desirable properties of biometric characteristics • Biometric modalities • Classification of biometric authentication systems • Architecture of biometric authentication systems • Enrollment, registration, training, adaptation, testing • applications • Evaluating biometric authentication systems • fingerprint / face / retina / iris / signatures / handshape / handprint • Speaker verification – NIST evaluations • Fusion of modalities • On-going biometric projects • Conclusions and perspectives

  3. Why should someone be identified ? • Security ? • Protect individual property • Home, bank account, mobile phone, PC, data bases, medical records, messages • Protect collective property • Computer network, nuclear plants, military zones, data bases • Individualisation of automatic services • Multimedia indexing • Police investigations and Law enforcement • Quantify the similarities between a ‘piece à conviction’ and a suspect

  4. How could the identity of someone be verified ? • Comment ? • Identifiant connu par la personne : • Mot de passe, code PIN • Identifiant possédé par la personne • Carte à puce, clé, badge • Identifiant propre à la personne • La caractéristique biométrique Bonne acceptabilité – Fortement répandu Peut être oublié – facilement usurpable Classiquement utilisé – reconnu partout Facilement volé et/ou falsifié Supprime toutes clés ou mot de passe Peut accroître la complexité de l’accès

  5. Bla-bla Pourquoi et comment vérifier l’identité d’un individu ? SECURED SPACE

  6. L’identification biométrique :Définition de la biométrie • Le Petit Robert : « La science qui étudie, à l'aide des mathématiques, les variations biologiques à l'intérieur d'un groupe déterminé. » • Etude des variations de certaines caractéristiques au sein d’un groupe • Détermination de techniques permettant de distinguer les individus entre eux parmi les caractéristiques jugées pertinentes • Variations biologiques : • Variation d’une caractéristique physiologique • Variation d’une caractéristique comportementale • La biométrie rassemble l’ensemble des procédés automatiques d’identification basés sur des caractéristiques physiologiques et/ou comportementales

  7. L’identification biométrique :Propriétés souhaitées de la caractéristique biométrique • Robustesse • Détermine sa stabilité au cours du temps et sa propriété d’être peu sensible au contexte d’utilisation (variabilité intra-utilisateur) • Distinctibilité • Caractérise la dépendance de sa mesure par rapport à chaque utilisateur (variabilité inter-utilisateur) • Accessibilité • Facilement et efficacement mesurable par un capteur • Acceptabilité • Caractérise la manière dont elle est perçue par l’utilisateur • Disponibilité • La caractéristique doit être facilement mesurable

  8. L’identification biométrique :Modalités biométriques : Caractéristiques physiques Caractéristiques comportementales • Empreintes digitales • Géométrie de la main • Rétine, Iris • Robuste, SAB induit précis • Faible évolution avec le vieillissement de l’individu • Bonne précision des systèmes biométriques induit • Mesure de la caractéristique généralement coûteuse • Mauvaise acceptabilité • Parole • Ecriture, signature • Rythme de frappe sur un clavier • Bonne acceptabilité et disponibilité • Sensible au vieillissement de l’individu • Moins bonne précision et robustesse

  9. L’identification biométrique :Modalités biométriques :

  10. L’identification biométrique :Modalités biométriques :

  11. Taille des références caractéristiques • La main 9 bytes • Empreintes digitales 250-1000 • Parole 1500-3000 bytes. L’identification biométrique :Modalités biométriques :

  12. L’identification biométrique :Classification des SAB [Waymann] : • Comportement de l’utilisateur cherchant à tromper le système • Coopère pour usurper une identité • S’oppose au système pour ne pas être reconnu • Coopératif / non-coopératif • Manifeste / caché • Stable / instable • Supervisé / non-supervisé • Ouvert / fermé L’utilisateur sait-il qu’il est sujet à un test d’identification biométrique ? Caractérise l’évolution des performances en fonction de la durée et de la fréquence d’utilisation du système Si la référence caractéristique du client est publique  ouvert Si la référence caractéristique du client est privée  fermé

  13. L’identification biométrique :Architecture d’un SAB

  14. L’identification biométrique :Phase d’apprentissage • L’acquisition du signal biométrique qui servira à la construction de la référence caractéristique. • Pour certaines modalités (signature, mot de passe, parole,...), plusieurs répétitions sont souhaitables. • Un modèle de référence peut éventuellement être inféré. • Ce modèle peut être adapté pour prendre en compte les dérives temporelles.

  15. L’identification biométrique :Phase opérationnelle • Suis-je bien la personne que je prétends être ? • Vérification d’identité • Qui suis-je ? • Identification (ensemble fermé / ouvert) • Contraintes : • Même condition d’acquisition du signal biométrique que lors de la phase d’apprentissage • Temps nécessaire à la décision • Ressources matérielles disponibles

  16. L’identification biométrique :Exemple d’application Réseau internet 1. Calcul du score 2. Normalisation, Décision Carte à microprocesseur Serveur Distant 1. Normalisation, Décision Ordinateur personnel 1. Acquisition du signal de parole 2. Analyse acoustique

  17. L’identification biométrique :Evaluation des SAB • Critère d’évaluation des systèmes biométriques • Probabilité de fausse acceptation • Probabilité de faux rejet • Taux d’échec à l’apprentissage • Taux d’échec lors de l’acquisition des données en phase de test • Critères plus subjectifs : acceptabilité du système…. • Evaluation d’une technologie : • Probabilité de fausse acceptation • Probabilité de faux rejet

  18. L’identification biométrique :Evaluation des SAB • Deux types d’erreurs : • faux rejet(un client légitime est rejeté) • fausse acceptation(un imposteur est accepté) • Théorie de la décision : étant donné une observation O • HypothèseH0: c’est un imposteur • Hypothèse H1 : c’est notre client • Choix de H1

  19. L’identification biométrique :Evaluation des SAB:distribution des scores

  20. L’identification biométrique :Evaluation des SAB : la courbe DET

  21. Detection Error Tradeoff (DET Curve)

  22. Les empreintes digitales

  23. Resolution

  24. Qualité de l’image

  25. Capteur optique

  26. Capteur capacitif

  27. Sweeping sensor

  28. Anatomie des empreintes digitales

  29. Orientation des crètes

  30. Détection des minuties

  31. Mise en correspondance

  32. Activités carte à puceJ. Leroux les Jardins, ENST • Réalisation d’un algorithme de vérification d’empreintes digitales • Stockage sur carte à puces des minuties • Vérification d’identité associée (extraction de caractéristiques sur le PC, mise en correspondance sur la carte)

  33. Le visage

  34. Quelques difficultés

  35. Caméra infra-rouge

  36. Initial Images • After Normalization Normalisation du contraste

  37. Best-fit ellipse image Simplified image Normalized image Erosion and sharpening Rotation Adaptive Hough transform and template matching Snake energy: Gradient image Face recognition

  38. Representation du visage

  39. Principal Component Analysis

  40. Base de données BANCA

  41. Premiers résultats • Validation (partielle) en reco. de visages, avec des résultats significatifs sur la base Feret. • 500 personnes pour l’apprentissage et 500 pour les tests (2 images / personnes). • Taux dídentification de lórdre de 96 à 97% (ref. Fisherfaces ~93%)

  42. Système d’acquisition 3DCharles Beumier, ENST • Lumière structurée Fiabilité d’acquisition Faible coût mémoire Rapidité algorithmique Prototype avec flash / diapositive En développement pour la couleur (acquisition de la texture) Illumination non uniforme Couleurs imparfaites de la diapositive

  43. La rétine

  44. Localisation de l’iris

  45. Iris

  46. Comparaison des caractéristiques de l’iris

  47. Signatures

  48. Signatures dynamiquesS. Salicetti, INT • Tracé dynamique (x,y) • Pression dynamique • Orientation dynamique • Validation des données • Implantation d’un système de vérification à base de HMM

  49. Acquisition des signatures • Coordonnées : x(t),y(t) • Pression p(t) • Orientation q(t), y(t)

  50. state 1 state 2 state 3 Modèle de Markov Caché (HMM) O = (O1,..., Ot,...)

More Related