Authentification biométrique respectueuse de la vie privée

De
Publié par

Authentification par biometrie Authentification sans stocker le profil biometrique en clair Authentification biometrique respectueuse de la vie privee Sebastien Gambs 30 novembre 2011 Sebastien Gambs Protection de la vie privee : cours 5 1
  • protection de la vie privee
  • profil biometrique en clair distance entre profils biometriques
  • donnees biometriques
  • profil biometrique en clair methode d'identification des donnees biometriques
  • authentification par biometrie authentification
Publié le : mercredi 28 mars 2012
Lecture(s) : 36
Source : irisa.fr
Nombre de pages : 23
Voir plus Voir moins

Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Authenti cation biometrique
respectueuse de la vie privee
Sebastien Gambs
sgambs@irisa.fr
30 novembre 2011
Sebastien Gambs Protection de la vie privee : cours 5 1Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Donnees biometriques et identite
I Les donnees biometriques d’un individu lui etant propre, elles
font partie de son identite au m^eme titre que son nom ou sa
date de naissance.
I Necessite d’avoir un cadre legislatif pour encadrer leur collecte
et utilisation.
I Probleme : comment stocker de fa con securise les donnees
biometriques?
I Idealement, on aimerait pouvoir faire de l’authenti cation par
biometrie sans avoir a stocker les donnees biometriques en
clair.
I De principal : peut-on faire mieux que simplement en stocker
une version chi ree?
Sebastien Gambs Protection de la vie privee : cours 5 2Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Authenti cation par biometrie
Sebastien Gambs Protection de la vie privee : cours 5 3Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Biometrie
I Biometrie : analyse statistique des donnees biologiques d’un
individu.
I L’authenti cation par biometrie consiste a utiliser un systeme
de reconnaissance base sur les caracteristiques physiques ou
comportementales d’un individu pour veri er son identite.
I Exemples : empreinte digitale, iris, visage, voix.
I Deux phases importantes :
1. Capture des donnees biometriques : enregistrement de
l’utilisateur en capturant un modele de ses caracteristiques
biometriques (par exemple son empreinte digitale).
2. Veri cation de son identite : le systeme capture des donnees et
les compare au modele.
) s’il y a correspondance l’utilisateur est authenti e
I Il est possible aussi de faire de la reconnaissance (identi er
une personne parmi tous les enregistrements de la base).
Sebastien Gambs Protection de la vie privee : cours 5 4Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Exemples d’utilisation de l’authenti cation par biometrie
I Contr^ ole d’acces a des locaux ou b^atiment.
I Authenti cation pour utiliser un ordinateur.
Sebastien Gambs Protection de la vie privee : cours 5 5Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Caracteristiques des donnees biometriques
I Les donnees biometriques peuvent naturellement varier
legerement d’une fois a l’autre.
I Exemple : empreinte de voix di erente a cause d’un mal de
gorge ou iris dilate di eremment a cause de la prise de
medicament.
I Il faut ^etre capable de prendre en compte cette variabilite
naturelle a l’interieur du systeme d’authenti cation par
biometrie.
Sebastien Gambs Protection de la vie privee : cours 5 6Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Methode d’identi cation des donnees biometriques
I Capture (etape 1) : on acquiert b le pro l biometrique dei
l’utilisateur d’index i.
I La representation de b depend de la methode biometriquei
utilisee (cela peut aller d’un vecteur de bits a une
representation beaucoup plus complexe).
0I Identi cation (etape 2) : on mesure b , les donnees
biometriques fra^ ches d’un utilisateur qui souhaite
s’authenti er comme etant l’utilisateur d’index i.
0I But : veri er si b est su samment similaire de b qu’on ai
stocke en memoire.
I Si c’est le cas, on accepte l’utilisateur, sinon on le rejette.
Sebastien Gambs Protection de la vie privee : cours 5 7Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Fonctionnement de l’authenti cation par biometrie
Sebastien Gambs Protection de la vie privee : cours 5 8Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Distance entre pro ls biometriques
0I Soit dist(b; b ) une mesure de distance entre deux pro ls
0biometriques b et b .
I Exemples de mesure de distance : distance de Hamming ou
distance d’edition.
I Si les deux pro ls correspondent parfaitement si
0dist(b; b ) = 0.
0I En general on xe un seuil tel que si dist(b; b )< alors on
considere que les pro ls sont su samment similaires,
I sinon on considere l’authenti cation comme non-reussie.
I La valeur du seuil va dependre de la methode biometrique
utilisee et de la variabilite naturelle a l’interieur de la
population.
I Il est possible d’utiliser une mesure de similarite au lieu d’une
mesure de distance.
Sebastien Gambs Protection de la vie privee : cours 5 9Authenti cation par biometrie
Authenti cation sans stocker le pro l biometrique en clair
Erreur d’identi cation
I Deux types principaux d’erreurs d’identi cation : faux negatifs
et faux positifs.
I Faux positifs : reconnaissance a tort d’un individu qui n’aurait
pas du ^etre reconnu.
I Mesure par le taux de fausse acceptation (FAR pour False
Acceptance Rate en anglais).
I Faux negatifs : non-reconnaissance d’un individu qui aurait du
^etre reconnu.
I Mesure par le taux de faux rejet (FFR pour False Rejection
Rate en anglais).
I Baisser un des deux taux augmente l’autre.
I Exemple : on rejette toute identi cation ou la correspondance
n’est pas parfaite (baisse le FAR mais augmente le FFR).
I Une bonne methode d’identi

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.