FR2893733A1 - Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede - Google Patents

Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede Download PDF

Info

Publication number
FR2893733A1
FR2893733A1 FR0553552A FR0553552A FR2893733A1 FR 2893733 A1 FR2893733 A1 FR 2893733A1 FR 0553552 A FR0553552 A FR 0553552A FR 0553552 A FR0553552 A FR 0553552A FR 2893733 A1 FR2893733 A1 FR 2893733A1
Authority
FR
France
Prior art keywords
user
score
authenticated
acquisition
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0553552A
Other languages
English (en)
Other versions
FR2893733B1 (fr
Inventor
Van Bao Ly
Sonia Salicetti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Groupe des Ecoles des Telecommunications GET
Original Assignee
Groupe des Ecoles des Telecommunications GET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Groupe des Ecoles des Telecommunications GET filed Critical Groupe des Ecoles des Telecommunications GET
Priority to FR0553552A priority Critical patent/FR2893733B1/fr
Priority to PCT/FR2006/051194 priority patent/WO2007060360A1/fr
Publication of FR2893733A1 publication Critical patent/FR2893733A1/fr
Application granted granted Critical
Publication of FR2893733B1 publication Critical patent/FR2893733B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

La présente invention concerne un procédé d'authentification d'un utilisateur au sein d'une infrastructure informatique pouvant comporter au moins deux dispositifs d'acquisition de données séquentielles spécifiques aux utilisateurs, ces dispositifs d'acquisition présentant des caractéristiques différentes, ce procédé comportant les étapes consistant à :a) permettre l'acquisition au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à authentifier,b) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de ces paramètres obtenues à partir desdites données séquentielles,c) fournir les valeurs normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu,d) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision.

Description

La présente invention concerne l'authentification de données
séquentielles, provenant par exemple de l'échantillonnage de la signature d'une personne au moyen d'un dispositif d'acquisition tel qu'une tablette à digitaliser ou un écran tactile. L'invention peut s'appliquer à la signature en-ligne.
En échantillonnant le tracé effectué par le signataire, une séquence de données spécifiques à la signature de l'utilisateur peut être créée. La publication L.R. Rabiner A tutorial on Hidden Markov Models and Selected Applications in Speech Recognition , Proc. of IEEE, Vol. 77, No. 2, février 1989 définit ce qu'est un Modèle de Markov Caché (encore appelé Hidden Markov Model ou HMM). Le brevet US 6 349 148 décrit un procédé et un dispositif visant à authentifier une signature, dans lequel un Modèle de Markov Caché est entraîné à partir de données d'apprentissage provenant de signatures authentiques, puis est appliqué aux données à authentifier.
La plus grande partie du contenu de ce brevet est aussi décrite dans la thèse de doctorat de Jannes G.A. Dolfing intitulée Handwriting Recognition and Verification, A Hidden Markov Approach , et publiée sous la référence Philips Electronics N.V. 1998. Cette thèse présente une méthode de vérification de la signature en-ligne par un Modèle de Markov Caché, conçu à l'origine pour la reconnaissance de l'écriture manuscrite.
Dans ce brevet, la signature est segmentée en portions dans les points où la vitesse verticale ou horizontale est nulle, puis un nombre de paramètres sont extraits en chaque portion. Dans le brevet US 6 349 148, le MMC de chaque utilisateur est construit à partir d'un nombre de signatures authentiques, par exemple 10. Il est aussi proposé d'utiliser un seuil de décision par personne, en utilisant d'autres signatures authentiques de la personne, par exemple 5, pour améliorer la performance du système de vérification. Dans le brevet US 6 349 148, les MMCs construits n'ont pas de caractéristique d'indépendance du dispositif d'acquisition. En effet, les paramètres décrivant la signature sont normalisés en utilisant des statistiques sur un ensemble d'utilisateurs (comme détaillé dans la Thèse). Dans l'état de l'art, afin de déterminer si des données à analyser correspondent à une signature authentique ou proviennent d'un imposteur, un score d'authentification est déterminé puis comparé à un seuil de décision qui est choisi en fonction de la fiabilité recherchée. Ce seuil de décision est déterminé à partir d'une population de référence en utilisant un même dispositif d'acquisition, semblable à celui qui sert ultérieurement à l'acquisition des données à authentifier, en procédant à l'acquisition des signatures authentiques et imitées. Avec l'évolution des terminaux, les fabricants sont amenés à proposer des dispositifs d'acquisition différents. Ceci entraîne des répercussions sur les paramètres extraits de la signature.
Par exemple, si la même personne signe sur deux écrans tactiles différents, les valeurs d'un même paramètre extrait comme par exemple la vitesse en nombre de pixels par unité de temps ne seront pas les mêmes. De ce fait, la distribution de probabilités de chaque paramètre sera modifiée d'un terminal à l'autre et par conséquent la valeur du score d'authentification calculée sera également différente. Ainsi, un seuil de décision qui donne de bons résultats pour un dispositif d'acquisition ne donnera pas des résultats convenables pour un autre terminal et il faudra calculer deux seuils de décision différents, à savoir un pour chaque terminal. Par conséquent, le seuil de décision doit être déterminé à nouveau avec une population de référence pour chaque terminal disposant d'un nouveau dispositif d'acquisition, ce qui s'avère relativement long et coûteux dans la pratique. L'invention vise notamment à améliorer encore les procédés d'authentification d'un utilisateur au sein d'une infrastructure informatique comportant au moins deux dispositifs d'acquisition de données séquentielles spécifiques aux utilisateurs, présentant des caractéristiques différentes, et a pour objet, selon l'un de ses aspects, un procédé d'authentification comportant, dans un tel contexte, les étapes consistant à : a) permettre l'acquisition, au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à identifier, b) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de 30 ces paramètres obtenues à partir desdites données séquentielles, c) fournir les données normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu, d) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision.
La présente invention peut permettre d'utiliser un seuil de décision global pour toute une population, tout en gardant une bonne performance de vérification, grâce aux techniques de normalisation personnalisée des paramètres extraits et de scores de vérification. L'expression modèle statistique de type HMM désigne selon l'invention un modèle HMM à au moins deux états ou sa dégénération à un seul état, par exemple en un GMM (Gaussian Mixture Model) dans le cas continu gaussien. La publication D. A. Reynolds, R. C. Rose, "Robust Text-Independent Speaker Identification Using Gaussian Mixture Speaker Models", IEEE Transactions on Speech and Audio Processing, Vol. 3, No. 1, Jan 1995, définit ce qu'est un GMM (Gaussian Mixture Model). Le modèle statistique de type HMM peut comporter au moins un processus stochastique d'émission, voire un double processus stochastique d'émission et de transition. Le modèle statistique de type HMM peut être entraîné selon le critère du Maximum de Vraisemblance, décrit dans la publication de Rabiner précitée (voir partie C, page 264).
Le terme authentification englobe d'une part la vérification d'identité de l'utilisateur, i.e. pour déterminer si l'identité proclamée correspond à celle de l'utilisateur connu et d'autre part l'identification de l'utilisateur, i.e. pour déterminer si l'utilisateur appartient à un groupe d'utilisateurs connus. L'action précitée est par exemple une signature, auquel cas les dispositifs d'acquisition sont agencés pour acquérir des valeurs de paramètres décrivant la signature de l'utilisateur, ou un message vocal, auquel cas les dispositifs d'acquisition sont agencés pour analyser la voix, ou une démarche, auquel cas les dispositifs d'acquisition sont agencés pour analyser un mouvement. Chaque dispositif d'acquisition appartient par exemple à un terminal, tel que 30 par exemple un PDA, une tablette à digitaliser connectée à une unité de calcul ou un Smartphone et les étapes a) à d) peuvent être effectuées dans ce terminal.
En variante, l'une au moins des étapes b) à d) peut être effectuée dans un serveur échangeant des données avec un terminal comportant le dispositif d'acquisition. Le modèle statistique de type HMM peut être entraîné par exemple à partir de moins de dix échantillons de données séquentielles provenant de l'utilisateur connu, notamment de l'ordre de cinq échantillons. Ainsi, l'utilisateur qui veut apprendre au terminal et/ou au serveur à reconnaître sa signature peut n'avoir qu'un nombre réduit de signatures authentiques à effectuer, par exemple cinq signatures. Les valeurs des paramètres précités, par exemple d'une signature, peuvent être extraits en chaque point de cette dernière.
Le score d'authentification peut avantageusement être déterminé à partir d'au moins un score de chemin de Viterbi normalisé et d'un score de Vraisemblance normalisé. Le score d'authentification est par exemple déterminé par la moyenne arithmétique du score de Vraisemblance normalisé et du score de chemin de Viterbi 15 normalisé. Chaque valeur d'un paramètre peut être normalisée selon une normalisation qui dépend des autres valeurs de ce paramètre pour les données séquentielles acquises de l'utilisateur. Une telle normalisation peut être qualifiée de normalisation personnalisée. La normalisation peut notamment viser à conférer à la densité marginale de 20 chaque paramètre sensiblement le même écart-type. Les notions de densité marginale et d'écart-type sont définies dans l'ouvrage A. Monfort, Cours de probabilités , Economica, 2ème édition, 1980 (voir Théorème 11 page 83 pour la densité marginale, et la définition 6 page 51 pour l'écart-type). Cela peut faciliter l'apprentissage du modèle statistique de type HMM, lequel est par exemple discret ou continu à mélange de densités 25 elliptiquement symétriques, comme défini dans la publication L. R. Rabiner précitée, par exemple gaussiennes, en rendant, dans le cas continu, chacune des densités gaussiennes multivariées du mélange ni trop étroite, ce qui peut donner lieu à des problèmes numériques, ni trop large, ce qui peut donner lieu à un modèle de faible qualité, ou dans le cas d'un modèle discret, en améliorant la qualité du codage des données après 30 discrétisation.
Du fait de la normalisation personnalisée, chaque paramètre peut avoir sensiblement le même poids lors du calcul de la vraisemblance, i.e. la probabilité de la séquence d'observation sachant le modèle. Les valeurs de chaque paramètre peuvent être normalisées en les multipliant 5 par une constante 6opt et en divisant le produit ainsi obtenu par l'écart-type moyen du paramètre x avant normalisation o , calculé à partir des données d'apprentissage. La constante 6opt vaut par exemple sensiblement 2 et peut être déterminée expérimentalement à partir de la population de référence, de manière à obtenir la meilleure fiabilité. 10 L'invention a encore pour objet une gamme d'au moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action d'un utilisateur, notamment des dispositifs d'acquisition de signatures tels que des écrans tactiles ou tablettes à digitaliser, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement agencée 15 pour : -traiter des signaux provenant du dispositif d'acquisition en vue d'entraîner un modèle statistique de type HMM à partir de données d'apprentissage provenant d'un utilisateur connu, notamment des signatures authentiques, - déterminer si un utilisateur à authentifier correspond bien à un utilisateur 20 connu en calculant un score d'authentification à partir de valeurs de paramètres normalisés provenant de l'utilisateur à authentifier et auquel est appliqué le modèle statistique de type HMM ainsi entraîné et en comparant le score d'authentification à un seuil de décision en vue de générer au moins une information d'authentification concernant l'utilisateur à identifier, 25 gamme dans laquelle le seuil de décision est sensiblement le même pour les terminaux. L'écart entre les seuils de décision des terminaux est par exemple de 5 % environ de la largeur de l'intervalle des scores ou moins, soit environ 0,05, mieux environ 0,02, en considérant des scores entre 0 et 1. L'invention a encore pour objet un procédé de fabrication d'une gamme d'au 30 moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action et/ou un état d'un utilisateur, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement agencée pour traiter des signaux provenant du dispositif d'acquisition, ce procédé comportant l'étape consistant à : - déterminer un seuil de décision commun à tous les terminaux à partir d'un ensemble de données séquentielles provenant d'une population de référence, acquises au 5 moyen d'un même dispositif d'acquisition. L'invention a encore pour objet indépendamment ou en combinaison avec ce qui précède, un procédé d'authentification dans lequel on calcule un score d'authentification à partir d'un score de Vraisemblance normalisé et d'un score de chemin de Viterbi normalisé, notamment en effectuant la moyenne arithmétique des deux. 10 L'invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d'exemples de mise en oeuvre non limitatifs de celle-ci, et à l'examen du dessin annexé, sur lequel : - la figure 1 représente de manière schématique une gamme de terminaux pouvant être réalisés conformément à l'invention, 15 - la figure 2 est un schéma en blocs d'un terminal, - la figure 3 représente différentes étapes d'un procédé d'authentification selon un exemple de mise en oeuvre de l'invention, et -la figure 4 illustre de manière schématique la connexion de terminaux comportant des dispositifs d'acquisition différents à un serveur distant. 20 On a représenté à la figure 1 une gamme d'au moins deux terminaux 1 et 2 tels que par exemple des assistants personnels numériques, comportant des dispositifs d'acquisition respectifs 3 et 4 encore appelés plateformes d'acquisition, présentant des caractéristiques différentes. Les dispositifs d'acquisition 3 et 4 sont par exemple des tablettes à digitaliser 25 ou des écrans tactiles présentant des dimensions spécifiques à chacun des terminaux. Les dispositifs d'acquisition 3 ou 4 sont par exemple des écrans tactiles ayant des tailles différentes mais la même résolution en nombre de pixels sur la totalité de la surface, de sorte que les dimensions des pixels dans les deux dispositifs d'acquisition ne sont pas les mêmes. 30 Chaque terminal 1 ou 2 comporte par exemple, comme illustré à la figure 2, outre le dispositif d'acquisition 3 ou 4, une unité de traitement 5 comportant un ou plusieurs microprocesseurs ou microcontrôleurs et les circuits annexes, agencés pour exécuter une application 6 visant à traiter les données séquentielles provenant du dispositif d'acquisition en vue de déterminer si une signature provient de l'utilisateur authentique ou d'un imposteur. Chaque dispositif d'acquisition 3 ou 4 est agencé pour échantillonner à une fréquence d'acquisition, qui est par exemple 100 Hz environ, des paramètres de la signature. A partir de ces signaux, des paramètres cinématiques supplémentaires peuvent être calculés tels que par exemple la vitesse, l'accélération ou le rayon de courbure. Parmi tous les paramètres pouvant être considérés, certains sont relatifs au geste de l'utilisateur signant et d'autres à la forme de sa signature. Parmi les premiers, on peut citer les coordonnées relativement au centre de gravité de la signature, la vitesse selon x et selon y, la vitesse absolue, le ratio entre la vitesse minimale et la vitesse maximale dans une fenêtre de cinq points, l'accélération en x, l'accélération en y, l'accélération absolue, l'accélération tangentielle, la pression exercée par le stylet, la variation de pression du stylet, l'inclinaison du stylet mesurée par deux angles, la variation de ces angles. Parmi les paramètres liés à la forme de la signature, on peut citer l'angle a entre le vecteur vitesse absolue et l'axe x, sin a, cos a, la variation (p de l'angle a, cos (p, sin (p, le rayon de courbure local, le rapport longueur sur largeur d'une fenêtre de cinq points et celui d'une fenêtre de sept points. Pour un dispositif d'acquisition donné, tout ou partie des paramètres ci-dessous peuvent être analysés et/ou calculés, ainsi que d'autres paramètres éventuellement. On extrait en chaque point de la signature les valeurs des paramètres. La signature échantillonnée par le dispositif d'acquisition 3, 4 peut ainsi générer des données séquentielles qui peuvent être modélisées par un modèle statistique de type HMM ayant par exemple une topologie de type gauche-droite, comme défini dans la publication L. R. Rabiner précitée. Dans un tel modèle, un certain nombre d'états se voient associer un jeu de probabilités de transition et pour chaque état, par exemple dans le cas continu, un mélange par exemple gaussien de densités multivariées continues est utilisé pour modéliser la fonction de densité de probabilité ; dans le cas discret, chaque état a une loi discrète associée (une distribution de probabilités d'observation de symboles). L'homme de l'art pourra utilement se reporter à la publication L. R. Rabiner précitée concernant les cas continu et discret. Les Modèles de Markov Cachés pouvant être utilisés dans la présente invention sont décrits notamment dans la publication L.R. Rabiner A tutorial on Hidden Markov Models and Selected Applications in Speech Recognition , Proc. of IEEE, Vol. 77, No. 2, février 1989. Il est également fait référence aux Modèles de Markov Cachés dans la publication B. Ly Van, S. Garcia-Salicetti, B. Dorizzi Fusion of HMM's Likelihood and Viterbi Path for On-line Signature Verification, Biometric Authentification Workshop (Bio AW), Lecture Notes in Computer Science (LNCS) 3087, pp. 318-331, Prague Czech Republic, Mai 2004. Le modèle statistique de type HMM pouvant être utilisé dans l'invention est par exemple un Modèle de Markov Caché continu et la fonction de densité de probabilité est par exemple multivariée dans chaque état et modélisée par exemple par un mélange de quatre gaussiennes. Pour entraîner le Modèle de Markov Caché d'une personne, un apprentissage est effectué à partir de données séquentielles obtenues à partir de quelques P signatures authentiques de cette personne, ce nombre P étant par exemple égal à cinq. Par exemple, dans le cas d'un Modèle de Markov Caché continu gaussien, le 20 nombre d'états N du modèle est défini par la partie entière de Ttotal KxM où M est le nombre de densités gaussiennes par état et Ttotai est le nombre total de points des P signatures authentiques utilisées pour entraîner le Modèle de Markov Caché. M peut être pris égal à 4 environ. 25 K peut être pris égal à 30 environ, correspondant au nombre de points échantillonnés pour estimer le vecteur moyenne et la matrice de covariance d'une gaussienne. L'algorithme de Baum-Welch tel que décrit dans la publication de L. Rabiner et B.H. Juang précitée est peut être utilisé pour entraîner le Modèle de Markov Caché. 30 Conformément à un aspect de l'invention, la valeur de chaque paramètre x de la signature est normalisé en la multipliant par une constante 6opt et en la divisant par l'écart-type moyen 6x du paramètre considéré, calculé sur les P signatures d'apprentissage de la personne, soit : 6opt x x 6x Cette normalisation est personnalisée puisque le facteur de normalisation 6x est dépendant de la personne. Après cette normalisation, tous les paramètres de la signature d'une même personne ont à peu près la même variance, donc à peu près le même poids dans le calcul de la vraisemblance de la signature de test. Grâce à cette normalisation personnalisée, tous les paramètres de toutes les signatures de n'importe quel signataire acquises sur n'importe quel dispositif d'acquisition peuvent avoir sensiblement la même variance. Ainsi, les scores calculés en sortie du modèle statistique de type HMM, de n'importe quelle personne, sur n'importe quel dispositif d'acquisition, peuvent avoir le même intervalle de variation et le seuil de décision ne change sensiblement pas d'une personne à l'autre, ni d'un dispositif d'acquisition à l'autre (cas de la vérification de l'identité). Conformément à un autre aspect de l'invention, au moins deux scores peuvent être calculés à partir du modèle statistique de type HMM lorsque celui-ci est à au moins deux états, à savoir un score de Vraisemblance normalisé et un score de chemin de Viterbi normalisé. Dans le cas d'un modèle statistique de type HMM dégénéré à un seul état, on ne peut pas calculer le score de chemin de Viterbi . Score de Vraisemblance su normalisé Soit L le nombre de paramètres utilisés pour modéliser la signature, LLBA la moyenne des log-vraisemblance des P signatures d'apprentissage, donnée par le Modèle de Markov Caché entraîné à partir de ces mêmes P signatures, en utilisant l'algorithme de Viterbi, tel que défini dans la publication de L. R. Rabiner précitée, et LLtest la log-vraisemblance (logarithme de la vraisemblance) de la signature à tester, également donnée par le Modèle de Markov Caché en utilisant l'algorithme de Viterbi. Le score de Vraisemblance sa de la signature de test peut être calculé par : sll = exp LLtest ù LL BAI / L Ce score en lui-même peut déjà, en étant comparé à un seuil de décision, renseigner sur l'identité du signataire. Si le score est plus grand que le seuil de décision, l'identité est confirmée, sinon elle est infirmée (contexte de la vérification de l'identité). Avantageusement, ce score de Vraisemblance normalisé est combiné au score de chemin de Viterbi normalisé, dans le cas d'un modèle statistique de type HMM à au moins deux états, calculé comme suit. Score de chemin de Viterbi normalisé Le score de chemin de Viterbi normalisé svt peut être calculé à partir de l'information de segmentation de la signature par l'algorithme de Viterbi.
Cette segmentation de la signature par l'algorithme Viterbi est représentée par un vecteur de segmentation qui a N composantes, où N est le nombre d'états du modèle statistique de type HMM. Chaque composante contient le nombre de points associés à l'état correspondant par l'algorithme de Viterbi.
Les vecteurs de segmentation de toutes les signatures d'apprentissage du modèle statistique de type HMM peuvent être calculées puis sauvegardées comme références. Le vecteur de segmentation de la signature à authentifier peut être calculé. Ensuite, les distances de Hamming, comme défini dans la publication A. Belaid, Y. Belaid, Reconnaissance des formes : méthodes et applications , Inter éditions 1992 (en bas de la page 31), entre le vecteur de segmentation de la signature à authentifier et les vecteurs de segmentation des signatures d'apprentissage peuvent être calculés. La valeur moyenne dh de ces distances de Hamming peut être déterminée pour calculer un score de chemin de Viterbi normalisé svt par l'équation suivante : s y, = exp(ùdh /Tavg ) où Taäg est la longueur moyenne des signatures ayant servi à l'apprentissage du Modèle de Markov Caché. Score d'authentification Un score d'authentification peut être déterminé par la moyenne arithmétique du 30 score de Vraisemblance su normalisé et du score de chemin de Viterbi normalisé svt par la formule : S11 + svt s= 2 Procédé d'authentification Le procédé d'authentification selon l'invention peut être mis en oeuvre de la manière suivante, comme illustré à la figure 3.
Dans une étape 10, il est procédé à l'acquisition des données d'apprentissage, en permettant par exemple à l'utilisateur de signer plusieurs fois et en procédant à l'acquisition des données correspondant aux signatures authentiques. Les valeurs des paramètres des signatures authentiques peuvent être normalisées à l'étape 11 de la manière précitée.
Ensuite, le modèle statistique de type HMM de cet utilisateur peut être déterminé à l'étape 12. Au moment où une signature doit être authentifiée, afin de déterminer si elle provient de l'utilisateur précédemment identifié ou d'un imposteur, par exemple lors d'un achat en ligne, on peut procéder à l'étape 13 à l'acquisition des données à authentifier, l'utilisateur à authentifier utilisant un terminal dont le dispositif d'acquisition présente les mêmes caractéristiques que celui ayant servi à l'acquisition des signatures authentiques. Ensuite, à l'étape 14, les paramètres de la signature à authentifier sont normalisés en relation au modèle cible (le modèle associé à l'identité proclamée dans le cas de la vérification, ou le modèle de chaque individu d'une base d'utilisateurs recensés dans le cas de l'identification) et un score d'authentification est calculé à l'étape 15, ce score s étant par exemple dans le cas d'un modèle statistique de type HMM non-dégénéré la moyenne arithmétique du score de Vraisemblance normalisé su et du score de chemin de Viterbi normalisé svt, comme indiqué plus haut. Dans le cas d'un modèle statistique de type HMM dégénéré à un seul état, seul le score de Vraisemblance normalisé est utilisé. A l'étape 16, le score calculé peut être comparé à un seuil de décision (cas de la vérification) ou utilisé pour chercher le modèle le plus probable dans la base d'utilisateurs recensés (cas de l'identification), et une information concernant l'identité de l'utilisateur à authentifier est délivrée à l'étape 17.
Le procédé de la figure 3 peut être mis en oeuvre sur un terminal et l'information produite à l'étape 17 être transmise à un serveur 22 avec lequel ce terminal communique par l'intermédiaire d'un réseau 20, comme illustré à la figure 4, lorsqu'il est nécessaire par exemple de valider l'identité d'un utilisateur au moment d'un achat en ligne. En variante, au moins une partie du procédé d'authentification peut être mise en oeuvre par le serveur 22, le terminal 1 ou 2 transmettant par exemple au serveur des données provenant du dispositif d'acquisition, l'utilisateur authentique ayant préalablement adressé au serveur des données d'apprentissage obtenues à partir des signatures authentiques afin de lui permettre d'entraîner son modèle statistique de type HMM. L'invention n'est pas limitée aux exemples qui viennent d'être décrits. L'invention s'applique notamment à l'authentification de données séquentielles autres que provenant de l'analyse d'une signature, par exemple des données séquentielles provenant d'une analyse de la parole ou d'une démarche de l'utilisateur. L'expression comportant un doit être comprise comme étant synonyme de comportant au moins un , sauf si le contraire est spécifié.15

Claims (17)

REVENDICATIONS
1. Procédé d'authentification d'un utilisateur au sein d'une infrastructure informatique pouvant comporter au moins deux dispositifs (1,
2) d'acquisition de données séquentielles spécifiques aux utilisateurs, ces dispositifs d'acquisition présentant des caractéristiques différentes, ce procédé comportant les étapes consistant à : a) permettre l'acquisition au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à authentifier, b) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de ces paramètres obtenues à partir desdites données séquentielles, c) fournir les valeurs normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu, d) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision. 2. Procédé selon la revendication 1, l'information d'authentification comportant une information représentative d'une correspondance entre une identité proclamée de l'utilisateur et celle de l'utilisateur connu.
3. Procédé selon la revendication 1, l'information d'authentification comportant une information représentative de l'appartenance de l'utilisateur à authentifier à un groupe d'utilisateurs connus.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel le modèle statistique de type HMM est à au moins deux états.
5. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel le modèle statistique de type HMM est un GMM.
6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel le modèle statistique de type HMM est entraîné selon le critère du maximum de Vraisemblance.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel le dispositif d'acquisition appartient à un terminal et dans lequel les étapes a) à d) sont effectuées dans ce terminal.
8. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel l'une au moins des étapes b) à d) est effectuée dans un serveur (22) échangeant des données avec un terminal comportant le dispositif d'acquisition.
9. Procédé selon l'une quelconque des revendications précédentes, dans lequel les dispositifs d'acquisition sont agencés pour acquérir des paramètres d'une signature.
10. Procédé selon l'une des revendications 1 à 8, dans lequel les dispositifs d'acquisition sont agencés pour analyser la voix.
11. Procédé selon l'une quelconque des revendications précédentes, dans lequel le modèle statistique de type HMM est entraîné à partir de moins de dix échantillons de données séquentielles provenant de l'utilisateur connu, notamment de l'ordre de cinq échantillons.
12. Procédé selon l'une quelconque des revendications précédentes, dans lequel le score d'authentification (s) est déterminé à partir d'au moins un score de Viterbi normalisé (s,t) et d'un score de Vraisemblance normalisé (sa)
13. Procédé selon la revendication précédente, dans lequel le score est déterminé par la moyenne arithmétique du score de Vraisemblance normalisé (s,t) et du score de Viterbi normalisé (sil).
14. Procédé selon l'une quelconque des revendications précédentes, dans lequel les valeurs d'un paramètre (x) sont normalisées en multipliant celles-ci avant 20 normalisation par une constante (6opt) et en divisant le produit ainsi obtenu par l'écart-type moyen du paramètre (6x) avant normalisation, calculé à partir des données d'apprentissage.
15. Procédé selon la revendication précédente, dans lequel la constante (6opt) vaut sensiblement 2. 25
16. Gamme d'au moins deux terminaux (1, 2) munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action de chaque utilisateur, notamment de dispositifs d'acquisition de signatures tels que des écrans tactiles ou tablettes à digitaliser, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement (5) agencée pour : 30 - traiter des signaux provenant du dispositif d'acquisition en vue d'entraîner un modèle statistique de type HMM à partir de données d'apprentissage provenant d'un utilisateur connu,- déterminer si un utilisateur à authentifier correspond bien à un utilisateur connu en calculant un score d'authentification à partir de valeurs de paramètres normalisés provenant de l'utilisateur à authentifier et auquel est appliqué le modèle statistique de type HMM et en comparant le score d'authentification à un seuil de décision en vue de générer au moins une information d'authentification concernant l'utilisateur à authentifier, gamme dans laquelle le seuil de décision est sensiblement le même pour les terminaux.
17.Procédé de fabrication d'une gamme d'au moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action d'un utilisateur, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement (5) agencée pour traiter des signaux provenant du dispositif d'acquisition, ce procédé comportant l'étape consistant à : -déterminer un seuil de décision commun à tous terminaux à partir d'un ensemble de données séquentielles provenant d'une population de référence, acquises au moyen d'un même dispositif d'acquisition.
FR0553552A 2005-11-22 2005-11-22 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede Expired - Fee Related FR2893733B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0553552A FR2893733B1 (fr) 2005-11-22 2005-11-22 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
PCT/FR2006/051194 WO2007060360A1 (fr) 2005-11-22 2006-11-20 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0553552A FR2893733B1 (fr) 2005-11-22 2005-11-22 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede

Publications (2)

Publication Number Publication Date
FR2893733A1 true FR2893733A1 (fr) 2007-05-25
FR2893733B1 FR2893733B1 (fr) 2010-12-31

Family

ID=36672916

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0553552A Expired - Fee Related FR2893733B1 (fr) 2005-11-22 2005-11-22 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede

Country Status (2)

Country Link
FR (1) FR2893733B1 (fr)
WO (1) WO2007060360A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020187640A1 (fr) 2019-03-21 2020-09-24 Institut Mines Telecom Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique
US20220405363A1 (en) * 2021-06-18 2022-12-22 My Voice Ai Limited Methods for improving the performance of neural networks used for biometric authenticatio

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2465782B (en) 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
CN103927471A (zh) * 2014-04-18 2014-07-16 电子科技大学 一种认证方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0590874A2 (fr) * 1992-09-29 1994-04-06 AT&T Corp. Système avec mot de passe à parole
EP0892387A1 (fr) * 1997-07-18 1999-01-20 Lucent Technologies Inc. Méthode et dispositif pour l'authentification d'un interlocuteur par vérification d'information verbale

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0590874A2 (fr) * 1992-09-29 1994-04-06 AT&T Corp. Système avec mot de passe à parole
EP0892387A1 (fr) * 1997-07-18 1999-01-20 Lucent Technologies Inc. Méthode et dispositif pour l'authentification d'un interlocuteur par vérification d'information verbale

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JUSTINO E J R ET AL: "The interpersonal and intrapersonal variability influences on off-line signature verification using HMM", COMPUTER GRAPHICS AND IMAGE PROCESSING, 2002. PROCEEDINGS. XV BRAZILIAN SYMPOSIUM ON FORTALEZA-CE, BRAZIL 7-10 OCT. 2002, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 7 October 2002 (2002-10-07), pages 197 - 202, XP010624509, ISBN: 0-7695-1846-X *
MOHAMED F BENZEGHIBA DALLE MOLLE INSTITUTE FOR PERCEPTUAL ARTIFICIAL INTELLIGENCE (IDIAP) P O BOX 592 ET AL: "USER-CUSTOMIZED PASSWORD SPEAKER VERIFICATION BASED ON HMM/ANN AND GMM MODELS", ICSLP 2002 : 7TH INTERNATIONAL CONFERENCE ON SPOKEN LANGUAGE PROCESSING. DENVER, COLORADO, SEPT. 16 - 20, 2002, INTERNATIONAL CONFERENCE ON SPOKEN LANGUAGE PROCESSING. (ICSLP), ADELAIDE : CAUSAL PRODUCTIONS, AU, vol. VOL. 4 OF 4, 16 September 2002 (2002-09-16), pages 1325, XP007011249, ISBN: 1-876346-40-X *
SONG J: "Enhancement of discriminative capabilities of HMM based recognizer through modification of Viterbi algorithm", ACOUSTICS, SPEECH, AND SIGNAL PROCESSING, 1995. ICASSP-95., 1995 INTERNATIONAL CONFERENCE ON DETROIT, MI, USA 9-12 MAY 1995, NEW YORK, NY, USA,IEEE, US, vol. 1, 9 May 1995 (1995-05-09), pages 469 - 472, XP010625271, ISBN: 0-7803-2431-5 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020187640A1 (fr) 2019-03-21 2020-09-24 Institut Mines Telecom Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique
FR3094106A1 (fr) 2019-03-21 2020-09-25 Institut Mines Telecom Procédé de vérification d’identité ou d’identification utilisant des signatures manuscrites apposées sur un capteur numérique
US20220405363A1 (en) * 2021-06-18 2022-12-22 My Voice Ai Limited Methods for improving the performance of neural networks used for biometric authenticatio

Also Published As

Publication number Publication date
WO2007060360A1 (fr) 2007-05-31
FR2893733B1 (fr) 2010-12-31

Similar Documents

Publication Publication Date Title
EP3599606B1 (fr) Apprentissage machine d'authentification vocale
US11062698B2 (en) Image-based approaches to identifying the source of audio data
Bigun et al. Multimodal biometric authentication using quality signals in mobile communications
Khoury et al. Bi-modal biometric authentication on mobile phones in challenging conditions
EP2202723B1 (fr) Procédé et système pour authentifier un locuteur
EP1385149A1 (fr) Normalisation de score de vérification dans un dispositif de reconnaissance vocale de locuteur
Korshunov et al. Impact of score fusion on voice biometrics and presentation attack detection in cross-database evaluations
US10423817B2 (en) Latent fingerprint ridge flow map improvement
FR2893733A1 (fr) Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
CN113886792A (zh) 一种声纹识别和人脸识别相结合的印控仪应用方法和系统
US10970573B2 (en) Method and system for free text keystroke biometric authentication
CN115424620A (zh) 一种基于自适应触发器的声纹识别后门样本生成方法
Richiardi et al. Speaker verification with confidence and reliability measures
KR101398059B1 (ko) 표준편차 기반의 음원의 특징 축소 방법을 이용하는 음악 분위기 자동 판별 시스템 및 방법
FR2767943A1 (fr) Appareil de classification utilisant une combinaison de methodes statistiques et de reseaux neuronaux, destine notamment a la reconnaissance d'odeurs
EP3933626B1 (fr) Evaluation du biais d'une fonction d'identification biométrique
Sanderson et al. Information fusion for robust speaker verification
Kartik et al. Multimodal biometric person authentication system using speech and signature features
EP4105796A1 (fr) Procédés pour améliorer la performance des réseaux de neurones utilisés pour l'authentification biométrique
Singh et al. Speaker Recognition and Fast Fourier Transform
WO2007054458A1 (fr) Procede d'aide a la prise de decision pour la comparaison de donnees biometriques
EP3842969A1 (fr) Procede et systeme pour une identification et une authentification biometrique avec template audiovisuel
Poh et al. Improving single modal and multimodal biometric authentication using f-ratio client-dependent normalisation
Beritelli et al. Performance evaluation of automatic speaker recognition techniques for forensic applications
Khoury et al. On the improvements of uni-modal and bi-modal fusions of speaker and face recognition for mobile biometrics

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

ST Notification of lapse

Effective date: 20230705