WO2007060360A1 - Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede - Google Patents

Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede Download PDF

Info

Publication number
WO2007060360A1
WO2007060360A1 PCT/FR2006/051194 FR2006051194W WO2007060360A1 WO 2007060360 A1 WO2007060360 A1 WO 2007060360A1 FR 2006051194 W FR2006051194 W FR 2006051194W WO 2007060360 A1 WO2007060360 A1 WO 2007060360A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
score
sequential data
acquisition devices
acquisition
Prior art date
Application number
PCT/FR2006/051194
Other languages
English (en)
Inventor
Bao Ly-Van
Sonia Salicetti
Original Assignee
Groupe Des Ecoles Des Telecommunications (Get) Institut National Des Telecommunications (Int)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Groupe Des Ecoles Des Telecommunications (Get) Institut National Des Telecommunications (Int) filed Critical Groupe Des Ecoles Des Telecommunications (Get) Institut National Des Telecommunications (Int)
Publication of WO2007060360A1 publication Critical patent/WO2007060360A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to the authentication of sequential data, for example from the sampling of the signature of a person by means of an acquisition device such as a digitizing tablet or a touch screen.
  • the invention can be applied to the on-line signature.
  • HMM Hidden Markov Model
  • US 6,349,148 discloses a method and apparatus for authenticating a signature, wherein a Hidden Markov Model is trained from training data from authentic signatures, and applied to the data to be authenticated.
  • the signature is segmented into portions at the points where the vertical or horizontal velocity is zero, and then a number of parameters are extracted in each portion.
  • the MMC of each user is constructed from a number of authentic signatures, for example 10. It is also proposed to use a decision threshold per person, using other authentic signatures. of the person, for example 5, to improve the performance of the verification system.
  • the MMCs constructed have no independence characteristic of the acquisition device. Indeed, the parameters describing the signature are standardized using statistics on a set of users (as detailed in the Thesis).
  • an authentication score is determined and then compared to a decision threshold which is chosen according to the reliability sought. This decision threshold is determined from a reference population using the same acquisition device, similar to that which is subsequently used to acquire the data to be authenticated, by acquiring the authentic and imitated signatures.
  • the values of the same parameter extracted as for example the speed in number of pixels per unit of time will not be the same.
  • the probability distribution of each parameter will be changed from one terminal to another and therefore the value of the calculated authentication score will also be different.
  • a decision threshold that gives good results for an acquisition device will not give suitable results for another terminal and it will be necessary to calculate two different decision thresholds, namely one for each terminal.
  • the decision threshold must be determined again with a reference population for each terminal having a new acquisition device, which proves relatively lengthy and expensive in practice.
  • the invention aims in particular at further improving the authentication methods of a user within a computing infrastructure comprising at least two user-specific sequential data acquisition devices having different characteristics, and has the object, according to one of its aspects, an authentication method comprising, in such a context, the steps of: a) enabling the acquisition, by means of one of the acquisition devices, of sequential data specific to an action of a user to be identified, b) normalize for a set of parameters describing the action, the values of these parameters obtained from said sequential data, c) providing the input standard data of at least one HMM statistical model driven from standard reference values from at least one known user and determining an authentication score representative of a possible match between the user to authenticate and the known user, d) generate at least one authentication information about the user to authenticate after comparing the authentication score to a decision threshold.
  • the present invention can make it possible to use a global decision threshold for an entire population, while maintaining a good verification performance, thanks to the customization techniques of the extracted parameters and verification scores.
  • the expression "statistical model of the HMM type” designates, according to the invention, a HMM model with at least two states or its single state degeneration, for example a GMM (Gaussian Mixture Model) in the continuous Gaussian case.
  • GMM Gaussian Mixture Model
  • the statistical model of the HMM type can comprise at least one stochastic emission process, or even a double stochastic emission and transition process.
  • the statistical model of the HMM type can be driven according to the criterion of the Maximum Likelihood, described in the Rabiner publication cited above (see part C, page 264).
  • authentication encompasses on the one hand the verification of identity of the user, ie to determine whether the identity proclaimed corresponds to that of the known user and on the other hand the identification of the user, ie to determine if the user belongs to a known group of users.
  • the aforementioned action is for example a signature, in which case the acquisition devices are arranged to acquire parameter values describing the signature of the user, or a voice message, in which case the acquisition devices are arranged to analyze the voice, or gait, in which case the acquisition devices are arranged to analyze a movement.
  • Each acquisition device belongs for example to a terminal, such as for example a PDA, a digitizing tablet connected to a computing unit or a smartphone and steps a) to d) can be performed in this terminal.
  • steps b) to d) can be performed in a server exchanging data with a terminal comprising the acquisition device.
  • the statistical model HMM type can be driven for example from less than ten sequential data samples from the known user, in particular of the order of five samples.
  • the user who wants to teach the terminal and / or the server to recognize his signature may have only a small number of authentic signatures to perform, for example five signatures.
  • the values of the aforementioned parameters can be extracted at each point of the latter.
  • the authentication score can advantageously be determined from at least one standardized "Viterbi path score” and a standardized “likelihood score”.
  • the authentication score is for example determined by the arithmetic mean of the standardized “likelihood score” and the standardized “Viterbi path score”.
  • Each value of a parameter can be normalized according to a normalization that depends on the other values of this parameter for the user's acquired sequential data.
  • Such standardization can be called custom normalization.
  • Standardization may in particular aim to confer on the marginal density of each parameter substantially the same standard deviation.
  • the notions of marginal density and standard deviation are defined in the book A. Monfort, "Probability Course”, Economica, 2nd edition, 1980 (see Theorem 11 page 83 for the marginal density, and the definition 6 page 51 for standard deviation).
  • each parameter may have substantially the same weight when calculating the likelihood, i.e. the probability of the observation sequence knowing the model.
  • each parameter can be normalized by multiplying them by a constant ⁇ opt and dividing the product thus obtained by the average standard deviation of the parameter x before normalization ⁇ * , calculated from the training data.
  • the constant ⁇ opt is for example substantially 2 and can be determined experimentally from the reference population, so as to obtain the best reliability.
  • the subject of the invention is also a range of at least two terminals provided with devices for respective acquisition of sequential data specific to a user's action, in particular signature acquisition devices such as touch screens or tablet devices. digitizing, these acquisition devices having different characteristics, the terminals each comprising at least one processing unit arranged for:
  • processing signals from the acquisition device to drive a statistical model of HMM type from learning data from a known user, including authentic signatures,
  • determining whether a user to authenticate corresponds to a known user by calculating an authentication score from standardized parameter values originating from the user to be authenticated and to which the statistical model of the HMM type thus trained is applied and comparing the authentication score at a decision threshold for generating at least one authentication information concerning the user to be identified, the range in which the decision threshold is substantially the same for the terminals.
  • the difference between the decision thresholds of the terminals is for example about 5% of the width of the range of scores or less, about 0.05, better about 0.02, considering scores between 0 and 1.
  • the invention also relates to a method of manufacturing a range of at least two terminals provided with respective data acquisition devices sequencers specific to an action and / or a state of a user, these acquisition devices having different characteristics, the terminals each comprising at least one processing unit arranged to process signals from the acquisition device, this method comprising the step of: - determining a decision threshold common to all the terminals from a set of sequential data from a reference population, acquired by means of the same acquisition device.
  • the invention also relates, independently or in combination with the foregoing, to an authentication method in which an authentication score is calculated from a standardized likelihood score and a standardized Viterbi path score, especially by performing the arithmetic mean of both.
  • FIG. schematically a range of terminals that can be made according to the invention
  • FIG. 2 is a block diagram of a terminal
  • FIG. 3 represents various steps of an authentication method according to an exemplary implementation of the invention
  • FIG. 4 schematically illustrates the connection of terminals comprising different acquisition devices to a remote server. .
  • FIG. 1 shows a range of at least two terminals 1 and 2, such as, for example, digital personal digital assistants, comprising respective acquisition devices 3 and 4, also called acquisition platforms, having different characteristics.
  • terminals 1 and 2 such as, for example, digital personal digital assistants, comprising respective acquisition devices 3 and 4, also called acquisition platforms, having different characteristics.
  • the acquisition devices 3 and 4 are, for example, digitizing tablets or touch screens having dimensions specific to each of the terminals.
  • the acquisition devices 3 or 4 are, for example, touch screens having different sizes but the same resolution in number of pixels over the entire surface, so that the dimensions of the pixels in the two acquisition devices are not identical. the same.
  • Each terminal 1 or 2 comprises, for example, as illustrated in FIG. 2, in addition to the acquisition device 3 or 4, a processing unit 5 comprising one or more microprocessors or microcontrollers and the ancillary circuits, arranged to execute an application 6 aimed at processing the sequential data from the acquisition device to determine whether a signature is from the authentic user or an imposter.
  • Each acquisition device 3 or 4 is arranged to sample at an acquisition frequency, which is for example about 100 Hz, parameters of the signature. From these signals, additional kinematic parameters can be calculated such as for example speed, acceleration or radius of curvature.
  • the coordinates with respect to the center of gravity of the signature the speed according to x and according to y, the absolute speed, the ratio between the minimum speed and the maximum speed in a window of five points, the acceleration in x, the acceleration in y, the absolute acceleration, the tangential acceleration, the pressure exerted by the stylus, the variation of pressure of the stylet, the inclination of the stylet measured by two angles, the variation of these angles.
  • the angle ⁇ between the absolute velocity vector and the x axis sin ⁇ , cos ⁇ , the variation ⁇ of the angle ⁇ , cos ⁇ , sin ⁇ , the local radius of curvature, the length-to-width ratio of a five-point window, and that of a seven-point window.
  • the values of the parameters are extracted at each point of the signature.
  • the signature sampled by the acquisition device 3, 4 can thus generate sequential data that can be modeled by a statistical model of the HMM type having for example a left-right topology, as defined in the above-mentioned L. R. Rabiner publication.
  • a certain number of states are associated with a set of transition probabilities and for each state, for example in the continuous case, a mixture for example Gaussian continuous multivariate densities is used to model the probability density function; in the discrete case, each state has an associated discrete law (a distribution of probabilities of observation of symbols).
  • LR Rabiner a distribution of probabilities of observation of symbols.
  • Hidden Markov Models that can be used in the present invention are described in particular in the publication R.R. Rabiner "A tutorial on Hidden Markov Models and Selected Applications in Speech Recognition", Proc. of IEEE, Vol. 77, No. 2, February 1989, which is incorporated herein by reference.
  • Hidden Markov Models are also referred to in the publication B. Ly Van, S. Garcia-Salicetti, B. Dorizzi Fusion ofHMM's Likelihood and Viterbi Pathfor On-line Signature Verification, Biometrics Authentication Workshop (Bio AW), Lecture Notes in Computer Science (LNCS) 3087, pp. 318-331, Prague Czech Republic, May 2004, which is incorporated herein by reference.
  • the statistical model HMM type that can be used in the invention is for example a continuous hidden Markov model and the probability density function is for example multivariate in each state and modeled for example by a mixture of four Gaussian.
  • the number of N states of the model is defined by the integer part of
  • K x M where M is the number of Gaussian densities per state and T tota i is the total number of points of the P authentic signatures used to drive the Hidden Markov Model. M can be taken equal to about 4.
  • K can be taken as approximately 30, corresponding to the number of points sampled to estimate the mean vector and the covariance matrix of a Gaussian.
  • the Baum-Welch algorithm as described in the publication by L. Rabiner and BH Juang supra can be used to drive the Hidden Markov Model.
  • the value of each parameter x of the signature is normalized by multiplying it by a constant ⁇ opt and dividing it by the mean standard deviation ⁇ * of the parameter considered, calculated on the P signatures learning of the person, that is:
  • This normalization is personalized since the normalization factor ⁇ * is dependent on the person. After this normalization, all the parameters of the signature of the same person have about the same variance, so about the same weight in the calculation of the likelihood of the test signature.
  • the scores calculated at the output of the statistical model of the HMM type, of any person, on any acquisition device can have the same variation interval and the decision threshold does not substantially change from one to another. person to another, or from one acquisition device to another (case of verification of identity).
  • At least two scores can be calculated from the HMM statistical model when it is at least two states, namely a standardized "likelihood score” and a "score of standardized way of Viterbi.
  • the "Viterbi path score” can not be calculated.
  • L the number of parameters used to model the signature
  • LLBA the mean log-likelihood of the P learning signatures, given by the model of
  • the likelihood score S 11 of the test signature can be calculated by:
  • This score in itself can already, by being compared to a decision threshold, to inform on the identity of the signatory. If the score is greater than the decision threshold, the identity is confirmed, otherwise it is invalidated (context of identity verification).
  • this standardized "likelihood score” is combined with the standardized “Viterbi path score”, in the case of a two-state HMM statistical model, calculated as follows.
  • the standardized "Viterbi path score" s * can be calculated from the segmentation information of the signature by the Viterbi algorithm.
  • This segmentation of the signature by the Viterbi algorithm is represented by a segmentation vector which has N components, where N is the number of states of the statistical model of the HMM type.
  • Each component contains the number of points associated with the corresponding state by the Viterbi algorithm.
  • the segmentation vectors of all the learning signatures of the statistical model of the HMM type can be calculated and saved as references.
  • the segmentation vector of the signature to be authenticated can be calculated.
  • An authentication score can be determined by the arithmetic mean of the standardized "likelihood score” S 11 and the standardized "Viterbi path score" Sy t by the formula:
  • the authentication method according to the invention can be implemented as follows, as illustrated in FIG.
  • the learning data is acquired, for example by allowing the user to sign several times and by acquiring the data corresponding to the authentic signatures.
  • the values of the parameters of the authentic signatures can be normalized in step 11 in the aforementioned manner.
  • the HMM statistic model of this user can be determined in step 12.
  • step 13 At the moment when a signature must be authenticated, to determine whether it comes from the previously identified user or an imposter, for example during an online purchase, one can proceed to step 13 with the acquisition of data to be authenticated, the user to authenticate using a terminal whose acquisition device has the same characteristics as that used for the acquisition of authentic signatures.
  • step 14 the parameters of the signature to be authenticated are normalized in relation to the target model (the model associated with the identity proclaimed in the case of the verification, or the model of each individual of a base of identified users in the case of identification) and an authentication score is calculated in step 15, this score being for example in the case of a non-degenerate HMM type statistical model the arithmetic mean of the "score of standardized "likelihood” and of the standardized "Viterbi path score" s vt , as indicated above. In the case of a single-state degenerate HMM statistic model, only the standardized "likelihood score" is used.
  • step 16 the calculated score can be compared with a decision threshold (case of verification) or used to search for the most likely model in the identified user base (case of identification), and a piece of information. concerning the identity of the user to be authenticated is issued in step 17.
  • the method of FIG. 3 can be implemented on a terminal and the information produced in step 17 can be transmitted to a server 22 with which this terminal communicates via a network 20, as shown in Figure 4, when it is necessary for example to validate the identity of a user at the time of an online purchase.
  • At least part of the authentication process may be implemented by the server 22, the terminal 1 or 2 transmitting for example to the server data from the acquisition device, the authentic user having previously addressed the server learning data obtained from the authentic signatures to enable him to train his statistical model of the HMM type.
  • the invention is not limited to the examples which have just been described.
  • the invention applies in particular to the authentication of sequential data other than from the analysis of a signature, for example sequential data from a speech analysis or a user's approach.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

La présente invention concerne un procédé d'authentification d'un utilisateur au sein d'une infrastructure informatique pouvant comporter au moins deux dispositifs d'acquisition de données séquentielles spécifiques aux utilisateurs, ces dispositifs d'acquisition présentant des caractéristiques différentes, ce procédé comportant les étapes consistant à : b) permettre l'acquisition au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à authentifier, c) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de ces paramètres obtenues à partir desdites données séquentielles, d) fournir les valeurs normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu, e) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision.

Description

Procédé d'authentification de données séquentielles et équipements mettant en œuyre un tel procédé
La présente invention concerne l'authentification de données séquentielles, provenant par exemple de l'échantillonnage de la signature d'une personne au moyen d'un dispositif d'acquisition tel qu'une tablette à digitaliser ou un écran tactile. L'invention peut s'appliquer à la signature en-ligne.
En échantillonnant le tracé effectué par le signataire, une séquence de données spécifiques à la signature de l'utilisateur peut être créée.
La publication L.R. Rabiner « A tutorial on Hidden Markov Models and Selected Applications in Speech Récognition », Proc. of IEEE, Vol. 77, No. 2, février 1989 définit ce qu'est un Modèle de Markov Caché (encore appelé Hidden Markov Model ou HMM).
Le brevet US 6 349 148 décrit un procédé et un dispositif visant à authentifier une signature, dans lequel un Modèle de Markov Caché est entraîné à partir de données d'apprentissage provenant de signatures authentiques, puis est appliqué aux données à authentifier.
La plus grande partie du contenu de ce brevet est aussi décrite dans la thèse de doctorat de Jannes G.A. Dolfing intitulée « Handwriting Récognition and Vérification, A
Hidden Markov Approach », et publiée sous la référence Philips Electronics N. V. 1998. Cette thèse présente une méthode de vérification de la signature en-ligne par un Modèle de
Markov Caché, conçu à l'origine pour la reconnaissance de l'écriture manuscrite.
Dans ce brevet, la signature est segmentée en portions dans les points où la vitesse verticale ou horizontale est nulle, puis un nombre de paramètres sont extraits en chaque portion. Dans le brevet US 6 349 148, le MMC de chaque utilisateur est construit à partir d'un nombre de signatures authentiques, par exemple 10. Il est aussi proposé d'utiliser un seuil de décision par personne, en utilisant d'autres signatures authentiques de la personne, par exemple 5, pour améliorer la performance du système de vérification.
Dans le brevet US 6 349 148, les MMCs construits n'ont pas de caractéristique d'indépendance du dispositif d'acquisition. En effet, les paramètres décrivant la signature sont normalisés en utilisant des statistiques sur un ensemble d'utilisateurs (comme détaillé dans la Thèse). Dans l'état de l'art, afin de déterminer si des données à analyser correspondent à une signature authentique ou proviennent d'un imposteur, un score d'authentification est déterminé puis comparé à un seuil de décision qui est choisi en fonction de la fiabilité recherchée. Ce seuil de décision est déterminé à partir d'une population de référence en utilisant un même dispositif d'acquisition, semblable à celui qui sert ultérieurement à l'acquisition des données à authentifier, en procédant à l'acquisition des signatures authentiques et imitées.
Avec l'évolution des terminaux, les fabricants sont amenés à proposer des dispositifs d' acquisition différents .
Ceci entraîne des répercussions sur les paramètres extraits de la signature.
Par exemple, si la même personne signe sur deux écrans tactiles différents, les valeurs d'un même paramètre extrait comme par exemple la vitesse en nombre de pixels par unité de temps ne seront pas les mêmes. De ce fait, la distribution de probabilités de chaque paramètre sera modifiée d'un terminal à l'autre et par conséquent la valeur du score d'authentification calculée sera également différente.
Ainsi, un seuil de décision qui donne de bons résultats pour un dispositif d'acquisition ne donnera pas des résultats convenables pour un autre terminal et il faudra calculer deux seuils de décision différents, à savoir un pour chaque terminal.
Par conséquent, le seuil de décision doit être déterminé à nouveau avec une population de référence pour chaque terminal disposant d'un nouveau dispositif d'acquisition, ce qui s'avère relativement long et coûteux dans la pratique.
L'invention vise notamment à améliorer encore les procédés d'authentification d'un utilisateur au sein d'une infrastructure informatique comportant au moins deux dispositifs d'acquisition de données séquentielles spécifiques aux utilisateurs, présentant des caractéristiques différentes, et a pour objet, selon l'un de ses aspects, un procédé d'authentification comportant, dans un tel contexte, les étapes consistant à : a) permettre l'acquisition, au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à identifier, b) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de ces paramètres obtenues à partir desdites données séquentielles, c) fournir les données normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu, d) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision.
La présente invention peut permettre d'utiliser un seuil de décision global pour toute une population, tout en gardant une bonne performance de vérification, grâce aux techniques de normalisation personnalisée des paramètres extraits et de scores de vérification.
L'expression « modèle statistique de type HMM » désigne selon l'invention un modèle HMM à au moins deux états ou sa dégénération à un seul état, par exemple en un GMM (Gaussian Mixture Model) dans le cas continu gaussien. La publication D. A. Reynolds, R. C. Rosé, "Robust Text-Independent Speaker Identification Using Gaussian Mixture Speaker Models", IEEE Transactions on Speech and Audio Processing, Vol. 3, No. 1, Jan 1995, définit ce qu'est un GMM (Gaussian Mixture Model). Le modèle statistique de type HMM peut comporter au moins un processus stochastique d'émission, voire un double processus stochastique d'émission et de transition.
Le modèle statistique de type HMM peut être entraîné selon le critère du Maximum de Vraisemblance, décrit dans la publication de Rabiner précitée (voir partie C, page 264).
Le terme « authentification » englobe d'une part la vérification d'identité de l'utilisateur, i.e. pour déterminer si l'identité proclamée correspond à celle de l'utilisateur connu et d'autre part l'identification de l'utilisateur, i.e. pour déterminer si l'utilisateur appartient à un groupe d'utilisateurs connus.
L'action précitée est par exemple une signature, auquel cas les dispositifs d'acquisition sont agencés pour acquérir des valeurs de paramètres décrivant la signature de l'utilisateur, ou un message vocal, auquel cas les dispositifs d'acquisition sont agencés pour analyser la voix, ou une démarche, auquel cas les dispositifs d'acquisition sont agencés pour analyser un mouvement. Chaque dispositif d'acquisition appartient par exemple à un terminal, tel que par exemple un PDA, une tablette à digitaliser connectée à une unité de calcul ou un Smartphone et les étapes a) à d) peuvent être effectuées dans ce terminal.
En variante, l'une au moins des étapes b) à d) peut être effectuée dans un serveur échangeant des données avec un terminal comportant le dispositif d'acquisition.
Le modèle statistique de type HMM peut être entraîné par exemple à partir de moins de dix échantillons de données séquentielles provenant de l'utilisateur connu, notamment de l'ordre de cinq échantillons. Ainsi, l'utilisateur qui veut apprendre au terminal et/ou au serveur à reconnaître sa signature peut n'avoir qu'un nombre réduit de signatures authentiques à effectuer, par exemple cinq signatures.
Les valeurs des paramètres précités, par exemple d'une signature, peuvent être extraits en chaque point de cette dernière.
Le score d'authentification peut avantageusement être déterminé à partir d'au moins un « score de chemin de Viterbi » normalisé et d'un « score de Vraisemblance » normalisé.
Le score d'authentification est par exemple déterminé par la moyenne arithmétique du « score de Vraisemblance » normalisé et du « score de chemin de Viterbi » normalisé.
Chaque valeur d'un paramètre peut être normalisée selon une normalisation qui dépend des autres valeurs de ce paramètre pour les données séquentielles acquises de l'utilisateur. Une telle normalisation peut être qualifiée de normalisation personnalisée.
La normalisation peut notamment viser à conférer à la densité marginale de chaque paramètre sensiblement le même écart-type. Les notions de densité marginale et d'écart-type sont définies dans l'ouvrage A. Monfort, « Cours de probabilités », Economica, 2ème édition, 1980 (voir Théorème 11 page 83 pour la densité marginale, et la définition 6 page 51 pour l'écart-type). Cela peut faciliter l'apprentissage du modèle statistique de type HMM, lequel est par exemple discret ou continu à mélange de densités elliptiquement symétriques, comme défini dans la publication L. R. Rabiner précitée, par exemple gaussiennes, en rendant, dans le cas continu, chacune des densités gaussiennes multivariées du mélange ni trop étroite, ce qui peut donner lieu à des problèmes numériques, ni trop large, ce qui peut donner lieu à un modèle de faible qualité, ou dans le cas d'un modèle discret, en améliorant la qualité du codage des données après discrétisation.
Du fait de la normalisation personnalisée, chaque paramètre peut avoir sensiblement le même poids lors du calcul de la vraisemblance, i.e. la probabilité de la séquence d'observation sachant le modèle.
Les valeurs de chaque paramètre peuvent être normalisées en les multipliant par une constante σopt et en divisant le produit ainsi obtenu par l'écart-type moyen du paramètre x avant normalisation σ* , calculé à partir des données d'apprentissage.
La constante σopt vaut par exemple sensiblement 2 et peut être déterminée expérimentalement à partir de la population de référence, de manière à obtenir la meilleure fiabilité.
L'invention a encore pour objet une gamme d'au moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action d'un utilisateur, notamment des dispositifs d'acquisition de signatures tels que des écrans tactiles ou tablettes à digitaliser, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement agencée pour :
- traiter des signaux provenant du dispositif d'acquisition en vue d'entraîner un modèle statistique de type HMM à partir de données d'apprentissage provenant d'un utilisateur connu, notamment des signatures authentiques,
- déterminer si un utilisateur à authentifier correspond bien à un utilisateur connu en calculant un score d'authentification à partir de valeurs de paramètres normalisés provenant de l'utilisateur à authentifier et auquel est appliqué le modèle statistique de type HMM ainsi entraîné et en comparant le score d'authentification à un seuil de décision en vue de générer au moins une information d'authentification concernant l'utilisateur à identifier, gamme dans laquelle le seuil de décision est sensiblement le même pour les terminaux.
L'écart entre les seuils de décision des terminaux est par exemple de 5 % environ de la largeur de l'intervalle des scores ou moins, soit environ 0,05, mieux environ 0,02, en considérant des scores entre 0 et 1.
L'invention a encore pour objet un procédé de fabrication d'une gamme d'au moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action et/ou un état d'un utilisateur, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement agencée pour traiter des signaux provenant du dispositif d'acquisition, ce procédé comportant l'étape consistant à : - déterminer un seuil de décision commun à tous les terminaux à partir d'un ensemble de données séquentielles provenant d'une population de référence, acquises au moyen d'un même dispositif d'acquisition.
L'invention a encore pour objet indépendamment ou en combinaison avec ce qui précède, un procédé d'authentification dans lequel on calcule un score d'authentification à partir d'un score de Vraisemblance normalisé et d'un score de chemin de Viterbi normalisé, notamment en effectuant la moyenne arithmétique des deux.
L'invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d'exemples de mise en œuvre non limitatifs de celle-ci, et à l'examen du dessin annexé, sur lequel : - la figure 1 représente de manière schématique une gamme de terminaux pouvant être réalisés conformément à l'invention,
- la figure 2 est un schéma en blocs d'un terminal,
- la figure 3 représente différentes étapes d'un procédé d'authentification selon un exemple de mise en œuvre de l'invention, et - la figure 4 illustre de manière schématique la connexion de terminaux comportant des dispositifs d'acquisition différents à un serveur distant.
On a représenté à la figure 1 une gamme d'au moins deux terminaux 1 et 2 tels que par exemple des assistants personnels numériques, comportant des dispositifs d'acquisition respectifs 3 et 4 encore appelés plateformes d'acquisition, présentant des caractéristiques différentes.
Les dispositifs d'acquisition 3 et 4 sont par exemple des tablettes à digitaliser ou des écrans tactiles présentant des dimensions spécifiques à chacun des terminaux.
Les dispositifs d'acquisition 3 ou 4 sont par exemple des écrans tactiles ayant des tailles différentes mais la même résolution en nombre de pixels sur la totalité de la surface, de sorte que les dimensions des pixels dans les deux dispositifs d'acquisition ne sont pas les mêmes. Chaque terminal 1 ou 2 comporte par exemple, comme illustré à la figure 2, outre le dispositif d'acquisition 3 ou 4, une unité de traitement 5 comportant un ou plusieurs microprocesseurs ou microcontrôleurs et les circuits annexes, agencés pour exécuter une application 6 visant à traiter les données séquentielles provenant du dispositif d'acquisition en vue de déterminer si une signature provient de l'utilisateur authentique ou d'un imposteur.
Chaque dispositif d'acquisition 3 ou 4 est agencé pour échantillonner à une fréquence d'acquisition, qui est par exemple 100 Hz environ, des paramètres de la signature. A partir de ces signaux, des paramètres cinématiques supplémentaires peuvent être calculés tels que par exemple la vitesse, l'accélération ou le rayon de courbure.
Parmi tous les paramètres pouvant être considérés, certains sont relatifs au geste de l'utilisateur signant et d'autres à la forme de sa signature.
Parmi les premiers, on peut citer les coordonnées relativement au centre de gravité de la signature, la vitesse selon x et selon y, la vitesse absolue, le ratio entre la vitesse minimale et la vitesse maximale dans une fenêtre de cinq points, l'accélération en x, l'accélération en y, l'accélération absolue, l'accélération tangentielle, la pression exercée par le stylet, la variation de pression du stylet, l'inclinaison du stylet mesurée par deux angles, la variation de ces angles. Parmi les paramètres liés à la forme de la signature, on peut citer l'angle α entre le vecteur vitesse absolue et l'axe x, sin α, cos α, la variation φ de l'angle α, cos φ, sin φ, le rayon de courbure local, le rapport longueur sur largeur d'une fenêtre de cinq points et celui d'une fenêtre de sept points.
Pour un dispositif d'acquisition donné, tout ou partie des paramètres ci-dessous peuvent être analysés et/ou calculés, ainsi que d'autres paramètres éventuellement.
On extrait en chaque point de la signature les valeurs des paramètres.
La signature échantillonnée par le dispositif d'acquisition 3, 4 peut ainsi générer des données séquentielles qui peuvent être modélisées par un modèle statistique de type HMM ayant par exemple une topologie de type gauche-droite, comme défini dans la publication L. R. Rabiner précitée.
Dans un tel modèle, un certain nombre d'états se voient associer un jeu de probabilités de transition et pour chaque état, par exemple dans le cas continu, un mélange par exemple gaussien de densités multivariées continues est utilisé pour modéliser la fonction de densité de probabilité ; dans le cas discret, chaque état a une loi discrète associée (une distribution de probabilités d'observation de symboles). L'homme de l'art pourra utilement se reporter à la publication L. R. Rabiner précitée concernant les cas continu et discret.
Les Modèles de Markov Cachés pouvant être utilisés dans la présente invention sont décrits notamment dans la publication L.R. Rabiner « A tutorial on Hidden Markov Models and Selected Applications in Speech Récognition », Proc. of IEEE, Vol. 77, No. 2, février 1989, qui est incorporé ici par référence. II est également fait référence aux Modèles de Markov Cachés dans la publication B. Ly Van, S. Garcia- Salicetti, B. Dorizzi Fusion ofHMM's Likelihood and Viterbi Pathfor On-line Signature Vérification, Biométrie Authentification Workshop (Bio AW), Lecture Notes in Computer Science (LNCS) 3087, pp. 318-331, Prague Czech Republic, Mai 2004, qui est incorporée ici par référence. Le modèle statistique de type HMM pouvant être utilisé dans l'invention est par exemple un Modèle de Markov Caché continu et la fonction de densité de probabilité est par exemple multivariée dans chaque état et modélisée par exemple par un mélange de quatre gaussiennes.
Pour entraîner le Modèle de Markov Caché d'une personne, un apprentissage est effectué à partir de données séquentielles obtenues à partir de quelques P signatures authentiques de cette personne, ce nombre P étant par exemple égal à cinq.
Par exemple, dans le cas d'un Modèle de Markov Caché continu gaussien, le nombre d'états N du modèle est défini par la partie entière de
Ttotal
K x M où M est le nombre de densités gaussiennes par état et Ttotai est le nombre total de points des P signatures authentiques utilisées pour entraîner le Modèle de Markov Caché. M peut être pris égal à 4 environ.
K peut être pris égal à 30 environ, correspondant au nombre de points échantillonnés pour estimer le vecteur moyenne et la matrice de covariance d'une gaussienne. L'algorithme de Baum-Welch tel que décrit dans la publication de L. Rabiner et B. H. Juang précitée est peut être utilisé pour entraîner le Modèle de Markov Caché. Conformément à un aspect de l'invention, la valeur de chaque paramètre x de la signature est normalisé en la multipliant par une constante σopt et en la divisant par l'écart-type moyen σ* du paramètre considéré, calculé sur les P signatures d'apprentissage de la personne, soit :
Oopt X X
Ox
Cette normalisation est personnalisée puisque le facteur de normalisation σ* est dépendant de la personne. Après cette normalisation, tous les paramètres de la signature d'une même personne ont à peu près la même variance, donc à peu près le même poids dans le calcul de la vraisemblance de la signature de test.
Grâce à cette normalisation personnalisée, tous les paramètres de toutes les signatures de n'importe quel signataire acquises sur n'importe quel dispositif d'acquisition peuvent avoir sensiblement la même variance.
Ainsi, les scores calculés en sortie du modèle statistique de type HMM, de n'importe quelle personne, sur n'importe quel dispositif d'acquisition, peuvent avoir le même intervalle de variation et le seuil de décision ne change sensiblement pas d'une personne à l'autre, ni d'un dispositif d'acquisition à l'autre (cas de la vérification de l'identité).
Conformément à un autre aspect de l'invention, au moins deux scores peuvent être calculés à partir du modèle statistique de type HMM lorsque celui-ci est à au moins deux états, à savoir un « score de Vraisemblance » normalisé et un « score de chemin de Viterbi » normalisé. Dans le cas d'un modèle statistique de type HMM dégénéré à un seul état, on ne peut pas calculer le « score de chemin de Viterbi ». « Score de Vraisemblance » s» normalisé
Soit L le nombre de paramètres utilisés pour modéliser la signature, LLBA la moyenne des log-vraisemblance des P signatures d'apprentissage, donnée par le Modèle de
Markov Caché entraîné à partir de ces mêmes P signatures, en utilisant l'algorithme de Viterbi, tel que défini dans la publication de L. R. Rabiner précitée, et LLtest la log- vraisemblance (logarithme de la vraisemblance) de la signature à tester, également donnée par le Modèle de Markov Caché en utilisant l'algorithme de Viterbi.
Le score de Vraisemblance S11 de la signature de test peut être calculé par :
sn = exp LLtest -LL BA IL
Ce score en lui-même peut déjà, en étant comparé à un seuil de décision, renseigner sur l'identité du signataire. Si le score est plus grand que le seuil de décision, l'identité est confirmée, sinon elle est infirmée (contexte de la vérification de l'identité).
Avantageusement, ce « score de Vraisemblance » normalisé est combiné au « score de chemin de Viterbi » normalisé, dans le cas d'un modèle statistique de type HMM à au moins deux états, calculé comme suit.
« Score de chemin de Viterbi » normalisé
Le « score de chemin de Viterbi » normalisé s* peut être calculé à partir de l'information de segmentation de la signature par l'algorithme de Viterbi.
Cette segmentation de la signature par l'algorithme Viterbi est représentée par un vecteur de segmentation qui a N composantes, où N est le nombre d'états du modèle statistique de type HMM.
Chaque composante contient le nombre de points associés à l'état correspondant par l'algorithme de Viterbi.
Les vecteurs de segmentation de toutes les signatures d'apprentissage du modèle statistique de type HMM peuvent être calculées puis sauvegardées comme références.
Le vecteur de segmentation de la signature à authentifier peut être calculé.
Ensuite, les distances de Hamming, comme défini dans la publication A. Belaid, Y. Belaid,
« Reconnaissance des formes : méthodes et applications », Inter éditions 1992 (en bas de la page 31), entre le vecteur de segmentation de la signature à authentifier et les vecteurs de segmentation des signatures d'apprentissage peuvent être calculés.
La valeur moyenne ~dh de ces distances de Hamming peut être déterminée pour calculer un « score de chemin de Viterbi » normalisé Svt par l'équation suivante : s« = eM-dh/Tavg) où Tavg est la longueur moyenne des signatures ayant servi à l'apprentissage du Modèle de Markov Caché.
Score d'authentification
Un score d'authentification peut être déterminé par la moyenne arithmétique du « score de Vraisemblance » S11 normalisé et du « score de chemin de Viterbi » normalisé Syt par la formule :
S11 + Svt s =
2
Procédé d'authentification
Le procédé d'authentification selon l'invention peut être mis en œuvre de la manière suivante, comme illustré à la figure 3.
Dans une étape 10, il est procédé à l'acquisition des données d'apprentissage, en permettant par exemple à l'utilisateur de signer plusieurs fois et en procédant à l'acquisition des données correspondant aux signatures authentiques.
Les valeurs des paramètres des signatures authentiques peuvent être normalisées à l'étape 11 de la manière précitée.
Ensuite, le modèle statistique de type HMM de cet utilisateur peut être déterminé à l'étape 12.
Au moment où une signature doit être authentifiée, afin de déterminer si elle provient de l'utilisateur précédemment identifié ou d'un imposteur, par exemple lors d'un achat en ligne, on peut procéder à l'étape 13 à l'acquisition des données à authentifier, l'utilisateur à authentifier utilisant un terminal dont le dispositif d'acquisition présente les mêmes caractéristiques que celui ayant servi à l'acquisition des signatures authentiques.
Ensuite, à l'étape 14, les paramètres de la signature à authentifier sont normalisés en relation au modèle cible (le modèle associé à l'identité proclamée dans le cas de la vérification, ou le modèle de chaque individu d'une base d'utilisateurs recensés dans le cas de l'identification) et un score d'authentification est calculé à l'étape 15, ce score s étant par exemple dans le cas d'un modèle statistique de type HMM non-dégénéré la moyenne arithmétique du « score de Vraisemblance » normalisé su et du « score de chemin de Viterbi » normalisé svt, comme indiqué plus haut. Dans le cas d'un modèle statistique de type HMM dégénéré à un seul état, seul le « score de Vraisemblance » normalisé est utilisé. A l'étape 16, le score calculé peut être comparé à un seuil de décision (cas de la vérification) ou utilisé pour chercher le modèle le plus probable dans la base d'utilisateurs recensés (cas de l'identification), et une information concernant l'identité de l'utilisateur à authentifier est délivrée à l'étape 17. Le procédé de la figure 3 peut être mis en œuvre sur un terminal et l'information produite à l'étape 17 être transmise à un serveur 22 avec lequel ce terminal communique par l'intermédiaire d'un réseau 20, comme illustré à la figure 4, lorsqu'il est nécessaire par exemple de valider l'identité d'un utilisateur au moment d'un achat en ligne.
En variante, au moins une partie du procédé d'authentification peut être mise en œuvre par le serveur 22, le terminal 1 ou 2 transmettant par exemple au serveur des données provenant du dispositif d'acquisition, l'utilisateur authentique ayant préalablement adressé au serveur des données d'apprentissage obtenues à partir des signatures authentiques afin de lui permettre d'entraîner son modèle statistique de type HMM.
L'invention n'est pas limitée aux exemples qui viennent d'être décrits. L'invention s'applique notamment à l'authentification de données séquentielles autres que provenant de l'analyse d'une signature, par exemple des données séquentielles provenant d'une analyse de la parole ou d'une démarche de l'utilisateur.
L'expression « comportant un » doit être comprise comme étant synonyme de « comportant au moins un », sauf si le contraire est spécifié.

Claims

REVENDICATIONS
1. Procédé d'authentification d'un utilisateur au sein d'une infrastructure informatique pouvant comporter au moins deux dispositifs (1, 2) d'acquisition de données séquentielles spécifiques aux utilisateurs, ces dispositifs d'acquisition présentant des caractéristiques différentes, ce procédé comportant les étapes consistant à : a) permettre l'acquisition au moyen de l'un des dispositifs d'acquisition, des données séquentielles spécifiques à une action d'un utilisateur à authentifier, b) normaliser pour un ensemble de paramètres décrivant l'action, les valeurs de ces paramètres obtenues à partir desdites données séquentielles, c) fournir les valeurs normalisées en entrée d'au moins un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence provenant d'au moins un utilisateur connu et déterminer un score d'authentification représentatif d'une correspondance éventuelle entre l'utilisateur à authentifier et l'utilisateur connu, d) générer au moins une information d'authentification concernant l'utilisateur à authentifier après comparaison du score d'authentification à un seuil de décision qui est sensiblement le même pour tous les dispositifs d'acquisition.
2. Procédé selon la revendication 1, l'information d'authentification comportant une information représentative d'une correspondance entre une identité proclamée de l'utilisateur et celle de l'utilisateur connu.
3. Procédé selon la revendication 1, l'information d'authentification comportant une information représentative de l'appartenance de l'utilisateur à authentifier à un groupe d'utilisateurs connus.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel le modèle statistique de type HMM est à au moins deux états.
5. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel le modèle statistique de type HMM est un GMM.
6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel le modèle statistique de type HMM est entraîné selon le critère du maximum de
Vraisemblance.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel le dispositif d'acquisition appartient à un terminal et dans lequel les étapes a) à d) sont effectuées dans ce terminal.
8. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel l'une au moins des étapes b) à d) est effectuée dans un serveur (22) échangeant des données avec un terminal comportant le dispositif d'acquisition.
9. Procédé selon l'une quelconque des revendications précédentes, dans lequel les dispositifs d'acquisition sont agencés pour acquérir des paramètres d'une signature.
10. Procédé selon l'une des revendications 1 à 8, dans lequel les dispositifs d'acquisition sont agencés pour analyser la voix.
11. Procédé selon l'une quelconque des revendications précédentes, dans lequel le modèle statistique de type HMM est entraîné à partir de moins de dix échantillons de données séquentielles provenant de l'utilisateur connu, notamment de l'ordre de cinq échantillons.
12. Procédé selon l'une quelconque des revendications précédentes, dans lequel le score d'authentification (s) est déterminé à partir d'au moins un score de Viterbi normalisé (svt) et d'un score de Vraisemblance normalisé (su).
13. Procédé selon la revendication précédente, dans lequel le score est déterminé par la moyenne arithmétique du score de Vraisemblance normalisé (svt) et du score de Viterbi normalisé (su).
14. Procédé selon l'une quelconque des revendications précédentes, dans lequel les valeurs d'un paramètre (x) sont normalisées en multipliant celles-ci avant normalisation par une constante (σopt) et en divisant le produit ainsi obtenu par l' écart-type moyen du paramètre (œ) avant normalisation, calculé à partir des données d'apprentissage.
15. Procédé selon la revendication précédente, dans lequel la constante (σopt) vaut sensiblement 2.
16. Gamme d'au moins deux terminaux (1, 2) munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action de chaque utilisateur, notamment de dispositifs d'acquisition de signatures tels que des écrans tactiles ou tablettes à digitaliser, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement (5) agencée pour : - traiter des signaux provenant du dispositif d'acquisition en vue d'entraîner un modèle statistique de type HMM à partir de données d'apprentissage provenant d'un utilisateur connu,
- déterminer si un utilisateur à authentifier correspond bien à un utilisateur connu en calculant un score d'authentification à partir de valeurs de paramètres normalisés provenant de l'utilisateur à authentifier et auquel est appliqué le modèle statistique de type HMM et en comparant le score d'authentification à un seuil de décision en vue de générer au moins une information d'authentification concernant l'utilisateur à authentifier, gamme dans laquelle le seuil de décision est sensiblement le même pour les terminaux.
17. Procédé de fabrication d'une gamme d'au moins deux terminaux munis de dispositifs d'acquisition respectifs de données séquentielles spécifiques à une action d'un utilisateur, ces dispositifs d'acquisition ayant des caractéristiques différentes, les terminaux comportant chacun au moins une unité de traitement (5) agencée pour traiter des signaux provenant du dispositif d'acquisition, ce procédé comportant l'étape consistant à : déterminer un seuil de décision commun à tous terminaux à partir d'un ensemble de données séquentielles provenant d'une population de référence, acquises au moyen d'un même dispositif d'acquisition.
PCT/FR2006/051194 2005-11-22 2006-11-20 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede WO2007060360A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0553552 2005-11-22
FR0553552A FR2893733B1 (fr) 2005-11-22 2005-11-22 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede

Publications (1)

Publication Number Publication Date
WO2007060360A1 true WO2007060360A1 (fr) 2007-05-31

Family

ID=36672916

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/051194 WO2007060360A1 (fr) 2005-11-22 2006-11-20 Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede

Country Status (2)

Country Link
FR (1) FR2893733B1 (fr)
WO (1) WO2007060360A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927471A (zh) * 2014-04-18 2014-07-16 电子科技大学 一种认证方法和装置
US9311546B2 (en) 2008-11-28 2016-04-12 Nottingham Trent University Biometric identity verification for access control using a trained statistical classifier
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3094106B1 (fr) 2019-03-21 2021-12-10 Inst Mines Telecom Procédé de vérification d’identité ou d’identification utilisant des signatures manuscrites apposées sur un capteur numérique
EP4105796A1 (fr) * 2021-06-18 2022-12-21 My Voice AI Limited Procédés pour améliorer la performance des réseaux de neurones utilisés pour l'authentification biométrique

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0590874A2 (fr) * 1992-09-29 1994-04-06 AT&T Corp. Système avec mot de passe à parole
EP0892387A1 (fr) * 1997-07-18 1999-01-20 Lucent Technologies Inc. Méthode et dispositif pour l'authentification d'un interlocuteur par vérification d'information verbale

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0590874A2 (fr) * 1992-09-29 1994-04-06 AT&T Corp. Système avec mot de passe à parole
EP0892387A1 (fr) * 1997-07-18 1999-01-20 Lucent Technologies Inc. Méthode et dispositif pour l'authentification d'un interlocuteur par vérification d'information verbale

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JUSTINO E J R ET AL: "The interpersonal and intrapersonal variability influences on off-line signature verification using HMM", COMPUTER GRAPHICS AND IMAGE PROCESSING, 2002. PROCEEDINGS. XV BRAZILIAN SYMPOSIUM ON FORTALEZA-CE, BRAZIL 7-10 OCT. 2002, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 7 October 2002 (2002-10-07), pages 197 - 202, XP010624509, ISBN: 0-7695-1846-X *
MOHAMED F BENZEGHIBA DALLE MOLLE INSTITUTE FOR PERCEPTUAL ARTIFICIAL INTELLIGENCE (IDIAP) P O BOX 592 ET AL: "USER-CUSTOMIZED PASSWORD SPEAKER VERIFICATION BASED ON HMM/ANN AND GMM MODELS", ICSLP 2002 : 7TH INTERNATIONAL CONFERENCE ON SPOKEN LANGUAGE PROCESSING. DENVER, COLORADO, SEPT. 16 - 20, 2002, INTERNATIONAL CONFERENCE ON SPOKEN LANGUAGE PROCESSING. (ICSLP), ADELAIDE : CAUSAL PRODUCTIONS, AU, vol. VOL. 4 OF 4, 16 September 2002 (2002-09-16), pages 1325, XP007011249, ISBN: 1-876346-40-X *
SONG J: "Enhancement of discriminative capabilities of HMM based recognizer through modification of Viterbi algorithm", ACOUSTICS, SPEECH, AND SIGNAL PROCESSING, 1995. ICASSP-95., 1995 INTERNATIONAL CONFERENCE ON DETROIT, MI, USA 9-12 MAY 1995, NEW YORK, NY, USA,IEEE, US, vol. 1, 9 May 1995 (1995-05-09), pages 469 - 472, XP010625271, ISBN: 0-7803-2431-5 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311546B2 (en) 2008-11-28 2016-04-12 Nottingham Trent University Biometric identity verification for access control using a trained statistical classifier
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
CN103927471A (zh) * 2014-04-18 2014-07-16 电子科技大学 一种认证方法和装置

Also Published As

Publication number Publication date
FR2893733B1 (fr) 2010-12-31
FR2893733A1 (fr) 2007-05-25

Similar Documents

Publication Publication Date Title
EP3599606B1 (fr) Apprentissage machine d'authentification vocale
TWI641965B (zh) 基於聲紋識別的身份驗證的方法及系統
Bigun et al. Multimodal biometric authentication using quality signals in mobile communications
McCool et al. Bi-modal person recognition on a mobile phone: using mobile phone data
EP2202723B1 (fr) Procédé et système pour authentifier un locuteur
Korshunov et al. Impact of score fusion on voice biometrics and presentation attack detection in cross-database evaluations
EP2619713A1 (fr) Procede de classification de donnees biometriques
Ly Van et al. Fusion of hmm’s likelihood and viterbi path for on-line signature verification
WO2007060360A1 (fr) Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
CN113886792A (zh) 一种声纹识别和人脸识别相结合的印控仪应用方法和系统
US10970573B2 (en) Method and system for free text keystroke biometric authentication
Bigun et al. Combining biometric evidence for person authentication
Sanderson et al. Information fusion for robust speaker verification
Kartik et al. Multimodal biometric person authentication system using speech and signature features
EP1946247B1 (fr) Procede d'aide a la prise de decision pour la comparaison de donnees biometriques
Singh et al. Speaker Recognition and Fast Fourier Transform
EP3842969A1 (fr) Procede et systeme pour une identification et une authentification biometrique avec template audiovisuel
Turner Security and privacy in speaker recognition systems
Beritelli et al. Performance evaluation of automatic speaker recognition techniques for forensic applications
Poh et al. Improving single modal and multimodal biometric authentication using f-ratio client-dependent normalisation
EP3942442A1 (fr) Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique
Ghasemzadeh et al. Calibrated Audio Steganalysis
Pop et al. A quality-aware forensic speaker recognition system
WO2004021265A2 (fr) SystEme associatif flou de description d'objets multimEdia
EP4091164A1 (fr) Système de vérification de locuteur automatique sécurisé

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06831356

Country of ref document: EP

Kind code of ref document: A1