WO2020187640A1 - Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique - Google Patents

Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique Download PDF

Info

Publication number
WO2020187640A1
WO2020187640A1 PCT/EP2020/056304 EP2020056304W WO2020187640A1 WO 2020187640 A1 WO2020187640 A1 WO 2020187640A1 EP 2020056304 W EP2020056304 W EP 2020056304W WO 2020187640 A1 WO2020187640 A1 WO 2020187640A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
signature
handwritten
identity
vectors
Prior art date
Application number
PCT/EP2020/056304
Other languages
English (en)
Inventor
Nesma HOUMANI
Sonia Garcia-Salicetti
Original Assignee
Institut Mines Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Mines Telecom filed Critical Institut Mines Telecom
Priority to US17/440,958 priority Critical patent/US20220222954A1/en
Priority to EP20707690.2A priority patent/EP3942442A1/fr
Publication of WO2020187640A1 publication Critical patent/WO2020187640A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • G06F18/295Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/17Image acquisition using hand-held instruments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/84Arrangements for image or video recognition or understanding using pattern recognition or machine learning using probabilistic graphical models from image or video features, e.g. Markov models or Bayesian networks
    • G06V10/85Markov-related models; Markov random fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/24Character recognition characterised by the processing or recognition method
    • G06V30/242Division of the character sequences into groups prior to recognition; Selection of dictionaries
    • G06V30/244Division of the character sequences into groups prior to recognition; Selection of dictionaries using graphical properties, e.g. alphabet type or font
    • G06V30/2455Discrimination between machine-print, hand-print and cursive writing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • G06V30/333Preprocessing; Feature extraction
    • G06V30/347Sampling; Contour coding; Stroke extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • G06V30/36Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • G06V40/37Writer recognition; Reading and verifying signatures based only on signature signals such as velocity or pressure, e.g. dynamic signature recognition
    • G06V40/394Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/10Recognition assisted with metadata

Definitions

  • the present invention relates to a method for verifying the identity or identification of a user, using handwritten signatures previously affixed to a digital sensor.
  • the handwritten signature one of the few biometrics that the user can modify, has long been used in everyday use by the general public.
  • the signature on a paper document carries the value of legal and moral commitment.
  • the on-line signature that is to say acquired on a digital platform, has not been introduced into general public use, because it is considered as an unreliable biometrics compared to other biometrics. widely used, such as fingerprint or iris.
  • biometric identity verification the recording of the person's reference data is a critical phase on which the performance of the verification system will then be based. Nevertheless, more and more applications on mobile platforms allow the person to affix his signature electronically for the collection of his consent and his authentication in the event of a dispute.
  • mobility condition cases where the sensor is not fixed to a support, the user standing or seated, for example holding the sensor in his hand, and / or the sensor being placed on a table or leaning against a wall or a door.
  • the acquisition conditions also have an impact on this performance, including reuse of a stylus or finger, type of stylus, screen size, capture technology. This slows down the large-scale use of the signature as biometrics on mobile digital platforms.
  • Different strategies are known to improve the performance of identity verification systems based on handwritten signatures, such as the reuse of high-performance sensors, for example graphics tablets, in particular of the Wacom brand, the acquisition of signatures under controlled conditions, extracting several parameters of the dynamics, such as pressure, speed, tilt angles, acceleration, etc., or selecting reference signatures to control intra-class variability of the person.
  • US Patent 6,349,148 describes a method and device for authenticating a signature, in which a Hidden Markov Model is trained from training data from authentic signatures and then applied to the data to be authenticated.
  • Application FR 2 893 733 describes a method for authenticating a user within an IT infrastructure which may include at least two devices for acquiring sequential data specific to the signatures of users, these acquisition devices having different characteristics. .
  • the method uses normalized values of a set of parameters describing the signature, obtained from said sequential data, and the use of a statistical model of the HMM type. trained from normalized reference values, in order to determine an authentication score representative of a possible match between the user to be authenticated and a known user.
  • Applications CN 106934362 and US 2018/0247108 relate to methods of authenticating handwritten signatures using an analysis by disjoint segments of the signatures to determine characteristics describing the production of these signatures.
  • CN application 106326701 describes a method and a device aiming to authenticate a handwritten signature, the method collecting and analyzing the pencil strokes of a user's signature from aspects such as the horizontal, perpendicular and rotation angles, or the intervals between pencil strokes, in order to acquire a specific writing habit for the user.
  • the object of the present invention is precisely to meet this need.
  • the subject of the present invention is thus a method for identifying or verifying the identity of a user, using a plurality of previously acquired reference signature vectors, a handwritten signature of the user and at least one additional handwritten information. linked to the user, previously affixed to a digital sensor, in particular a mobile, method in which: a) said handwritten signature of G user and said at least one additional piece of information are merged to generate at least one test signature vector, b) said at least one test signature vector is compared with several of said reference signature vectors, and
  • a likelihood score is generated in order to identify or verify the identity of the user.
  • the invention makes it possible to improve the performance of identity verification systems using the biometrics of the on-line handwritten signature, through a registration procedure which reinforces the security of the signature of a person by making it less vulnerable to fraud, especially when on the move.
  • the invention based on the fact that the signature is one of the rare biometrics that the user can enrich with information, while keeping the identity aspect of the gesture, exploits the addition of handwritten information specific to the person during the process. check-in to enhance security.
  • the invention uses, for the enrichment of the signature, additional handwritten information that the user is accustomed to affixing during his legal and moral commitment to various administrative documents, such as his name and first name, the date and the place, or date and place of birth. This information carries additional information on the identity of the person, which comes in addition to his signature.
  • the implementation of the method according to the invention is done at a lower cost, because the sensors necessary for the acquisition of the signature are widely deployed today, in particular on smartphones and tablets, and the processing and storage of data are less. heavier than for other biometrics, such as iris or fingerprint. Thanks to the invention, the security of the signature is increased whatever the type of signature considered, by enriching it so as to pass it from the “high risk” category to the “low risk” category, even for so-called “problematic” populations for this behavioral biometry, characterized by simple and / or highly variable handwritten signatures, and therefore very easy to imitate.
  • Verifying the identity of a user corresponds to determining whether the proclaimed identity is indeed correct, and the identification of a user corresponds to determining whether the user belongs to a group of known users, for example attached to an online service or sales site. These actions can be grouped under the general term authentication.
  • Additional user information is preferably the user's initials, last name, first name, date of birth, and / or place of birth.
  • the additional information is the current date and the place where the signature was affixed to the sensor.
  • the reference signature vectors advantageously correspond to the signatures of different users affixed beforehand to a digital sensor, each having been merged with at least additional information linked to the corresponding user.
  • the reference signature vectors may correspond to different signatures previously affixed by said user to a digital sensor, each having been merged with at least one additional piece of information related to the 'user.
  • a trusted third party can guarantee the identity of the user, for example a bank employee or a notary.
  • the same type of complementary information can be used for the generation of reference signature vectors for the same user.
  • the handwritten signatures are merged with the complementary information by concatenation to generate the signature vectors.
  • the data acquired on the digital sensor being considered as sequential data, or time series, the concatenation can be done by juxtaposing these data in a row vector.
  • the signature vector is advantageously a row vector of size equal to the sum of the sizes of the different data.
  • the signature vectors advantageously correspond to handwritten signatures of a user merged with his initials, and / or with his surname and first name, and / or with his date of birth, and / or with his place of birth.
  • An elastic distance calculation between the test signature vector and the reference signature vectors can be used for their comparison.
  • the test signature vector may be associated with a score, in particular a so-called dissimilarity score, which corresponds to the average of the N distances calculated between said test vector and N reference signature vectors.
  • the score corresponds to the minimum of these N distances.
  • a module can be previously trained to learn said plurality of previously acquired reference signature vectors, said module then being trained to compare said test signature vector with several of said reference signature vectors in order to generate the likelihood score.
  • trained module is meant a model with associated training and training algorithms analyzing data, used for classification or regression analysis, or for modeling or characterization of information.
  • the trained module can include one or more neural networks, and / or one or more decision trees, for example classification and regression trees ("classification and regression tree, CART" in English), and / or one or more classifiers, for example a support vector machine (SVM support vector machines).
  • decision trees for example classification and regression trees ("classification and regression tree, CART" in English)
  • classifiers for example a support vector machine (SVM support vector machines).
  • the trained module preferably uses a hidden Markov model. This model brings very good robustness.
  • the trained module uses models chosen from the following models: Gaussian Mixture models, elastic distance with parameter learning, fuzzy methods, Bayesian networks, hidden control fields or fields Markov random numbers, nearest neighbor k method, grouping techniques, ensemble methods, aggregation or bagging techniques, linear discriminant analysis, discriminant analysis as a function of a nucleus, or genetic algorithms, this list being non-exhaustive .
  • One or more parameters can be chosen for the trained module, for example the number of states of the hidden Markov models, the number of layers of neural networks, the number of component densities for the statistical models, the type of functions of the kernel in support vector machines.
  • a reference identity for the user can be formed from the reference signature vectors by learning a statistical model, in particular by means of an expectation-maximization algorithm, comprising in particular a number of states determined as a function of the length of said vectors.
  • reference signature each state being in particular modeled by one or more Gaussian densities, preferably four Gaussian densities.
  • a handwritten signature of the user and at least one additional piece of information are advantageously merged to generate a test signature vector, transmitted to the trained module to be compared with the reference identity of said user in order to generate a likelihood score of the user identity.
  • the likelihood score can be in the form of a probability.
  • the score can take the form of a numeric value, for example to verify the identity of a user, for example a discrete value, in particular between 0 and 10 or between 0 and 1.
  • the score may instead show the degree of dissimilarity between the test signature vector and the reference signature vectors.
  • the higher the value the lower the chance that it is indeed the proclaimed user.
  • the score is in the form of a letter.
  • the likelihood score can be compared to one or more predefined thresholds in order to make a decision on the user's identity or on the validity of his identification.
  • the predefined threshold can be between 0.65 and 0.9.
  • the predefined threshold advantageously depends on the envisaged application. Such a threshold can be learned on a development basis containing authentic signature vectors and imitations, and then adjusted according to the level of security required by the application. In the event that a very high level of security is required, the predefined threshold can be set at a value between 0.8 and 0.9. In the event that the level of security required is lower, the predefined threshold can be set at 0.65. For low-security use setting the threshold at 0.65, the identity verification system comparing authentic signatures to imitations of the dynamics of these signatures makes it possible to obtain an equal error rate (EER) of 8% on tablets tactile.
  • EER error rate
  • the likelihood score can be transmitted by any suitable means, for example by being displayed on a screen of an electronic system, printed or by voice synthesis.
  • Said likelihood score can be used as an input value in another program and / or can be combined with other information, for example the age and sex of the person.
  • the digital sensor is preferably mobile.
  • the digital sensor may include a touch screen, sensitive to the finger or to the stylus, used to affix signatures and additional information.
  • the digital sensor can be a Smartphone, a graphic or digital tablet connected to a computing unit, or a personal digital assistant (PDA), or a tactile tablet, called a “touch-pad” in English, or an interactive whiteboard.
  • PDA personal digital assistant
  • the digital sensor used for the prior acquisition of the reference signature vectors may be different from that used for the verification of the identity or the identification of the user.
  • Steps a) to c) of the method according to the invention can be performed in the digital sensor.
  • at least one of the steps can be performed by a server exchanging data with the digital sensor.
  • the digital sensor preferably transmits the handwritten signatures and the additional information to a database for their recording with a view to their use for comparison, in particular through a secure protocol, in particular the SFTP protocol.
  • the data can be saved as a file in a database at a local workstation, for example for internal use.
  • the data can be recorded on a remote server comprising or having access to a database, in particular by uploading via a transmission channel, such as the Internet or an intranet.
  • Said server may be a server of a trusted third party guaranteeing the claimed identity of the user.
  • the digital sensor can comprise one or more microprocessors or microcontrollers and ancillary circuits, arranged to execute an application aiming to transmit the handwritten signatures and the additional information to a database for their recording with a view to their use for comparison, and to then receive the likelihood score.
  • Another object of the invention is a method of learning signatures for the identification or verification of the identity of users, using at least one module to be trained and a plurality of handwritten signatures. and additional handwritten information related to users previously affixed to a digital sensor, in particular a mobile, method in which:
  • the module is trained to learn said signature vector.
  • Another subject of the invention is a device for identifying or verifying the identity of a user, using a plurality of previously acquired reference signature vectors, the device being configured for:
  • the device according to the invention may include or be linked to a database in which handwritten signatures and additional information, previously transmitted by the digital sensor, are recorded.
  • the device may include a module previously trained to learn said plurality of previously acquired reference signature vectors, said module then being trained to compare said test signature vector with several of said reference signature vectors in order to generate the likelihood score.
  • the trained module can include one or more neural networks, and / or one or more decision trees, and / or one or more classifiers.
  • the device according to the invention may further include a recording module configured to record data in a database of the same computer system and / or of a remote server.
  • the device may include an interface allowing the third party wishing to identify or verify the identity of the user to choose the additional information (s) to be merged with the signatures, the operation (s) used to do so, the parameter (s) of the driven module or those of the elastic distance calculation for comparison.
  • the device is advantageously an electronic system, preferably comprising at least one microcontroller and a memory, being in particular a personal computer or a calculation server.
  • the subject of the invention is a computer program product for implementing the method according to the invention for identifying or verifying the identity of a user, the method using a plurality of previously acquired reference signature vectors, a handwritten signature of the user and at least one additional handwritten information linked to the user, previously affixed to a digital sensor, in particular a mobile one, the computer program product comprising a medium and recorded on this medium readable instructions by a processor so that, when executed:
  • a likelihood score is generated in order to identify or verify the identity of the user.
  • FIG 1 illustrates steps for identifying or verifying the identity of a user according to the invention
  • FIG 2 represents examples of usual signatures classified according to different types
  • FIG 3 shows the values of a quality measurement associated with the types of signatures in figure 2
  • FIG 4 represents the distribution of the values of a quality measure for different types of signature vectors
  • FIG 5] to [Fig 7] represent performance results of the method according to the invention.
  • Illustrated in Figure 1 is an example of steps for identifying or verifying the identity of a user according to the invention, using a plurality of reference signature vectors previously acquired by affixing them to a digital sensor.
  • the latter advantageously transmits the handwritten signatures and additional information to a database for their registration with a view to their use in the method according to the invention, in particular through a secure protocol, in particular the SFTP protocol.
  • a user places his handwritten signature and at least one additional handwritten information on a digital sensor.
  • step 12 said handwritten signature of the user and said at least one additional piece of information are merged by concatenation to generate a test signature vector.
  • test signature vector thus generated is compared with several of said reference signature vectors, and, in a step 14, on the basis at least of this comparison, a likelihood score is generated in order to '' identify or verify the identity of the user.
  • additional information related to users may be the user's initials, last name, first name, date of birth, and / or place of birth.
  • the reference signature vectors correspond to the signatures of different users affixed beforehand to a digital sensor, each having been merged with at least one additional piece of information linked to G corresponding user.
  • the reference signature vectors correspond to different signatures previously affixed by said user to a digital sensor, each having been merged with at least one additional information related to the user.
  • a module is previously trained to learn said plurality of previously acquired reference signature vectors, said module then being trained to compare said test signature vector with several of said reference signature vectors in order to to generate the likelihood score.
  • This trained module can be as described above.
  • an elastic distance calculation between the test signature vector and the reference signature vectors is used for their comparison.
  • the likelihood score is compared to one or more predefined thresholds in order to make a decision on the identity of the user or on the validity of his identification.
  • Reference signature vectors are generated by concatenating the signature with the initials (SI), with the surname-first name (SN), with the date of birth (SD), with the place of birth (SL), with the date and place of birth (SDL), with initials, date and place of birth (SIDL), and with first and last name and date and place of birth (NDL).
  • a reference identity for the user can thus be formed from these reference signature vectors by learning a statistical model of a previously trained module, for example by means of an expectation-maximization algorithm, comprising a number d 'states determined as a function of the length of said vectors of reference signature, each state being modeled by four Gaussian densities in the example considered.
  • G user affixes his handwritten signature on a digital sensor, and the same additional information: initials, surname and first name, date of birth and place of birth, in order to create at least one test signature vector, transmitted in a secured to a server.
  • the module is then trained to compare said test signature vector to the user's reference identity to generate a likelihood score.
  • the user's identity is accepted or rejected.
  • this user affixes his handwritten signature and one or more additional information on a digital sensor, which are then concatenated to create a vector reference signature.
  • the latter is then compared, according to the invention, with reference signature vectors corresponding to different users and previously acquired and recorded, in order to verify whether the user is part of the population recorded in a database linked to this site. online.
  • An identity verification system as described in application FR 2 893 733 was used to evaluate the efficiency of the process according to the invention.
  • This system uses an HMM-type statistical model trained from standardized reference values, and determines an authentication score.
  • Figure 2 shows examples of typical signatures for different categories of personal entropy generated based on the 173 people
  • Figure 3 shows the personal entropy values associated with them.
  • the signatures shown on line (a) of Figure 2 are considered to have high personal entropy, i.e. they are rather short and simple, with the appearance of an initial, and are thus very variable, as visible in Figure 3. These signatures are therefore considered problematic.
  • the signatures presented on line (c) of figure 2 are considered to have low personal entropy, i.e. they are rather long and complex, sometimes approaching writing. cursive, being thus considered as rather stable, as visible in figure 3.
  • the personal entropy is based on a statistical modeling of a set of vectors, of a single type among the 12 types mentioned above, by exploiting a Hidden Markov Model, trained here on 10 vectors of the same type.
  • the number of states in this model depends on the total length of the vectors, and each state is modeled by 4 Gaussian densities.
  • Figure 4 shows the distribution of personal entropy values for each type of vector.
  • the “initial” type is the one that presents the highest personal entropy values, which shows that this type is the simplest and the most variable, which is confirmed in figure 4.
  • Figure 5 and Table 1 represent the results for the high personal entropy category, corresponding to signatures considered problematic.
  • EER error rate
  • SIDL type vector in, for example, documents with legal value, significantly improves the robustness of the authentication compared to the handwritten signature used alone.
  • this type of vector does not provide much in terms of attack discrimination, compared to the SDL type. This can be explained by the fact that in this particular case, the signature of people with high personal entropy is simple and very variable, and therefore very close to their initials.
  • Figure 6 and Table 2 represent the results for the low personal entropy category, corresponding to the signatures considered to be the most complex and the most stable.
  • Figure 7 and Table 3 show the results for the medium entropy personal category.
  • the invention thus makes it possible to achieve good performance in mobility and in uncontrolled conditions, providing error rates comparable to those obtained on graphics tablets under controlled conditions.
  • the invention is aimed at applications where digital identity is put to the test.
  • the method according to the invention can be used in on-line commerce and sales, in particular in order to reinforce a password by on-line signature when creating a customer account with a commerce site. Any order can subsequently be validated by the handwritten signature online to ensure the identity of the customer.
  • Public services could also find an interest in the invention, in particular for tax declarations, payment of fines, health insurance "Ameli” online accounts, issuance of driving licenses, accounts in - retirement and provident insurance line, La Poste's services, such as powers of attorney or on-line parcel tracking. Most of these services are already online, in particular through the “FranceConnect” website, and therefore need to be highly secure.
  • the invention can be used in legal and notarial services, including signing digital documents.
  • Banking applications can use the methods according to the invention, in particular for signing online or dematerialized contracts.
  • the invention may also be useful for online bill payment, for example for electricity, gas, school canteen or extracurricular activities.
  • the invention can be used for parental control on platforms connected to the Internet at home or at school.
  • the contribution of the invention is all the stronger as more and more applications with large-scale deployment require user recordings made remotely and / or under uncontrolled mobility conditions.

Abstract

Procédé d'identification ou de vérification de l'identité d'un utilisateur, utilisant une pluralité de vecteurs de signature de référence précédemment acquis, une signature manuscrite de l'utilisateur et au moins une information manuscrite complémentaire liée à l'utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, procédé dans lequel : a) ladite signature manuscrite de l'utilisateur et ladite au moins une information complémentaire sont fusionnées pour générer au moins un vecteur de signature de test, b) ledit au moins un vecteur de signature de test est comparé à plusieurs desdits vecteurs de signature de référence, et c) sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d'identifier ou de vérifier l'identité de l'utilisateur.

Description

Description
Titre : PROCEDE DE VERIFICATION D’IDENTITE OU D’IDENTIFICATION UTILISANT DES SIGNATURES MANUSCRITES APPOSEES SUR UN CAPTEUR NUMERIQUE
La présente invention concerne un procédé de vérification de fidentité ou d’identification d’un utilisateur, utilisant des signatures manuscrites préalablement apposées sur un capteur numérique.
Domaine technique
L’explosion des services proposés en-ligne via des comptes personnels et des appareils numériques mobiles a favorisé l'émergence d'une criminalité identitaire qui s'appuie sur l'usurpation d'identité dans de nombreux contextes. En parallèle, sont apparus de nouveaux capteurs caractérisés par des écrans tactiles sensibles au doigt ou au stylet, tels que les tablettes ou Smartphones. Ces capteurs sont très utilisés aujourd'hui et sont à la source de nouveaux besoins en sécurité.
La signature manuscrite, l'une des rares biométries que l'utilisateur peut modifier, est répandue de longue date dans les usages quotidiens du grand public. Dans la société actuelle, la signature sur un document papier porte une valeur d'engagement juridique et moral. Par contre, la signature en-ligne, c’est-à-dire acquise sur une plateforme numérique, n'a pas été introduite dans les usages grand public, car elle est considérée comme une biométrie non fiable par rapport à d'autres biométries largement utilisées, comme l'empreinte digitale ou l'iris. En effet, en vérification d'identité biométrique, l'enregistrement des données de référence de la personne est une phase critique sur laquelle reposeront ensuite les performances du système de vérification. Néanmoins, de plus en plus d'applications sur plateformes mobiles permettent à la personne d'apposer sa signature électroniquement pour le recueil de son consentement et son authentification en cas de litige.
Les articles de S. Garcia-Salicetti et al "A Novel Criterion for Writer Enrolment based on a Time- Normalized Signature Sample Entropy Measure ", EURASIP Journal on Advances in Signal Processing, Vol. 2009, de N. Houmani et al "BioSecure Signature Evaluation Campaign (BSEC'2009): Evaluating Online Signature Algorithms Depending on the Quality of Signatures ", Pattern Récognition, 45(3): 993-1003, 2011, et de N. Houmani et S. Garcia-Salicetti " Quality criteria for on-line handwritten signature", in "Signal and Image Processing for Biométries" , Lecture Notes in Electrical Engineering, Eds: J. Scharcanski, H. Proença and E. Du; Publisher Springer, 292: 255-283, 2014, montrent que l'acquisition de signatures en condition de mobilité et/ou à distance dégrade les performances des systèmes de vérification d'identité. Par « condition de mobilité », on entend les cas où le capteur n’est pas fixé sur un support, rutilisateur étant debout ou assis, tenant par exemple le capteur à la main, et/ou le capteur étant posé sur une table ou appuyé contre un mur ou une porte.
Les conditions d'acquisition ont également un impact sur ces performances, notamment rutilisation d’un stylet ou du doigt, le type de stylet, la taille de l'écran, la technologie de capture. Ceci freine l'utilisation à grande échelle de la signature comme biométrie sur les plateformes numériques mobiles.
Technique antérieure
Différentes stratégies sont connues pour améliorer les performances des systèmes de vérification d'identité à base de signatures manuscrites, telles que rutilisation de capteurs performants, par exemple des tablettes graphiques, notamment de la marque Wacom, l’acquisition des signatures dans des conditions contrôlées, l’extraction de plusieurs paramètres de la dynamique, tels que la pression, la vitesse, les angles d'inclinaison, l’accélération, etc., ou la sélection de signatures de référence pour contrôler la variabilité intra-classe de la personne.
Le brevet US 6 349 148 décrit un procédé et un dispositif visant à authentifier une signature, dans lequel un Modèle de Markov Caché est entraîné à partir de données d’apprentissage provenant de signatures authentiques, puis est appliqué aux données à authentifier.
La demande FR 2 893 733 décrit un procédé d’authentification d’un utilisateur au sein d’une infrastructure informatique pouvant comporter au moins deux dispositifs d’acquisition de données séquentielles spécifiques aux signatures des utilisateurs, ces dispositifs d’acquisition présentant des caractéristiques différentes. Le procédé utilise des valeurs normalisées d’un ensemble de paramètres décrivant la signature, obtenues à partir desdites données séquentielles, et l’utilisation d’un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence, afin de déterminer un score d’authentification représentatif d’une correspondance éventuelle entre l’utilisateur à authentifier et un utilisateur connu.
Les demandes CN 106934362 et US 2018/0247108 concernent des procédés d'authentification de signatures manuscrites utilisant une analyse par segments disjoints des signatures pour déterminer des caractéristiques décrivant la production de ces signatures.
La demande CN 106326701 décrit un procédé et un dispositif visant à authentifier une signature manuscrite, le procédé collectant et analysant les coups de crayons de la signature d’un utilisateur à partir d'aspects tels que les angles horizontal, perpendiculaire et de rotation, ou les intervalles entre les coups de crayons, afin d'acquérir une habitude d'écriture spécifique de l’utilisateur.
Ces stratégies ont été employées pour la signature manuscrite en-ligne acquise sur tablette graphique, généralement en conditions contrôlées, c’est-à-dire lorsque la tablette n’est pas mobile.
D'autres stratégies sont employées pour sécuriser l'identité des personnes en- ligne, se basant sur la génération de clés numériques en complément de la signature manuscrite. Ces méthodes présentent une complexité accrue.
Exposé de l’invention
En conséquence, il existe un besoin pour renforcer la sécurité de l'identité numérique par la signature manuscrite en-ligne, notamment lors de la phase d'enregistrement d’un utilisateur sur différentes plateformes numériques en conditions de mobilité et lors des phases de vérification de l’identité ou d’identification de l’utilisateur.
La présente invention a précisément pour objet de répondre à ce besoin.
Résumé de l’invention
La présente invention a ainsi pour objet un procédé d’identification ou de vérification de l’identité d’un utilisateur, utilisant une pluralité de vecteurs de signature de référence précédemment acquis, une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, procédé dans lequel : a) ladite signature manuscrite de G utilisateur et ladite au moins une information complémentaire sont fusionnées pour générer au moins un vecteur de signature de test, b) ledit au moins un vecteur de signature de test est comparé à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d’identifier ou de vérifier l’identité de l’utilisateur.
L’invention permet d’améliorer les performances des systèmes de vérification d'identité utilisant la biométrie de la signature manuscrite en-ligne, par le biais d'une procédure à l'enregistrement qui renforce la sécurité de la signature d'une personne en la rendant moins vulnérable aux impostures, en particulier en situation de mobilité.
L’invention, reposant sur le fait que la signature est l'une des rares biométries que l'utilisateur peut enrichir en information, tout en gardant l'aspect identitaire du geste, exploite l'ajout d'informations manuscrites propres à la personne lors de l'enregistrement pour renforcer la sécurité.
L'invention exploite, pour l'enrichissement de la signature, des informations complémentaires manuscrites que l'utilisateur a l'habitude d'apposer lors de son engagement juridique et moral sur différents documents administratifs, comme ses nom et prénom, la date et le lieu, ou ses date et lieu de naissance. Ces informations portent une information supplémentaire sur l'identité de la personne, qui vient en complément de sa signature.
L’invention se focalisant sur l'enrichissement de l'information au niveau du signal lui-même sans faire appel à une modalité complémentaire, il n’y a pas de complexité accrue comme dans les méthodes connues mettant en œuvre des clés numériques.
L’augmentation de la sécurité, même en situation de mobilité, permet ainsi de démocratiser l'usage d'une identité numérique comportementale par la signature manuscrite en-ligne à grande échelle, sans contraindre les utilisateurs lors de l'acquisition de leur signature au niveau du capteur utilisé et des conditions d'acquisition, telles que la mobilité, l’utilisation d’un stylet ou du doigt, ou la posture de l’utilisateur.
La mise en œuvre du procédé selon l’invention se fait à moindre coût, car les capteurs nécessaires pour l'acquisition de la signature sont largement déployés aujourd'hui, notamment sur Smartphones et tablettes, et le traitement et le stockage des données sont moins lourds que pour d'autres biométries, telles que l’iris ou l’empreinte digitale. Grâce à l’invention, la sécurité de la signature est augmentée quel que soit le type de signature considéré, en l'enrichissant de sorte à la faire passer de la catégorie « à haut risque » à la catégorie « faible risque », même pour les populations dites « problématiques » pour cette biométrie comportementale, caractérisées par des signatures manuscrites simples et/ou très variables, et donc très faciles à imiter.
La vérification de l’identité d’un utilisateur correspond à déterminer si l’identité proclamée est bien correcte, et l’identification d’un utilisateur correspond à déterminer si l’utilisateur appartient à un groupe d’utilisateurs connus, par exemple rattachés à un site de service ou de vente en-ligne. Ces actions peuvent être regroupées sous le terme général d’authentification.
Vecteurs de signature
Les informations complémentaires liées aux utilisateurs sont de préférence les initiales, le nom, le prénom, la date de naissance, et/ou le lieu de naissance de l’utilisateur. Dans une variante et en combinaison, les informations complémentaires sont la date du jour et le lieu où la signature a été apposée sur le capteur.
Lorsque l’on cherche à identifier un utilisateur, notamment l’utilisateur d’un site en-ligne, les vecteurs de signature de référence correspondent avantageusement aux signatures de différents utilisateurs apposées au préalable sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à l’utilisateur correspondant.
Lorsque l’on cherche à vérifier l’identité d’un utilisateur, les vecteurs de signature de référence peuvent correspondre à différentes signatures apposées au préalable par ledit utilisateur sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à l’utilisateur.
Lors de l’enregistrement des différentes signatures apposées au préalable par ledit utilisateur sur un capteur numérique, un tiers de confiance peut garantir l’identité de l’utilisateur, par exemple un employé de banque ou un notaire.
Le même type d’information complémentaire peut être utilisé pour la génération des vecteurs de signature de référence d’un même utilisateur.
De préférence, les signatures manuscrites sont fusionnées aux informations complémentaires par concaténation pour générer les vecteurs de signature. Les données acquises sur le capteur numérique étant considérées comme des données séquentielles, ou des séries temporelles, la concaténation peut être faite par juxtaposition de ces données dans un vecteur ligne. Ainsi, le vecteur de signature est avantageusement un vecteur ligne de taille égale à la somme des tailles des différentes données.
Les vecteurs de signature correspondent avantageusement à des signatures manuscrites d’un utilisateur fusionnées avec ses initiales, et/ou avec ses nom et prénom, et/ou avec sa date de naissance, et/ou avec son lieu de naissance.
Un calcul de distance élastique entre le vecteur de signature de test et les vecteurs de signature de référence peut être utilisé pour leur comparaison.
Au vecteur de signature de test peut être associé un score, notamment dit de dissimilarité, qui correspond à la moyenne des N distances calculées entre ledit vecteur de test et N vecteurs de signature de référence. Dans une variante, le score correspond au minimum de ces N distances.
Module entraîné
Dans une variante de réalisation de l’invention, un module peut être préalablement entraîné pour apprendre ladite pluralité de vecteurs de signature de référence précédemment acquis, ledit module étant ensuite entraîné pour comparer ledit vecteur de signature de test à plusieurs desdits vecteurs de signature de référence afin de générer le score de vraisemblance.
Par « module entraîné », il faut comprendre un modèle avec des algorithmes associés d'apprentissage et d’entrainement analysant les données, utilisés pour la classification ou l'analyse de régression, ou pour la modélisation ou la caractérisation d'informations.
Le module entraîné peut comporter un ou plusieurs réseaux de neurones, et/ou un ou plusieurs arbres de décision, par exemple des arbres de classification et de régression (« classification and régression tree, CART » en anglais), et/ou un ou plusieurs classifieurs, par exemple une machine à vecteurs de support (« support vector machines SVM » en anglais).
Le module entraîné utilise de préférence un modèle de Markov caché. Ce modèle apporte une très bonne robustesse.
En variante, le module entraîné utilise des modèles choisis parmi les modèles suivants : modèles à Mélange de Gaussiennes, distance élastique avec apprentissage des paramètres, méthodes floues, réseaux bayésiens, champs cachés de contrôle ou champs aléatoires de Markov, méthode du plus proche voisin k , techniques de regroupement, méthodes d'ensemble, techniques d'agrégation ou d'ensachage, analyse discriminante linéaire, analyse discriminante fonction d’un noyau, ou algorithmes génétiques, cette liste étant non exhaustive.
Un ou plusieurs paramètres peuvent être choisis pour le module entraîné, par exemple le nombre d'états des modèles de Markov cachés, le nombre de couches de réseaux de neurones, le nombre de densités de composants pour les modèles statistiques, le type de fonctions du noyau dans les machines à vecteurs de support.
Une identité de référence pour rutilisateur peut être formée à partir des vecteurs de signature de référence en apprenant un modèle statistique, notamment par le biais d’un algorithme espérance-maximisation, comportant notamment un nombre d’états déterminé en fonction de la longueur desdits vecteurs de signature de référence, chaque état étant notamment modélisé par une ou plusieurs densités gaussiennes, de préférence quatre densités gaussiennes.
Ceci permet l’enregistrement de l’identité numérique d’un utilisateur, et la modélisation statistique d’un ensemble de signatures d’utilisateurs, pour comparaison future.
Une signature manuscrite de l’utilisateur et au moins une information complémentaire sont avantageusement fusionnées pour générer un vecteur de signature de test, transmis au module entraîné pour être comparé avec l’identité de référence dudit utilisateur afin de générer un score de vraisemblance de l’identité de l’utilisateur.
Score de yraisemblance
Le score de vraisemblance peut être sous la forme d'une probabilité.
Le score peut prendre la forme d’une valeur numérique, par exemple pour vérifier l’identité d’un utilisateur, par exemple une valeur discrète, notamment comprise entre 0 et 10 ou entre 0 et 1.
Dans le cas d’une probabilité ou d’une valeur numérique, de préférence, plus la valeur est élevée, plus la chance que ce soit bien l’utilisateur proclamé est élevée.
Dans une variante, notamment dans le cas où un calcul de distance élastique est utilisé pour la comparaison, le score peut montrer plutôt le degré de dissimilarité entre le vecteur de signature de test et les vecteurs de signature de référence. Ainsi, plus la valeur est élevée, plus la chance que ce soit bien l’utilisateur proclamé est faible. Dans une variante, le score se présente sous la forme d'une lettre.
Le score de vraisemblance peut être comparé à un ou plusieurs seuils prédéfinis afin de prendre une décision sur ridentité de rutilisateur ou sur la validité de son identification.
Dans le cas d’un score sous la forme d’une valeur discrète comprise entre 0 et 1, le seuil prédéfini peut être compris entre 0,65 et 0,9.
Le seuil prédéfini dépend avantageusement de l’application envisagée. Un tel seuil peut être appris sur une base de développement contenant des vecteurs de signature authentiques et des imitations, puis ajusté en fonction du niveau de sécurité requis par l’application. Dans le cas où un très haut niveau de sécurité est requis, le seuil prédéfini peut être fixé à une valeur comprise entre 0,8 et 0,9. Dans le cas où le niveau de sécurité requis est moindre, le seuil prédéfini peut être fixé à 0,65. Pour un usage à faible sécurité fixant le seuil à 0.65, le système de vérification d’identité confrontant des signatures authentiques à des imitations de la dynamique de ces signatures permet d’obtenir un taux d’égale erreur (EER) de 8% sur tablette tactile.
Le score de vraisemblance peut être transmis par tout moyen approprié, par exemple en étant affiché sur un écran d'un système électronique, imprimé ou par synthèse vocale.
Ledit score de vraisemblance peut être utilisé comme valeur d'entrée dans un autre programme et/ou peut être combiné à d'autres informations, par exemple l’âge et le sexe de la personne.
Toutes les étapes du procédé selon l’invention sont avantageusement mises en œuvre automatiquement par un ordinateur.
Capteur numérique
Le capteur numérique est de préférence mobile. Le capteur numérique peut comporter un écran tactile, sensible au doigt ou au stylet, utilisé pour apposer les signatures et les informations complémentaires.
Le capteur numérique peut être un Smartphone, une tablette graphique ou à digitaliser connectée à une unité de calcul, ou un assistant personnel numérique (PDA), ou une tablette tactile, dite « touch-pad » en anglais, ou un tableau interactif. Le capteur numérique utilisé pour l’acquisition préalable des vecteurs de signature de référence peut être différent de celui utilisé pour la vérification de l’identité ou l’identification de l’utilisateur.
Les étapes a) à c) du procédé selon l’invention peuvent être effectuées dans le capteur numérique. En variante et de préférence, l’une au moins des étapes peut être effectuée par un serveur échangeant des données avec le capteur numérique.
Le capteur numérique transmet de préférence les signatures manuscrites et les informations complémentaires à une base de données pour leur enregistrement en vue de leur utilisation pour la comparaison, notamment à travers un protocole sécurisé, notamment le protocole SFTP.
Les données peuvent être enregistrées sous forme de fichier dans une base de données d’un poste local, par exemple dans le cadre d’une utilisation en interne. Dans une variante ou en combinaison, les données peuvent être enregistrées sur un serveur distant comportant ou ayant accès à une base de données, notamment par téléversement via un canal de transmission, tel qu’internet ou un intranet. Ledit serveur peut être un serveur d’un tiers de confiance garantissant l’identité proclamée de l’utilisateur.
Le capteur numérique peut comporter un ou plusieurs microprocesseurs ou microcontrôleurs et des circuits annexes, agencés pour exécuter une application visant à transmettre les signatures manuscrites et les informations complémentaires à une base de données pour leur enregistrement en vue de leur utilisation pour la comparaison, et à recevoir ensuite le score de vraisemblance.
Procédé d’apprentissage de signatures
L’invention a également pour objet, selon un autre de ses aspects, un procédé d’apprentissage de signatures pour l’identification ou la vérification de l’identité d’utilisateurs, utilisant au moins un module à entraîner et une pluralité de signatures manuscrites et d’informations manuscrites complémentaires liées aux utilisateurs préalablement apposées sur un capteur numérique, notamment mobile, procédé dans lequel :
a) on fusionne au moins une signature et au moins une information complémentaire pour générer un vecteur de signature, et
b) on entraîne le module pour apprendre ledit vecteur de signature. Les caractéristiques énoncées ci-dessus pour le procédé d’identification ou de vérification de l’identité d’un utilisateur s’appliquent au procédé d’apprentissage de signatures, et vice-versa.
Dispositif
L’invention a encore pour objet, selon un autre de ses aspects, un dispositif d’identification ou de vérification de l’identité d’un utilisateur, utilisant une pluralité de vecteurs de signature de référence précédemment acquis, le dispositif étant configuré pour :
a) fusionner une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, afin de générer au moins un vecteur de signature de test, b) comparer ledit au moins un vecteur de signature de test à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, générer un score de vraisemblance afin d’identifier ou de vérifier l’identité de l’utilisateur.
Le dispositif selon l’invention peut comporter ou être relié à une base de données dans laquelle sont enregistrées les signatures manuscrites et les informations complémentaires, préalablement transmises par le capteur numérique.
Le dispositif peut comporter un module préalablement entraîné pour apprendre ladite pluralité de vecteurs de signature de référence précédemment acquis, ledit module étant ensuite entraîné pour comparer ledit vecteur de signature de test à plusieurs desdits vecteurs de signature de référence afin de générer le score de vraisemblance.
Le module entraîné peut comporter un ou plusieurs réseaux de neurones, et/ou un ou plusieurs arbres de décision, et/ou un ou plusieurs classifieurs.
Le dispositif selon l’invention peut comporter en outre un module d’enregistrement configuré pour enregistrer les données dans une base de données du même système informatique et/ou d’un serveur distant.
Le dispositif peut comporter une interface permettant au tiers désirant identifier ou vérifier l’identité de l’utilisateur de choisir la ou les informations complémentaires à fusionner avec les signatures, la ou les opérations utilisées pour ce faire, le ou les paramètres du module entraîné ou ceux du calcul de distance élastique pour la comparaison. Le dispositif est avantageusement un système électronique, comprenant de préférence au moins un microcontrôleur et une mémoire, étant notamment un ordinateur personnel ou un serveur de calcul.
Les caractéristiques énoncées ci-dessus pour les procédés s’appliquent au dispositif, et vice-versa.
Produit programme d’ordinateur
L’invention a pour objet, selon un autre encore de ses aspects, un produit programme d’ordinateur pour la mise en œuvre du procédé selon l’invention d’identification ou de vérification de l’identité d’un utilisateur, le procédé utilisant une pluralité de vecteurs de signature de référence précédemment acquis, une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, le produit programme d’ordinateur comportant un support et enregistrées sur ce support des instructions lisibles par un processeur pour que, lorsqu’ exécutées :
a) ladite signature manuscrite de l’utilisateur et ladite au moins une information complémentaire sont fusionnées pour générer au moins un vecteur de signature de test, b) ledit au moins un vecteur de signature de test est comparé à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d’identifier ou de vérifier l’identité de l’utilisateur.
Les caractéristiques énoncées ci-dessus pour les procédés et le dispositif s’appliquent au produit programme d’ordinateur, et vice-versa.
Brève description des dessins
L’invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d’exemples non limitatifs de mise en œuvre de celle-ci, et à l’examen du dessin annexé, sur lequel :
[Fig 1] illustre des étapes d’identification ou de vérification de l’identité d’un utilisateur selon l’invention,
[Fig 2] représente des exemples de signatures habituelles classées selon différents types, [Fig 3] montre les valeurs d’une mesure de qualité associées aux types de signatures de la figure 2,
[Fig 4] représente la distribution des valeurs d’une mesure de qualité pour différents types de vecteurs de signature, et
[Fig 5] à [Fig 7] représentent des résultats de performances du procédé selon l’invention.
Description détaillée
On a illustré à la figure 1 un exemple d’étapes d’identification ou de vérification de l’identité d’un utilisateur selon l’invention, utilisant une pluralité de vecteurs de signature de référence précédemment acquis par leur apposition sur un capteur numérique. Ce dernier transmet avantageusement les signatures manuscrites et les informations complémentaires à une base de données pour leur enregistrement en vue de leur utilisation dans le procédé selon l’invention, notamment à travers un protocole sécurisé, notamment le protocole SFTP.
Dans cet exemple, lors d’une étape 11, un utilisateur appose sur un capteur numérique sa signature manuscrite et au moins une information manuscrite complémentaire.
Dans une étape 12, ladite signature manuscrite de l’utilisateur et ladite au moins une information complémentaire sont fusionnées par concaténation pour générer un vecteur de signature de test.
Lors d’une étape 13, le vecteur de signature de test ainsi généré est comparé à plusieurs desdits vecteurs de signature de référence, et, dans une étape 14, sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d’identifier ou de vérifier l’identité de l’utilisateur.
Comme décrit précédemment, les informations complémentaires liées aux utilisateurs peuvent être les initiales, le nom, le prénom, la date de naissance, et/ou le lieu de naissance de l’utilisateur.
Lorsque l’on cherche à identifier un utilisateur, notamment l’utilisateur d’un site en-ligne, les vecteurs de signature de référence correspondent aux signatures de différents utilisateurs apposées au préalable sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à G utilisateur correspondant.
Lorsque Ton cherche à vérifier l’identité d’un utilisateur, les vecteurs de signature de référence correspondent à différentes signatures apposées au préalable par ledit utilisateur sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à l’utilisateur.
Dans un mode de réalisation de l’invention, un module est préalablement entraîné pour apprendre ladite pluralité de vecteurs de signature de référence précédemment acquis, ledit module étant ensuite entraîné pour comparer ledit vecteur de signature de test à plusieurs desdits vecteurs de signature de référence afin de générer le score de vraisemblance. Ce module entraîné peut être tel que décrit précédemment.
Dans une variante, un calcul de distance élastique entre le vecteur de signature de test et les vecteurs de signature de référence est utilisé pour leur comparaison.
De préférence et dans l’exemple considéré, le score de vraisemblance est comparé à un ou plusieurs seuils prédéfinis afin de prendre une décision sur l’identité de l’utilisateur ou sur la validité de son identification.
Exemple 1 : vérification d’identité
Dans un premier exemple, l’on doit s’assurer de l’identité d’un utilisateur. Lors de l’enregistrement de ce dernier, par exemple lors de la création de son compte client, on lui demande d’apposer sur un capteur numérique différents types d’informations personnelles suivantes : signature manuscrite, initiales, nom et prénom, date de naissance et lieu de naissance.
Des vecteurs de signature de référence sont générés par la concaténation de la signature avec les initiales (SI), avec le nom-prénom (SN), avec la date de naissance (SD), avec le lieu de naissance (SL), avec la date et le lieu de naissance (SDL), avec les initiales, la date et le lieu de naissance (SIDL), et avec les nom et prénom et la date et le lieu de naissance (NDL).
Une identité de référence pour l’utilisateur peut ainsi être formée à partir de ces vecteurs de signature de référence en apprenant un modèle statistique d’un module préalablement entraîné, par exemple par le biais d’un algorithme espérance-maximisation, comportant un nombre d’états déterminé en fonction de la longueur desdits vecteurs de signature de référence, chaque état étant modélisé par quatre densités gaussiennes dans l’exemple considéré.
Lors de la vérification, G utilisateur appose sur un capteur numérique sa signature manuscrite, et ces mêmes informations complémentaires : initiales, nom et prénom, date de naissance et lieu de naissance, afin de créer au moins un vecteur signature de test, transmis de façon sécurisée à un serveur. Le module est ensuite entraîné pour comparer ledit vecteur de signature de test à l’identité de référence de l’utilisateur afin de générer un score de vraisemblance. Selon le seuil prédéfini, fixé dans cet exemple par un tiers de confiance, l’identité de l’utilisateur est acceptée ou rejetée.
Exemple 2 : identification
Dans un deuxième exemple, concernant l’identification d’un utilisateur sur un site de service ou de vente en-ligne, cet utilisateur appose sur un capteur numérique sa signature manuscrite et une ou plusieurs informations complémentaires, qui sont ensuite concaténées pour créer un vecteur de signature de référence.
Ce dernier est ensuite comparé, selon l’invention, avec des vecteurs de signature de référence correspondant à différents utilisateurs et préalablement acquis et enregistrés, afin de vérifier si l’utilisateur fait partie de la population enregistrée dans une base de données liée à ce site en-ligne.
Exemple 3 : validation de l’invention
Nous allons à présent décrire un exemple de démonstration de l’efficacité de l’invention. Dans cet exemple, 173 personnes ont apposé leur signature manuscrite sur un capteur numérique mobile, de type tablette iPad, ainsi que diverses informations complémentaires, telles que leurs initiales et leur nom et prénom. 74 utilisateurs parmi les 173 ont également apposé leurs date et lieu de naissance. Pour montrer la fiabilité apportée par ces informations en termes de sécurité et notamment de vulnérabilité aux attaques, des imitations de la dynamique des signatures ont été en outre acquises après visualisation des signatures cibles en termes de tracé et de vitesse. Ces imitations ayant accès à la dynamique de la signature sont considérées dans la littérature comme étant les attaques les plus fortes. Une mesure de qualité statistique, l’entropie personnelle, est utilisée pour mesurer la qualité des différents types de signatures authentiques de chaque personne. La validité de cette mesure, qui quantifie la complexité et la stabilité d’une signature, a été notamment démontrée dans l’article de N. Houmani et S. Garcia-Salicetti "Quality criteria for on-line handwritten signature", in "Signal and Image Processing for Biométries ", Lecture Notes in Electrical Engineering, Eds: J. Scharcanski, H. Proença and E. Du; Publisher Springer, 292: 255-283, 2014. Une classification hiérarchique ascendante est appliquée sur les mesures de qualité associées à l'ensemble de ces types de signatures, et leur comportement en termes de performances dans les catégories résultantes est analysé.
Un système de vérification d'identité tel que décrit dans la demande FR 2 893 733 a été utilisé pour évaluer l’efficacité du procédé selon l’invention. Ce système utilise un modèle statistique de type HMM entraîné à partir de valeurs normalisées de référence, et détermine un score d’authentification.
La figure 2 montre des exemples de signatures habituelles pour différentes catégories d'entropie personnelle générée sur la base des 173 personnes, et la figure 3 montre les valeurs d’entropie personnelle qui leur sont associées.
Les signatures présentées sur la ligne (a) de la figure 2 sont considérées comme présentant une haute entropie personnelle, c’est-à-dire qu’elles sont plutôt courtes et simples, avec l'aspect d'un paraphe, et sont ainsi très variables, comme visible à la figure 3. Ces signatures sont donc considérées comme problématiques. A l'opposé, les signatures présentées sur la ligne (c) de la figure 2 sont considérées comme présentant une faible entropie personnelle, c’est-à-dire qu’elles sont plutôt longues et complexes, se rapprochant parfois de l'écriture cursive, étant ainsi considérées comme plutôt stables, comme visible à la figure 3. Entre ces deux catégories extrêmes, il existe une catégorie de transition en termes de complexité et de variabilité : la catégorie à moyenne entropie personnelle, comme visible à la ligne (b) de la figure 2 et à la figure 3. On remarque que la variabilité intra-classe diminue avec l’entropie personnelle.
Pour chaque personne parmi les 74 personnes ayant également apposé leurs initiales, nom, prénom, date et lieu de naissance, l’entropie personnelle des 5 types de signatures suivantes a été mesurée : signature habituelle, initiales, nom-prénom, date et lieu de naissance. En outre, 7 vecteurs « hybrides » générés par concaténation ont été considérés : signature habituelle fusionnée avec les initiales (SI), avec le nom-prénom (SN), avec la date de naissance (SD), avec le lieu de naissance (SL), avec la date et le lieu de naissance (SDL), avec les initiales, la date et le lieu de naissance (SIDL), et avec les nom et prénom et la date et le lieu de naissance (NDL).
Dans ce cas, l’entropie personnelle est basée sur une modélisation statistique d’un ensemble de vecteurs, d’un seul type parmi les 12 types ci-dessus mentionnés, en exploitant un Modèle de Markov Caché, entraîné ici sur 10 vecteurs d’un même type. Le nombre d’états de ce modèle dépend de la longueur totale des vecteurs, et chaque état est modélisé par 4 densités gaussiennes. La Figure 4 représente la distribution des valeurs de l’entropie personnelle pour chaque type de vecteur.
On remarque que le type « initiales » est celui qui présente les plus fortes valeurs d'entropie personnelle, ce qui montre que ce type est le plus simple et le plus variable, ce qui est confirmé à la figure 4. Cependant, on remarque aussi sur cette base de 74 utilisateurs que certaines initiales ont de faibles valeurs d'entropie personnelle, ce qui s’explique par le fait que certaines personnes ont apposé 2, 3 ou 4 lettres en tant qu’initiales, parfois en les reliant comme une signature courte.
Il est à noter que plus la signature est enrichie par la concaténation d’informations complémentaires, plus l'entropie personnelle diminue: la complexité de l’information totale a ainsi augmenté et la variabilité a diminué. Les types hybrides de vecteurs SDL, NDL et SIDL sont ceux qui montrent les plus faibles valeurs d'entropie personnelle, et la plus faible variance de cette dernière entre les personnes.
Pour chacune des 74 personnes et pour chaque catégorie d’entropie personnelle, basse, moyenne et haute, les performances du système de vérification d'identité ont été évaluées sur la signature seule, puis sur les 7 autres types de vecteurs « hybrides » décrits plus haut.
La figure 5 et le tableau 1 représentent les résultats pour la catégorie à haute entropie personnelle, correspondant aux signatures considérées comme problématiques.
[Tableau 1]
Figure imgf000018_0002
Figure imgf000018_0001
Figure imgf000018_0003
Tableau 1
On obtient un taux d’égale erreur (EER) de 7,17 % en considérant uniquement les signatures, visibles à la figure 5. On remarque en outre une dégradation importante des performances quand les personnes signent avec leurs initiales, bien que la signature habituelle soit déjà simple. Ce résultat confirme ainsi la vulnérabilité des initiales aux attaques, prédite par les fortes valeurs d'entropie personnelle en figure 4.
On remarque par contre une amélioration significative des performances quand la signature est fusionnée avec les nom et prénom, ce qui confirme la robustesse aux attaques de ce type de vecteur hybride, montrée en figure 4. Considérer les informations de date et de lieu de naissance améliore nettement les performances : ce type de vecteur accroît les performances à l'EER de 83,68% comparé à la signature seule. Les meilleurs résultats sont obtenus avec les types SDL et SIDL : augmentation de l'ordre de 97,63% à l'EER comparé à la signature seule. Or, le type NDL a une entropie personnelle plus faible que le type SDL, comme visible à la figure 4. Cela révèle qu'un geste balistique, même simple, lorsqu'il est combiné à une information alphanumérique, telle qu’une date, et manuscrite, telle qu’un lieu, est beaucoup plus discriminant qu'un geste manuscrit combiné aux mêmes informations, le caractère identitaire étant beaucoup plus présent dans le geste balistique.
Utiliser un vecteur de type SIDL dans, par exemple, des documents à valeur juridique, améliore nettement la robustesse de l’authentification comparé à la signature manuscrite utilisée seule. Néanmoins, pour les signatures à haute entropie personnelle, ce type de vecteur n'apporte pas énormément en termes de discrimination aux attaques, comparé au type SDL. Cela peut être expliqué par le fait que dans ce cas particulier, la signature des personnes à haute entropie personnelle est simple et très variable, et donc très proche de leurs initiales.
La figure 6 et le tableau 2 représentent les résultats pour la catégorie à faible entropie personnelle, correspondant aux signatures considérées comme les plus complexes et les plus stables.
[Tableau 2]
Figure imgf000019_0001
Tableau 2
On obtient un taux EER de 6,93 % en considérant uniquement les signatures, visibles à la figure 6. La tendance générale observée à la figure 4 pour la catégorie à faible entropie personnelle est également confirmée. Cependant, on remarque que la signature seule donne des performances comparables à celles des nom et prénom, qui est beaucoup plus complexe. Cela confirme l'importance du geste balistique dans la vérification d'identité des personnes, surtout lorsque la signature habituelle est très complexe. On remarque que pour cette catégorie d’entropie personnelle, l'ajout de la date et du lieu de naissance améliore nettement les performances, avec 0% d'erreur à l'EER. Ainsi, grâce à l’invention, il est possible d'augmenter la robustesse d'une signature aux attaques, même si elle l'est déjà de par ses propriétés d'origine.
La figure 7 et le tableau 3 représentent les résultats pour la catégorie à moyenne entropie personnelle.
[Tableau 3]
Figure imgf000020_0001
Tableau 3
Les résultats pour cette catégorie confirment ceux déjà annoncés ci-dessus. On note que pour cette catégorie, le type SDL est celui qui offre les meilleures performances. Ce résultat se rapproche de celui trouvé avec la catégorie à haute entropie personnelle.
L’invention permet ainsi d'atteindre de bonnes performances en mobilité et en conditions non contrôlées, fournissant des taux d'erreur comparables à ceux obtenus sur des tablettes graphiques en conditions contrôlées.
Bien entendu, l’invention n’est pas limitée aux exemples qui viennent juste d’être décrits. En particulier, tout autre type d'informations complémentaires liées aux utilisateurs, de méthodes de fusion et de comparaison, et de modèles d'apprentissage et d’entrainement peut être utilisé.
Applications de l’invention
L’invention vise des applications où l'identité numérique est mise à l'épreuve.
La méthode selon l’invention peut être utilisée dans le commerce et la vente en-ligne, afin notamment de renforcer un mot de passe par la signature en-ligne lors de la création d'un compte client auprès d'un site de commerce. Toute commande pourra ultérieurement être validée par la signature manuscrite en-ligne pour s'assurer de l'identité du client. Les services publics pourraient également trouver un intérêt dans l’invention, notamment pour les déclarations d'impôts, le paiement d'amendes, les comptes en-ligne « Ameli » d’assurance maladie, la délivrance des permis de conduire, les comptes en-ligne de retraite et prévoyance, les services de La Poste, tels que des procurations ou des suivis de colis en-ligne. La plupart de ces services se trouvent déjà en-ligne, notamment par l’intermédiaire du site Internet « FranceConnect », et ont ainsi besoin d'être fortement sécurisés.
L’invention peut être utilisée dans des services juridiques et notariaux, notamment pour la signature de documents numériques.
Les applications bancaires peuvent utiliser les méthodes selon l’invention, notamment pour la signature de contrats en-ligne ou dématérialisés. L’invention peut également être utile pour le paiement de factures en-ligne, par exemple pour l’électricité, le gaz, la cantine scolaire ou les activités extrascolaires.
Dans le domaine des retraits et/ou livraison de lettres et colis, les acteurs tels que La Poste, DHL, UPS, Fedex, etc., utilisent déjà des plateformes numériques pour acquérir la signature manuscrite en-ligne lors des livraisons. Une vérification automatique de l'identité pourrait être mise en œuvre grâce à l’invention.
L’invention peut être utilisée dans le cadre du contrôle parental sur des plateformes connectées à Internet à domicile ou à l'école.
L'apport de l’invention est d'autant plus fort que de plus en plus d’applications avec un déploiement à grande échelle exigent des enregistrements d’utilisateurs faits à distance et/ou en conditions de mobilité non-contrôlées.

Claims

Revendications
1. Procédé d’identification ou de vérification de l’identité d’un utilisateur, utilisant une pluralité de vecteurs de signature de référence précédemment acquis, une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, procédé dans lequel :
a) ladite signature manuscrite de l’utilisateur et ladite au moins une information complémentaire sont fusionnées pour générer au moins un vecteur de signature de test, b) ledit au moins un vecteur de signature de test est comparé à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d’identifier ou de vérifier l’identité de l’utilisateur.
2. Procédé selon la revendication 1, dans lequel, un module étant préalablement entraîné pour apprendre ladite pluralité de vecteurs de signature de référence précédemment acquis, ledit module est ensuite entraîné pour comparer ledit vecteur de signature de test à plusieurs desdits vecteurs de signature de référence afin de générer le score de vraisemblance.
3. Procédé selon la revendication 1 ou 2, dans lequel les informations complémentaires liées aux utilisateurs sont les initiales, le nom, le prénom, la date de naissance, et/ou le lieu de naissance de l’utilisateur.
4. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel, lorsque l’on cherche à identifier un utilisateur, notamment l’utilisateur d’un site de service ou de vente en-ligne, les vecteurs de signature de référence correspondent aux signatures de différents utilisateurs apposées au préalable sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à l’utilisateur correspondant.
5. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel, lorsque l’on cherche à vérifier l’identité d’un utilisateur, les vecteurs de signature de référence correspondent à différentes signatures apposées au préalable par ledit utilisateur sur un capteur numérique, chacune ayant été fusionnée avec au moins une information complémentaire liée à l’utilisateur.
6. Procédé selon l’une quelconque des revendications 2 à 5, dans lequel une identité de référence pour G utilisateur est formée à partir des vecteurs de signature de référence en apprenant un modèle statistique, notamment par le biais d’un algorithme espérance-maximisation, comportant notamment un nombre d’états déterminé en fonction de la longueur desdits vecteurs de signature de référence, chaque état étant notamment modélisé par une ou plusieurs densités gaussiennes, de préférence quatre densités gaussiennes.
7. Procédé selon la revendication précédente, dans lequel une signature manuscrite de l’utilisateur et au moins une information complémentaire sont fusionnées pour générer un vecteur de signature de test, transmis au module entraîné pour être comparé avec l’identité de référence dudit utilisateur afin de générer un score de vraisemblance de l’identité de l’utilisateur.
8. Procédé selon l’une quelconque des revendications 2 à 7, dans lequel le module entraîné utilise un Modèle de Markov Caché.
9. Procédé selon l’une quelconque des revendications 2 à 8, dans lequel le module entraîné comporte un ou plusieurs réseaux de neurones, et/ou un ou plusieurs arbres de décision, et/ou un ou plusieurs classifieurs.
10. Procédé selon l’une quelconque des revendications 1 à 6, hormis la revendication 2, dans lequel un calcul de distance élastique entre le vecteur de signature de test et les vecteurs de signature de référence est utilisé pour leur comparaison.
11. Procédé selon l’une quelconque des revendications précédentes, dans lequel le même type d’information complémentaire est utilisé pour la génération des vecteurs de signature de référence d’un même utilisateur.
12. Procédé selon l’une quelconque des revendications précédentes, dans lequel les signatures manuscrites sont fusionnées aux informations complémentaires par concaténation pour générer les vecteurs de signature.
13. Procédé selon l’une quelconque des revendications précédentes, dans lequel les vecteurs de signature correspondent à des signatures manuscrites d’un utilisateur fusionnées avec ses initiales, et/ou avec ses nom et prénom, et/ou avec sa date de naissance, et/ou avec son lieu de naissance.
14. Procédé selon l’une quelconque des revendications précédentes, dans lequel le score de vraisemblance est sous la forme d’une probabilité, ou d’une valeur numérique, notamment une valeur discrète, ou d’une lettre.
15. Procédé selon l’une quelconque des revendications précédentes, dans lequel le score de vraisemblance est comparé à un ou plusieurs seuils prédéfinis afin de prendre une décision sur l’identité de l’utilisateur ou sur la validité de son identification.
16. Procédé selon l’une quelconque des revendications précédentes, dans lequel le capteur numérique transmet les signatures manuscrites et les informations complémentaires à une base de données pour leur enregistrement en vue de leur utilisation pour la comparaison, notamment à travers un protocole sécurisé, notamment le protocole SFTP.
17. Procédé d’apprentissage de signatures pour l’identification ou la vérification de l’identité d’utilisateurs, utilisant au moins un module à entraîner et une pluralité de signatures manuscrites et d’informations manuscrites complémentaires liées aux utilisateurs préalablement apposées sur un capteur numérique, notamment mobile, procédé dans lequel :
a) on fusionne au moins une signature et au moins une information complémentaire pour générer un vecteur de signature, et
b) on entraîne le module pour apprendre ledit vecteur de signature.
18. Dispositif d’identification ou de vérification de l’identité d’un utilisateur, utilisant une pluralité de vecteurs de signature de référence précédemment acquis, le dispositif étant configuré pour :
a) fusionner une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, afin de générer au moins un vecteur de signature de test, b) comparer ledit au moins un vecteur de signature de test à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, générer un score de vraisemblance afin d’identifier ou de vérifier l’identité de l’utilisateur.
19. Dispositif selon la revendication précédente, comportant ou étant relié à une base de données dans laquelle sont enregistrées les signatures manuscrites et les informations complémentaires, préalablement transmises par le capteur numérique.
20. Dispositif selon la revendication 18 ou 19, comportant un module préalablement entraîné pour apprendre ladite pluralité de vecteurs de signature de référence précédemment acquis, ledit module étant ensuite entraîné pour comparer ledit vecteur de signature de test à plusieurs desdits vecteurs de signature de référence afin de générer le score de vraisemblance.
21. Produit programme d’ordinateur pour la mise en œuvre du procédé d’identification ou de vérification de l’identité d’un utilisateur selon l’une quelconque des revendications 1 à 16, le procédé utilisant une pluralité de vecteurs de signature de référence précédemment acquis, une signature manuscrite de l’utilisateur et au moins une information manuscrite complémentaire liée à l’utilisateur, préalablement apposées sur un capteur numérique, notamment mobile, le produit programme d’ordinateur comportant un support et enregistrées sur ce support des instructions lisibles par un processeur pour que, lorsqu’ exécutées :
a) ladite signature manuscrite de l’utilisateur et ladite au moins une information complémentaire sont fusionnées pour générer au moins un vecteur de signature de test, b) ledit au moins un vecteur de signature de test est comparé à plusieurs desdits vecteurs de signature de référence, et
c) sur la base au moins de cette comparaison, un score de vraisemblance est généré afin d’identifier ou de vérifier l’identité de l’utilisateur.
PCT/EP2020/056304 2019-03-21 2020-03-10 Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique WO2020187640A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/440,958 US20220222954A1 (en) 2019-03-21 2020-03-10 Identity verification or identification method using handwritten signatures affixed to a digital sensor
EP20707690.2A EP3942442A1 (fr) 2019-03-21 2020-03-10 Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1902945 2019-03-21
FR1902945A FR3094106B1 (fr) 2019-03-21 2019-03-21 Procédé de vérification d’identité ou d’identification utilisant des signatures manuscrites apposées sur un capteur numérique

Publications (1)

Publication Number Publication Date
WO2020187640A1 true WO2020187640A1 (fr) 2020-09-24

Family

ID=67742592

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/056304 WO2020187640A1 (fr) 2019-03-21 2020-03-10 Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique

Country Status (4)

Country Link
US (1) US20220222954A1 (fr)
EP (1) EP3942442A1 (fr)
FR (1) FR3094106B1 (fr)
WO (1) WO2020187640A1 (fr)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5647017A (en) * 1994-08-31 1997-07-08 Peripheral Vision Ltd. Method and system for the verification of handwritten signatures
US6157731A (en) * 1998-07-01 2000-12-05 Lucent Technologies Inc. Signature verification method using hidden markov models
US6349148B1 (en) 1998-05-30 2002-02-19 U.S. Philips Corporation Signal verification device
FR2893733A1 (fr) 2005-11-22 2007-05-25 Groupe Ecoles Telecomm Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
CN106326701A (zh) 2016-08-29 2017-01-11 广州御银自动柜员机技术有限公司 一种手写电子签名获取系统
CN106934362A (zh) 2017-03-06 2017-07-07 西安电子科技大学 基于动态特征分区的在线手写签名验证方法
US20180247108A1 (en) 2015-09-02 2018-08-30 Paul Hong Segment-based handwritten signature authentication system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5463388A (en) * 1993-01-29 1995-10-31 At&T Ipm Corp. Computer mouse or keyboard input device utilizing capacitive sensors
US8261975B2 (en) * 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US20190006027A1 (en) * 2017-06-30 2019-01-03 Accenture Global Solutions Limited Automatic identification and extraction of medical conditions and evidences from electronic health records

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5647017A (en) * 1994-08-31 1997-07-08 Peripheral Vision Ltd. Method and system for the verification of handwritten signatures
US6349148B1 (en) 1998-05-30 2002-02-19 U.S. Philips Corporation Signal verification device
US6157731A (en) * 1998-07-01 2000-12-05 Lucent Technologies Inc. Signature verification method using hidden markov models
FR2893733A1 (fr) 2005-11-22 2007-05-25 Groupe Ecoles Telecomm Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
US20180247108A1 (en) 2015-09-02 2018-08-30 Paul Hong Segment-based handwritten signature authentication system and method
CN106326701A (zh) 2016-08-29 2017-01-11 广州御银自动柜员机技术有限公司 一种手写电子签名获取系统
CN106934362A (zh) 2017-03-06 2017-07-07 西安电子科技大学 基于动态特征分区的在线手写签名验证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MONWAR M M ET AL: "Multimodal Biometric System Using Rank-Level Fusion Approach", IEEE TRANSACTIONS ON SYSTEMS, MAN AND CYBERNETICS. PART B:CYBERNETICS, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 39, no. 4, 1 August 2009 (2009-08-01), pages 867 - 878, XP011345076, ISSN: 1083-4419, DOI: 10.1109/TSMCB.2008.2009071 *
N. HOUMANI ET AL.: "BioSecure Signature Evaluation Campaign (BSEC'2009): Evaluating Online Signature Algorithms Depending on the Quality of Signatures", PATTERN RÉCOGNITION, vol. 45, no. 3, 2011, pages 993 - 1003, XP028326547, DOI: 10.1016/j.patcog.2011.08.008
N. HOUMANIS. GARCIA-SALICETTI: "Lecture Notes in Electrical Engineering", vol. 292, 2014, PUBLISHER SPRINGER, article "''Quality criteria for on-line handwritten signature'', in ''Signal and Image Processing for Biometrics''", pages: 255 - 283
S. GARCIA-SALICETTI ET AL.: "A Novel Criterionfor Writer Enrolment based on a Time- Normalized Signature Sample Entropy Measure", EURASIP JOURNAL ON ADVANCES IN SIGNAL PROCESSING, vol. 2009

Also Published As

Publication number Publication date
US20220222954A1 (en) 2022-07-14
FR3094106B1 (fr) 2021-12-10
FR3094106A1 (fr) 2020-09-25
EP3942442A1 (fr) 2022-01-26

Similar Documents

Publication Publication Date Title
US11429712B2 (en) Systems and methods for dynamic passphrases
EP2502211B1 (fr) Procede et systeme de controle automatique de l'authenticite d'un document d'identite.
EP1949302B1 (fr) Dispositif et procede d'interaction avec un utilisateur
EP3206192A1 (fr) Procédé de sécurisation et de verification d'un document
US20230134651A1 (en) Synchronized Identity, Document, and Transaction Management
Sharma et al. Multi-Modality Biometric Assisted Smart Card Based Ration Distribution System
Nassi et al. Handwritten signature verification using hand-worn devices
US11295125B2 (en) Document fingerprint for fraud detection
Derawi et al. Fusion of gait and fingerprint for user authentication on mobile devices
FR3079333A1 (fr) Procede d'enrolement de donnees pour controler une identite, et procede de controle d'identite
WO2020187640A1 (fr) Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique
WO2007060360A1 (fr) Procede d'authentification de donnees sequentielles et equipements mettant en oeuvre un tel procede
WO2023192808A1 (fr) Authentification d'âge, de genre et d'autres données biométriques à partir d'images en direct d'utilisateurs
Wijesoma et al. Online handwritten signature verification for electronic commerce over the internet
US11922730B2 (en) Methods for signature verification and authentication
EP2682900B1 (fr) Procédé d'authentification d'une signature
EP2048592B1 (fr) Procédé d'authentification biométrique, système d'authentification, programme et terminal correspondants
Idrus Soft biometrics for keystroke dynamics
Zimmerman et al. Retail applications of signature verification
US20240112486A1 (en) Fake Signature Detection
Lott Biometrics: modernising customer authentication for financial services and payments
Kulkarni et al. Review on authentication mechanisms of digital signatures used for certification
Blue et al. It is Probably Me: A Bayesian Approach to Weighting Digital Identity Sources
Bajwa et al. Multimodal biometric system by feature level fusion of palmprint and fingerprint
EP4136565A1 (fr) Procede de detection d'attaque par presentation pour des empreintes digitales

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20707690

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2020707690

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2020707690

Country of ref document: EP

Effective date: 20211021