FR3122266A1 - Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence - Google Patents
Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence Download PDFInfo
- Publication number
- FR3122266A1 FR3122266A1 FR2104287A FR2104287A FR3122266A1 FR 3122266 A1 FR3122266 A1 FR 3122266A1 FR 2104287 A FR2104287 A FR 2104287A FR 2104287 A FR2104287 A FR 2104287A FR 3122266 A1 FR3122266 A1 FR 3122266A1
- Authority
- FR
- France
- Prior art keywords
- user
- terminal
- authentication
- word
- sound signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000005236 sound signal Effects 0.000 claims abstract description 51
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000011144 upstream manufacturing Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Facsimiles In General (AREA)
Abstract
Le procédé (100) d’accès d’un utilisateur à un service de visioconférence comporte :
une étape (105) d’initialisation de l’authentification qui comporte :
une étape (110) d’affichage d’une information représentative d’un mot,
une étape (115) de capture d’un signal sonore représentatif d’une diction d’un mot associé à l’information affichée,
une étape (120) de détermination d’une empreinte vocale biométrique en fonction du signal sonore capté et
une étape (125) de stockage d’au moins un paramètre représentatif de l’empreinte vocale,
une étape (130) de connexion par un premier terminal opéré par un utilisateur,
une étape (135) d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
une étape (140) de génération d’un ensemble d’au moins un mot,
une étape (145) d’affichage de l’ensemble généré,
une étape (150) de capture d’un signal sonore représentatif d’une diction de l’ensemble affiché,
une deuxième étape (155) de détermination d’une empreinte vocale biométrique en fonction du signal sonore capté,
une étape (160) de comparaison de l’empreinte vocale biométrique de l’utilisateur et d’au moins une empreinte vocale stockée et
une étape (165) d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat de l’étape de comparaison.
Figure pour l’abrégé : Figure 1
Description
DOMAINE TECHNIQUE DE L’INVENTION
La présente invention vise un procédé d’accès d’un utilisateur à un service de visioconférence et un système d’accès d’un utilisateur à un service de visioconférence. Elle s’applique, notamment, au domaine de l’authentification d’un utilisateur en vue de l’accès à une ressource informatique.
ÉTAT DE LA TECHNIQUE
Dans le domaine du numérique, l’authentification des utilisateurs de services accessibles à distance sur un réseau entraîne des risques d’accès par des tiers malveillants auxdits services.
Certains mécanismes d’authentification mettent en œuvre une combinaison de deux chaines de caractères représentatif d’un identifiant d’utilisateur et d’un mot de passe. Ces mécanismes ne permettent pas toutefois une authentification certaine de l’utilisateur en possession de ces chaines de caractères.
Certains mécanismes d’authentification, dits d’authentification à deux facteurs (traduit par « Two factor authentication » et abrégé « 2FA »), mettent en œuvre à la fois la combinaison mentionnée ci-dessus et une chaine secondaire de caractère, générée de manière dynamique, envoyée à l’utilisateur. Un tel envoi a lieu, typiquement, sur un téléphone supposément à disposition de l’utilisateur associé à l’identifiant d’utilisateur responsable de la tentative de connexion. Ces mécanismes peuvent être mis en œuvre sur un dispositif unique, compromettant la sécurité du service numérique associé. Par ailleurs, ces mécanismes ne permettent pas d’authentifier de manière certaine l’utilisateur en possession à la fois de la combinaison de l’identifiant d’utilisateur, du mot de passe et du terminal ayant reçu la chaine de caractère complémentaires.
Ainsi, il n’existe pas de manière satisfaisante pour authentifier, de manière certaine, un utilisateur responsable d’une tentative d’accès à un service numérique.
OBJET DE L’INVENTION
La présente invention vise à remédier à tout ou partie de ces inconvénients.
À cet effet, selon un premier aspect, la présente invention vise un procédé d’accès d’un utilisateur à un service de visioconférence, qui comporte :
- une étape d’initialisation de l’authentification d’un utilisateur qui comporte :
- une étape d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- une étape de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, d’un mot associé à l’information affichée,
- une étape de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et
- une étape de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- une étape de connexion à une ressource informatique hébergeant le service de visioconférence par un premier terminal opéré par un utilisateur,
- une étape d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- une étape de génération d’un ensemble d’au moins une information représentative d’un mot,
- une étape d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- une étape de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- une deuxième étape de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une étape de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et
- une étape d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat de l’étape de comparaison.
Grâce à ces dispositions, l’authentification réalisée bénéficie d’une importante sécurité en raison des deux terminaux mis en œuvre ainsi que de l’utilisation d’une authentification biométrique de l’utilisateur.
Dans des modes de réalisation du procédé objet de la présente invention :
- l’étape d’initialisation comporte une étape d’enregistrement de l’adresse informatique d’un deuxième terminal associé à l’utilisateur dont l’authentification est initialisée et ;
- l’étape de capture de l’étape d’authentification est réalisée en fonction de l’adresse informatique enregistrée d’un deuxième terminal associé à l’utilisateur opérant le premier terminal.
Ces modes de réalisation permettent au service d’authentification sollicité par un premier terminal d’émettre une requête d’authentification vers un deuxième terminal prédéterminé et considéré comme sûr par l’utilisateur à authentifier.
Dans des modes de réalisation du procédé objet de la présente invention, l’étape d’authentification comporte une étape d’authentification du deuxième terminal en amont de l’étape de capture réalisée par le deuxième terminal.
Ces modes de réalisation renforcent davantage la sécurité du procédé objet de la présente invention.
Dans des modes de réalisation du procédé objet de la présente invention, l’étape de génération est configurée pour générer un ensemble d’au moins deux informations représentatives de mots, chaque information représentative d’un mot étant sélectionnée parmi une liste en fonction d’au moins une information représentative d’un mot mis en œuvre au cours de l’étape d’affichage de l’étape d’initialisation.
Ces modes de réalisation permettent soit d’utiliser des mots identiques lors de l’initialisation et lors de l’authentification, soit de choisir des mots pour l’étape d’authentification qui présentent une distance phonétique souhaitée avec les mots utilisés au cours de l’étape d’initialisation.
Dans des modes de réalisation du procédé objet de la présente invention, l’étape de génération est configurée pour générer un ensemble comportant au moins une information représentative d’un mot distinct d’une information représentative d’un mot mis en œuvre au cours de l’étape d’affichage de l’étape d’initialisation.
Ces modes de réalisation permettent de choisir des mots pour l’étape d’authentification qui présentent une distance phonétique souhaitée avec les mots utilisés au cours de l’étape d’initialisation.
Dans des modes de réalisation du procédé objet de la présente invention, l’étape de génération est configurée pour générer un ensemble aléatoire comportant au moins une information représentative d’un mot.
Ces modes de réalisation permettent de générer dynamiquement l’ensemble à chaque tentative de connexion, augmentant ainsi la sécurité du procédé dans son ensemble.
Dans des modes de réalisation du procédé objet de la présente invention, la deuxième étape de détermination est réalisée par le deuxième terminal, le procédé comportant, de plus, une étape de transmission de l’empreinte vocale biométrique à un moyen réalisant l’étape de comparaison.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, en aval de l’étape d’authentification :
- une étape de capture, par un capteur, d’un flux sonore d’échange entre utilisateurs du service de visioconférence,
- une troisième étape de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une deuxième étape de comparaison, par un dispositif de calcul, de l’empreinte biométrique déterminée au cours de la troisième étape de détermination et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et
- une étape d’éjection ou de confirmation de la connexion à la ressource informatique en fonction du résultat de la deuxième étape de comparaison.
Ces modes de réalisation permettent, en cours de visioconférence, de confirmer ou d’invalider l’authentification de l’utilisateur.
Dans des modes de réalisation, le procédé objet de la présente invention comporte :
- une étape de détection d’une valeur caractéristique de bruit dans le signal sonore capté au cours de l’étape de capture,
- une étape d’application du bruit au signal capté au cours de l’étape de capture en fonction de la valeur caractéristique de bruit détectée,
l’étape de détermination étant réalisée en aval de l’étape d’application du type de bruit et en amont de l’étape de comparaison.
Ces modes de réalisation permettent de réaliser une comparaison instantanée des empreintes dans des conditions identiques.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, en aval de l’étape de capture, une étape de conversion du signal sonore en texte représentatif d’un identifiant de connexion l’utilisateur, l’étape de connexion étant réalisée en fonction de l’identifiant ainsi converti.
Ces modes de réalisation permettent à la fois de saisir, d’identifier et d’authentifier l’utilisateur sur la base d’un signal unique.
Selon un deuxième aspect, la présente invention vise un système d’accès d’un utilisateur à un service de visioconférence, qui comporte :
- un mécanisme numérique d’initialisation de l’authentification d’un utilisateur qui comporte :
- un moyen d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- un moyen de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, d’un mot associé à l’information affichée,
- un moyen de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et
- un moyen de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- un moyen de connexion à une ressource informatique hébergeant le service de visioconférence par un premier terminal opéré par un utilisateur,
- un mécanisme numérique d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- un moyen de génération d’un ensemble d’au moins une information représentative d’un mot,
- un moyen d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- un moyen de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- un moyen de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- un moyen de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée par le moyen de stockage et
- un moyen d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat obtenu du moyen de comparaison.
Les avantages du système objet de la présente invention sont identiques au procédé objet de la présente invention.
BREVE DESCRIPTION DES FIGURES
D’autres avantages, buts et caractéristiques particulières de l’invention ressortiront de la description non limitative qui suit d’au moins un mode de réalisation particulier du procédé et du système objets de la présente invention, en regard des dessins annexés, dans lesquels :
DESCRIPTION D’EXEMPLES DE REALISATION DE L’INVENTION
La présente description est donnée à titre non limitatif, chaque caractéristique d’un mode de réalisation pouvant être combinée à toute autre caractéristique de tout autre mode de réalisation de manière avantageuse.
On note dès à présent que les figures ne sont pas à l’échelle.
On appelle « terminal » tout dispositif électronique susceptible de réaliser de manière automatique des calculs (et d’exécuter des algorithmes) et, optionnellement, d’être interfacé avec un utilisateur (via une interface homme-machine, par exemple) ou avec un programme informatique (via une interface de programmation, abréviée « API » pour « Application Programming Interface »).
Optionnellement, un tel terminal peut être communiquant, c’est-à-dire comporter une interface de communication avec un réseau de données multipoint, filaire ou sans-fil, tel internet ou un réseau cellulaire par exemple ou bien selon un mode point à point, tel le Bluetooth (Marque déposée) par exemple.
La nature exacte d’implémentation d’un tel terminal n’est pas limitative au regard de la présente invention. Un tel terminal peut correspondre, par exemple, à un terminal unique (ordinateur personnel, téléphone intelligent) ou à un ensemble coordonné de terminaux (selon une architecture client-serveur classique).
On appelle « mot » une unité sémantique, c’est-à-dire désignant un signifié au sens linguistique.
On appelle « information représentative d’un mot » toute information graphique, sonore ou textuelle représentative d’un mot. Par exemple, le mot « arbre » peut correspondre à une information formée d’une chaine de caractères, à une information graphique de type fichier image ou à une information sonore de type fichier sonore.
On observe, sur la , qui n’est pas à l’échelle, une vue schématique d’un mode de réalisation du procédé 100 objet de la présente invention. Ce procédé 100 d’accès d’un utilisateur à un service de visioconférence comporte :
- une étape 105 d’initialisation de l’authentification d’un utilisateur qui comporte :
- une étape 110 d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- une étape 115 de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, d’un mot associé à l’information affichée,
- une étape 120 de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et
- une étape 125 de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- une étape 130 de connexion à une ressource informatique par un premier terminal opéré par un utilisateur,
- une étape 135 d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- une étape 140 de génération d’un ensemble d’au moins une information représentative d’un mot,
- une étape 145 d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- une étape 150 de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- une deuxième étape 155 de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une étape 160 de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et
- une étape 165 d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat de l’étape de comparaison.
Schématisé simplement, le procédé 100 comporte a minima trois grandes étapes dont des modes de réalisation sont décrits ci-dessous :
- une étape 105 d’initialisation de l’authentification, visant à associer une empreinte vocale biométrique à un utilisateur,
- une étape 130 de connexion, ou de tentative de connexion, par un utilisateur utilisant un premier terminal à une ressource numérique et
- une étape 135 d’authentification, via une capture de signaux sonores par un deuxième terminal, confrontant une empreinte vocale biométrique captée dynamiquement avec une empreinte vocale biométrique initialisée au cours de l’étape 105 d’initialisation.
L’étape 105 d’initialisation peut être réalisée par un dispositif unique ou une pluralité de dispositifs collaborant pour en produire les effets. Ainsi, l’étape 105 d’initialisation peut être réalisée sur un terminal (de type ordinateur personnel ou téléphone intelligent) ou sur un ensemble coordonné de terminaux (selon une architecture client-serveur classique). L’étape 105 d’initialisation peut ainsi être réalisée par un ensemble de moyens coopérant pour réaliser les étapes sous-jacentes décrites ci-après. Cette coopération peut être ordonnée de manière centralisée, par un terminal déterminé, ou de manière décentralisée par l’exécution successive des étapes décrites ci-après par des moyens distincts.
L’étape 110 d’affichage est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul associé à un périphérique d’affichage (tel un écran d’ordinateur, par exemple). Un tel programme informatique est configuré pour, en fonction d’un identifiant représentatif d’un mot, tel une entrée dans une mémoire informatique locale (disque dur) ou distante (base de données), commander l’affichage d’une information correspondante sur le périphérique d’affichage.
Dans des variantes, l’étape 110 d’affichage est entendue au sens d’étape de fourniture d’un signal graphique et/ou sonore représentatif d’un mot. Dans une telle variante, en plus ou à la place de l’affichage d’une information graphique, une commande correspondant à la lecture d’un signal sonore correspondant au mot déterminé est envoyée à un périphérique de lecture de signaux sonores (tel un haut-parleur, par exemple).
Dans des variantes non représentées, le procédé 100 comporte une étape de sélection d’au moins une information représentative d’un mot à mettre en œuvre au cours de l’étape 110 d’affichage. La sélection réalisée peut dépendre de critères de :
- langue de l’utilisateur,
- langue du mot désirée,
- sécurité associée à un mot candidat à la sélection, ladite sécurité étant mesurée en fonction de la difficulté d’usurpation biométrique associée à la prononciation du mot et
- fréquence de sélection d’un mot candidat à la sélection parmi d’autres sélections préalables.
Dans des variantes, la sélection de mots est réalisée selon plusieurs langues distinctes.
L’étape 115 de capture est réalisée, par exemple, par un capteur de type microphone associé à une mémoire informatique locale ou distante. Dans des variantes, l’étape 115 de capture met en œuvre un moyen de traitement du signal sonore, logiciel ou électronique, pour extraire du signal sonore capté des caractéristiques déterminées (par exemple en augmentant le rapport signal sur bruit du signal sonore capté).
Le déclenchement de l’étape 115 de capture peut être automatique, c’est-à-dire déclenché par l’émission d’une commande numérique ou manuelle, c’est-à-dire par l’utilisateur.
Cette étape 115 de capture peut être réalisée sur le terminal associé à l’interface graphique ou sur un autre terminal à disposition de l’utilisateur, de manière analogue à la réalisation de l’étape 135 d’authentification.
L’étape 120 de détermination est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Au cours de cette étape 120 de détermination, au moins une valeur d’au moins une caractéristique biométrique est calculée. Une telle caractéristique biométrique est, par exemple :
- le timbre de la voix,
- la hauteur de la voix ou
- la valence de la voix.
Le calcul correspondant à une telle caractéristique est abondamment décrit dans la littérature scientifique.
L’étape 125 de stockage est réalisée, par exemple, par la mise en œuvre d’un périphérique de stockage d’un terminal, d’une base de données distante ou d’un registre distribué. Au cours de cette étape 125 de stockage, une valeur représentative de l’empreinte vocale biométrique est stockée. Cette valeur peut correspondre à une valeur de caractéristique biométrique ou à une valeur en permettant la reconstitution, par exemple. Le signal sonore capté ayant été utilisé au cours de l’étape 120 de détermination peut également être stocké. Dans des variantes, l’étape 120 de détermination est mise en œuvre de manière ponctuelle, lorsque l’authentification de l’utilisateur correspondant doit être réalisée. Ceci permet, de réactualiser l’empreinte vocale biométrique en cas de changement d’algorithme de détermination mis en œuvre.
L’étape 130 de connexion est réalisée, par exemple, par un terminal émettant une requête d’accès à une ressource informatique présente sur un réseau de données, tel internet par exemple. La ressource informatique correspond, par exemple, à l’URL (pour « Uniform Ressource Locator », traduit par « Localisation uniforme de ressource ») ou à l’adresse IP (pour « Internet Protocol », traduit par « protocole internet ») d’un service de visioconférence.
L’étape 130 de connexion est suivie de l’étape 135 d’authentification de l’utilisateur avant que l’accès du premier terminal au service de visioconférence en tant que tel ne soit effectif.
L’étape 135 d’authentification peut être réalisée par un dispositif unique ou une pluralité de dispositifs collaborant pour en produire les effets. Ainsi, l’étape 135 d’authentification peut être réalisée sur un terminal (de type ordinateur personnel ou téléphone intelligent) ou sur un ensemble coordonné de terminaux (selon une architecture client-serveur classique). L’étape 135 d’authentification peut ainsi être réalisée par un ensemble de moyens coopérant pour réaliser les étapes sous-jacentes décrites ci-après. Cette coopération peut être ordonnée de manière centralisée, par un terminal déterminé, ou de manière décentralisée par l’exécution successive des étapes décrites ci-après par des moyens distincts.
L’étape 140 de génération est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Au cours de l’étape 140 de génération, un ensemble de mots est déterminé de manière aléatoire ou non, parmi une liste finie ayant été mise en œuvre au cours de l’étape 110 d’affichage ou parmi une liste plus large. La sélection des mots de l’ensemble peut également dépendre de critères de :
- langue de l’utilisateur,
- langue du mot désirée,
- sécurité associée à un mot candidat à la sélection, ladite sécurité étant mesurée en fonction de la difficulté d’usurpation biométrique associée à la prononciation du mot et
- fréquence de sélection d’un mot candidat à la sélection parmi d’autres sélections préalables.
Dans des variantes, la sélection de mots est réalisée selon plusieurs langues distinctes.
Dans des modes de réalisation particuliers, l’étape 140 de génération est configurée pour générer un ensemble d’au moins deux informations représentatives de mots, chaque information représentative d’un mot étant sélectionnée parmi une liste en fonction d’au moins une information représentative d’un mot mis en œuvre au cours de l’étape 110 d’affichage de l’étape 105 d’initialisation.
Par exemple, les mots choisis peuvent présenter des phonèmes communs.
Dans des modes de réalisation particuliers, l’étape 140 de génération est configurée pour générer un ensemble comportant au moins une information représentative d’un mot distinct d’une information représentative d’un mot mis en œuvre au cours de l’étape 110 d’affichage de l’étape 105 d’initialisation.
Dans des modes de réalisation particuliers, l’étape 140 de génération est configurée pour générer un ensemble aléatoire comportant au moins une information représentative d’un mot.
L’étape 145 d’affichage est réalisée de manière analogue d’affichage 110. Au cours de cette étape 145 d’affichage, l’ensemble généré est affiché. Dans des variantes, un autre message représentatif d’une saisie d’identifiant et/ou de mot de passe est affichée.
L’étape 150 de capture est réalisée, par exemple, de manière analogue à l’étape de capture 115 sur un deuxième terminal. Ce deuxième terminal est distinct du premier terminal. Dans des variantes, le deuxième terminal et le premier terminal sont confondus.
L’étape 155 de détermination est réalisée, par exemple, de manière analogue à l’étape 120 de détermination. Cette étape 155 de détermination est réalisée par le premier ou le deuxième terminal.
Dans des modes de réalisation, la deuxième étape 155 de détermination est réalisée par le deuxième terminal, le procédé comportant, de plus, une étape 180 de transmission de l’empreinte vocale biométrique à un moyen réalisant l’étape de comparaison.
L’étape 180 de transmission est réalisée, par exemple, par l’émission d’une commande d’émission de l’empreinte par le deuxième terminal à une carte réseau dudit deuxième terminal. L’émission peut correspondre à l’émission d’un signal selon un réseau filaire ou sans-fil.
L’étape 160 de comparaison est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Au cours de cette étape 160 de comparaison, au moins une valeur de caractéristique biométrique de chaque empreinte sont comparées. Si ces deux valeurs correspondent, à un degré d’erreur prédéterminé près, l’étape 160 de comparaison détermine que les empreintes biométriques correspondent. Dans le cas contraire, l’étape 160 de comparaison détermine que les empreintes biométriques ne correspondent pas.
L’étape 160 de comparaison peut être réalisée sur le premier terminal, sur le deuxième terminal ou sur un terminal tiers, de type serveur à distance hébergeant le service de visioconférence.
L’étape 165 d’autorisation ou d’interdiction de la connexion est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Cette étape 165 d’autorisation ou d’interdiction est associée à l’étape 130 de connexion. Si les empreintes biométriques correspondent, la connexion est autorisée tandis que si ces empreintes ne correspondent pas, la connexion est interdite.
Dans des modes de réalisation particuliers, tel que celui représenté en :
- l’étape 105 d’initialisation comporte une étape 170 d’enregistrement de l’adresse informatique d’un deuxième terminal associé à l’utilisateur dont l’authentification est initialisée et ;
- l’étape 150 de capture de l’étape 135 d’authentification est réalisée en fonction de l’adresse informatique enregistrée d’un deuxième terminal associé à l’utilisateur opérant le premier terminal.
L’étape 170 d’enregistrement est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Cette étape 170 d’enregistrement peut être réalisée sur un terminal local ou distant (de type serveur) associé à une mémoire informatique. Cet enregistrement peut faire suite à une requête de saisie d’adresse informatique (tel un numéro de téléphone ou un identifiant de terminal) émise à l’attention de l’utilisateur. Les termes « adresse informatique » désignent ici toute adresse sur un réseau de données, incluant les réseaux cellulaires et internet notamment.
Le deuxième terminal mis en œuvre au cours de l’étape 135 d’enregistrement correspond alors au deuxième terminal dont l’adresse informatique est enregistrée. Par exemple, si un numéro de téléphone a été associé à l’utilisateur, au cours de l’étape 150 de capture, la capture doit être réalisée par le téléphone associé au numéro de téléphone.
Dans des modes de réalisation particuliers, tel que celui représenté en , l’étape 135 d’authentification comporte une étape 175 d’authentification du deuxième terminal en amont de l’étape 150 de capture réalisée par le deuxième terminal.
L’étape 175 d’authentification est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un circuit électronique de calcul. Par exemple, au cours de cette étape 175 d’authentification, un code unique et temporaire est envoyé depuis un serveur d’authentification en direction du deuxième terminal, ce code devant être manuellement entré sur le premier terminal par l’utilisateur pour être fourni au serveur d’authentification pour validation.
Dans des modes de réalisation particuliers, tel que celui représenté en , le procédé 100 comporte, en aval de l’étape 135 d’authentification :
- une étape 185 de capture, par un capteur, d’un flux sonore d’échange entre utilisateurs du service de visioconférence,
- une étape troisième étape 186 de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une deuxième étape 187 de comparaison, par un dispositif de calcul, de l’empreinte biométrique déterminée au cours de la troisième étape de détermination et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et,
- une étape 188 d’éjection ou de confirmation de la connexion à la ressource informatique en fonction du résultat de la deuxième étape de comparaison.
Ces modes de réalisation permettent une authentification d’un utilisateur en cours d’utilisation du service de visioconférence.
L’étape 185 de capture est réalisée, par exemple, par un périphérique de capture mis en œuvre dans le service de visioconférence pour la transmission de messages ordinaires entre participants. Un tel capteur est un microphone, par exemple.
La troisième étape 186 de détermination est par exemple réalisée de manière analogue à l’une des étapes, 120 et 155, de détermination. Cette étape 186 de détermination est réalisée, par exemple, par un serveur d’authentification associé à un serveur hébergeant le service de visioconférence.
La deuxième étape 187 de comparaison est par exemple réalisée de manière analogue à l’étape 160 de comparaison. Cette étape 187 de comparaison est réalisée, par exemple, par un serveur d’authentification associé à un serveur hébergeant le service de visioconférence.
L’étape 188 d’éjection ou de confirmation de la connexion est réalisée, par exemple, par la mise en œuvre d’un programme informatique exécuté par un dispositif électronique de calcul. Au cours de cette étape 188, par exemple, le serveur d’authentification déterminant que les empreintes ne correspondent pas, envoie une commande d’éjection au serveur hébergeant le service de visioconférence. Inversement, si les empreintes correspondent, aucune telle commande n’est émise.
On observe, en , un deuxième mode de réalisation particulier du procédé 200 objet la présente invention. Un tel mode de réalisation peut être combiné de manière partielle ou complète avec n’importe quelle variante du mode de réalisation représenté en .
Le procédé 200 comporte plusieurs modes de réalisation pouvant être indépendants les uns des autres.
Un premier mode de réalisation prévoit que le procédé 200 comporte :
- une étape 151 de détection d’une valeur caractéristique de bruit dans le signal sonore capté au cours de l’étape 150 de capture,
- une étape 152 d’application du bruit au signal capté au cours de l’étape 115 de capture en fonction de la valeur caractéristique de bruit détectée,
l’étape 120 de détermination étant réalisée en aval de l’étape d’application du type de bruit et en amont de l’étape 160 de comparaison.
Ces modes de réalisation permettent une comparaison plus juste entre signaux sonores en vue d’en déterminer les empreintes vocales biométriques ou les valeurs de caractéristiques biométriques associées.
Dans ces modes de réalisation, le signal sonore capté au cours de l’étape 115 de capture n’est pas mis en œuvre immédiatement par l’étape 120 de détermination d’une empreinte vocale biométrique. Ce signal sonore est préférentiellement stocké dans une mémoire informatique en vue d’une utilisation ultérieure, de manière concomitante à l’étape 155 de détermination d’une empreinte vocale biométrique.
L’étape 151 de détection d’une valeur caractéristique de bruit dans le signal sonore capté est réalisée, par exemple, par la mise en œuvre d’un programme informatique de traitement de signal mis en œuvre par un dispositif électronique de calcul. Au cours de cette étape 151 de détection, un signal représentatif du bruit dans le signal capté, c’est-à-dire à la partie du signal non émise par la diction de l’utilisateur, est identifié. Au moins une valeur caractéristique du bruit, pouvant correspondre à un type ou à un volume de bruit par exemple, voire le signal du bruit dans son ensemble, est préférentiellement stockée.
L’étape 152 d’application d’une valeur caractéristique de bruit dans le signal sonore capté est réalisée, par exemple, par la mise en œuvre d’un programme informatique de traitement de signal mis en œuvre par un dispositif électronique de calcul. Au cours de cette étape 152 d’application, un bruit correspondant au bruit caractérisé dans le signal capté au cours de l’étape 151 de détection est appliqué au signal capté au cours de l’étape 115 de capture en amont de l’étape 120 de détermination d’une empreinte vocale biométrique. Un tel bruit peut être généré artificiellement, tel un bruit blanc par exemple.
Dans ces modes de réalisation, l’étape 125 de stockage peut être configurée pour stocker le signal sonore capté au cours de l’étape 115 de capture.
Un deuxième mode de réalisation prévoit que le procédé 200 comporte, en aval de l’étape 150 de capture, une étape 153 de conversion du signal sonore en texte représentatif d’un identifiant de connexion l’utilisateur, l’étape 130 de connexion étant réalisée en fonction de l’identifiant ainsi converti.
Dans ce mode de réalisation, l’objectif est de réaliser, de manière double, une identification et une authentification de l’utilisateur d’un même coup.
L’étape 153 de conversion est réalisée, par exemple, par la mise en œuvre d’un programme informatique mis en œuvre par un dispositif électronique de calcul. Au cours de cette étape 153 de conversion, un algorithme du langage au texte (« text to speech », en anglais) est par exemple mis en œuvre.
Dans ce mode de réalisation, le premier terminal et le deuxième terminal peuvent être confondus.
Dans ce mode de réalisation, l’information représentative affichée au cours d’une étape d’affichage, 110 et/ou 145, d’un mot peut correspondre à un identifiant de l’utilisateur.
Dans ce mode de réalisation, l’information représentative affichée au cours d’une étape d’affichage, 110 et/ou 145, d’un mot peut correspondre à une instruction de diction.
On observe, en , schématiquement, un mode de réalisation du système 300 objet de la présente invention. Ce système 300 d’accès d’un utilisateur à un service de visioconférence, comporte :
- un mécanisme 305 numérique d’initialisation de l’authentification d’un utilisateur qui comporte :
- un moyen 310 d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- un moyen 315 de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, du mot associé à l’information affichée,
- un moyen 320 de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et,
- un moyen 325 de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- un moyen 330 de connexion à une ressource informatique par un premier terminal opéré par un utilisateur,
- un mécanisme 335 numérique d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- un moyen 340 de génération d’un ensemble d’au moins une information représentative d’un mot,
- un moyen 345 d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- un moyen 350 de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- un moyen 355 de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- un moyen 360 de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée par le moyen de stockage et,
- un moyen 365 d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat obtenu du moyen de comparaison.
On appelle ici « mécanisme » un ensemble fonctionnel de moyens coopérant pour produire un effet. Un tel mécanisme peut être distribué ou unitaire, en partie local ou à distance.
Les moyens référencés dans la correspondent, mutatis mutandis, aux exemples présentés en regard des étapes correspondantes des figures 1 ou 2.
Comme on le comprend, la présente invention permet de réaliser une authentification par identification d’un utilisateur (locuteur) et par reconnaissance vocale via deux canaux distincts telle que par exemple décrite ci-après.
La reconnaissance vocale et l'authentification qui en découle reposent sur le fait qu'une personne peut être identifiée de manière unique grâce aux caractéristiques de sa voix. Le principe de base est que les utilisateurs sont "enrôlés" en capturant un échantillon de leur voix et en l'utilisant comme base de comparaison pour l'avenir. Souvent, plusieurs enregistrements seront effectués par l'utilisateur afin de générer une base de référence fiable.
Une fois cette base capturée, les utilisateurs peuvent être identifiés et authentifiés à partir de leur voix en comparant une capture vocale ultérieure à la base de référence.
Afin d'éliminer les faux positifs et d'ajouter une couche supplémentaire de sécurité, une variante de la présente invention prévoit que non seulement l'empreinte vocale de l'utilisateur doit correspondre à l'empreinte vocale d'un utilisateur inscrit, mais aussi que les utilisateurs aient relu une séquence spécifique de mots via un canal/terminal distinct de celui sur lequel la séquence de mots est affichée.
La séquence de mots est par exemple générée aléatoirement à la volée et le canal de communication distinct doit également être autorisé à interagir avec le système via un numéro de téléphone ou une adresse SIP (pour « Service initiation protocol », traduit par protocole d’initiation de service). L'enregistrement capté par le système d'authentification peut donc effectuer les opérations suivantes pour authentifier un utilisateur :
- afficher une séquence aléatoire de mots,
- appeler l'utilisateur via un dispositif / canal séparé,
- capturer un enregistrement de l'utilisateur récitant la séquence,
- faire correspondre la voix à un utilisateur et,
- convertir la séquence parlée en texte et faire correspondre la séquence de mots parlée à la séquence de mots qu'on a demandé à la personne qui s'authentifie de réciter.
Le terminal affichant le texte peut être différent du terminal utilisé pour capturer la voix. Le terminal capturant la voix sera soit un appareil compatible avec le SIP qui peut être appelé directement depuis le système de conférence, soit une ligne téléphonique traditionnelle ou un appareil mobile dont le numéro a été approuvé par une autorité supérieure, c'est-à-dire un administrateur de compte, et associé à l'utilisateur qui tente de se connecter.
Pour accéder à une salle virtuelle, l'utilisateur doit d'abord saisir dans son navigateur l'adresse unique de la salle virtuelle (URL). Si l'option biométrique est activée dans la salle, l'utilisateur est invité à saisir son identifiant. Une fois cette opération effectuée, l'identifiant de l'utilisateur est envoyé à un serveur centralisé via un appel API qui déterminera si l'identifiant de l'utilisateur est associé à des informations biométriques. Si l'identifiant de l'utilisateur est associé à un justificatif biométrique vocal, la page Web ou l'application d'authentification affiche un texte que l'utilisateur doit lire. Ce texte sera une séquence aléatoire de mots ou de chiffres générée à la volée.
L'utilisateur a le choix d'utiliser le microphone du terminal ou d'appeler un numéro de téléphone qui l'invite à saisir un code PIN (pour « Personal Identification Number », traduit par numéro d’identification personnel ») puis à réciter le texte affiché à l'écran. Dans les deux cas, l'empreinte biométrique de la voix utilisée pour lire le texte est comparée aux caractéristiques de la voix enregistrée avec l'identifiant de l'utilisateur et le texte prononcé doit correspondre au texte affiché à l'écran.
L'utilisateur dispose d'un temps limité pour lire et annoncer le texte, après quoi le processus échoue, entraînant un refus d'accès. Si les mots prononcés correspondent au texte, si l'empreinte vocale correspond à l'empreinte vocale de l'utilisateur et si l'utilisateur figure sur la liste blanche (autorisation d'accès), l'accès à la pièce est accordé et l'utilisateur entre dans la pièce. Outre l'authentification de l'utilisateur, l'utilisateur est également identifié et tous les rôles ou paramètres associés à l'utilisateur sont chargés et appliqués à la session de l'utilisateur. Dans le cas contraire, le processus d'authentification échoue et un message d'erreur s'affiche. L'utilisateur a par exemple trois tentatives d'authentification de cette manière, après quoi son accès à la salle sera révoqué et un email d'avertissement est envoyé au propriétaire de la salle.
Claims (10)
- Procédé (100) d’accès d’un utilisateur à un service de visioconférence, caractérisé en ce qu’il comporte :
- une étape (105) d’initialisation de l’authentification d’un utilisateur qui comporte :
- une étape (110) d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- une étape (115) de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, du mot associé à l’information affichée,
- une étape (120) de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et
- une étape (125) de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- une étape (130) de connexion à une ressource informatique hébergeant le service de visioconférence par un premier terminal opéré par un utilisateur,
- une étape (135) d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- une étape (140) de génération d’un ensemble d’au moins une information représentative d’un mot,
- une étape (145) d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- une étape (150) de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- une deuxième étape (155) de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une étape (160) de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et
- une étape (165) d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat de l’étape de comparaison.
- une étape (105) d’initialisation de l’authentification d’un utilisateur qui comporte :
- Procédé (100) selon la revendication 1, dans lequel :
- l’étape (105) d’initialisation comporte une étape (170) d’enregistrement de l’adresse informatique d’un deuxième terminal associé à l’utilisateur dont l’authentification est initialisée et
- l’étape (150) de capture de l’étape (135) d’authentification est réalisée en fonction de l’adresse informatique enregistrée d’un deuxième terminal associé à l’utilisateur opérant le premier terminal.
- Procédé (100) selon la revendication 2, dans lequel l’étape (135) d’authentification comporte une étape (175) d’authentification du deuxième terminal en amont de l’étape de capture réalisée par le deuxième terminal.
- Procédé (100) selon l’une des revendications 1 à 3, dans lequel l’étape (140) de génération est configurée pour générer un ensemble d’au moins deux informations représentatives de mots, chaque information représentative d’un mot étant sélectionnée parmi une liste en fonction d’au moins une information représentative d’un mot mis en œuvre au cours de l’étape (110) d’affichage de l’étape (105) d’initialisation.
- Procédé (100) selon l’une des revendications 1 à 4, dans lequel l’étape (140) de génération est configurée pour générer un ensemble comportant au moins une information représentative d’un mot distinct d’une information représentative d’un mot mis en œuvre au cours de l’étape (110) d’affichage de l’étape (105) d’initialisation.
- Procédé (100) selon l’une des revendications 1 à 5, dans lequel l’étape (140) de génération est configurée pour générer un ensemble aléatoire comportant au moins une information représentative d’un mot.
- Procédé (100) selon l’une des revendications 1 à 6, qui comporte, en aval de l’étape (135) d’authentification :
- une étape (185) de capture, par un capteur, d’un flux sonore d’échange entre utilisateurs du service de visioconférence,
- une troisième étape (186) de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- une deuxième étape (187) de comparaison, par un dispositif de calcul, de l’empreinte biométrique déterminée au cours de la troisième étape de détermination et d’au moins une empreinte vocale stockée au cours de l’étape de stockage et
- une étape (188) d’éjection ou de confirmation de la connexion à la ressource informatique en fonction du résultat de la deuxième étape de comparaison.
- Procédé (200) selon l’une des revendications 1 à 7, qui comporte :
- une étape (151) de détection d’une valeur caractéristique de bruit dans le signal sonore capté au cours de l’étape (150) de capture,
- une étape (152) d’application du bruit au signal capté au cours de l’étape (115) de capture en fonction de la valeur caractéristique de bruit détectée,
- Procédé (200) selon l’une des revendications 1 à 8, qui comporte, en aval de l’étape (150) de capture, une étape (153) de conversion du signal sonore en texte représentatif d’un identifiant de connexion l’utilisateur, l’étape (130) de connexion étant réalisée en fonction de l’identifiant ainsi converti.
- Système (300) d’accès d’un utilisateur à un service de visioconférence, caractérisé en ce qu’il comporte :
- un mécanisme (305) numérique d’initialisation de l’authentification d’un utilisateur qui comporte :
- un moyen (310) d’affichage, sur une interface graphique, d’une information représentative d’un mot,
- un moyen (315) de capture, par un capteur, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, d’un mot associé à l’information affichée,
- un moyen (320) de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur dont l’authentification est initialisée en fonction du signal sonore capté et,
- un moyen (325) de stockage, dans une mémoire informatique, d’au moins un paramètre représentatif de l’empreinte vocale biométrique déterminée de l’utilisateur dont l’authentification est initialisée,
- un moyen (330) de connexion à une ressource informatique hébergeant le service de visioconférence par un premier terminal opéré par un utilisateur,
- un mécanisme (335) numérique d’authentification de l’utilisateur opérant le premier terminal, qui comporte :
- un moyen (340) de génération d’un ensemble d’au moins une information représentative d’un mot,
- un moyen (345) d’affichage, sur une interface graphique associée au premier terminal, de l’ensemble généré,
- un moyen (350) de capture, par un capteur d’un deuxième terminal, d’un signal sonore représentatif d’une diction, par un utilisateur dont l’authentification est initialisée, de l’ensemble affiché,
- un moyen (355) de détermination, par un dispositif de calcul, d’une empreinte vocale biométrique de l’utilisateur opérant le premier terminal en fonction du signal sonore capté,
- un moyen (360) de comparaison de l’empreinte vocale biométrique de l’utilisateur opérant le premier terminal et d’au moins une empreinte vocale stockée par le moyen de stockage et,
- un moyen (365) d’autorisation ou d’interdiction de la connexion à la ressource informatique en fonction du résultat obtenu du moyen de comparaison.
- un mécanisme (305) numérique d’initialisation de l’authentification d’un utilisateur qui comporte :
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2104287A FR3122266A1 (fr) | 2021-04-26 | 2021-04-26 | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2104287A FR3122266A1 (fr) | 2021-04-26 | 2021-04-26 | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence |
FR2104287 | 2021-04-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3122266A1 true FR3122266A1 (fr) | 2022-10-28 |
Family
ID=76375240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2104287A Pending FR3122266A1 (fr) | 2021-04-26 | 2021-04-26 | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3122266A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050063522A1 (en) * | 2003-09-18 | 2005-03-24 | Kim Moon J. | System and method for telephonic voice authentication |
US20140033290A1 (en) * | 2011-08-18 | 2014-01-30 | Kenneth D. Tuchman | Multiple authentication mechanisms for accessing service center supporting a variety of products |
US20210092128A1 (en) * | 2016-06-30 | 2021-03-25 | Amazon Technologies, Inc. | Multi-Factor Authentication to Access Services |
-
2021
- 2021-04-26 FR FR2104287A patent/FR3122266A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050063522A1 (en) * | 2003-09-18 | 2005-03-24 | Kim Moon J. | System and method for telephonic voice authentication |
US20140033290A1 (en) * | 2011-08-18 | 2014-01-30 | Kenneth D. Tuchman | Multiple authentication mechanisms for accessing service center supporting a variety of products |
US20210092128A1 (en) * | 2016-06-30 | 2021-03-25 | Amazon Technologies, Inc. | Multi-Factor Authentication to Access Services |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3158719B1 (fr) | Procede et systeme de filtrage d'appels telephoniques entrants indesirables | |
US8812319B2 (en) | Dynamic pass phrase security system (DPSS) | |
US9832180B2 (en) | Authentication system and method for operating an authentication system | |
US7158776B1 (en) | Techniques for voice-based user authentication for mobile access to network services | |
US20160353282A1 (en) | Determining Identity Of Individuals Using Authenticators | |
CN107800672B (zh) | 一种信息验证方法、电子设备、服务器及信息验证系统 | |
US9721079B2 (en) | Image authenticity verification using speech | |
US20220392453A1 (en) | Limiting identity space for voice biometric authentication | |
Chang et al. | My voiceprint is my authenticator: A two-layer authentication approach using voiceprint for voice assistants | |
EP3876507B1 (fr) | Système et procédé de vérification de contenu audio | |
AU2011349110B2 (en) | Voice authentication system and methods | |
WO2016144806A2 (fr) | Signature vocale numérique de transactions | |
FR3122266A1 (fr) | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence | |
FR3122267A3 (fr) | Procédés et systèmes d’accès d’un utilisateur à un service de visioconférence | |
US20220392452A1 (en) | Limiting identity space for voice biometric authentication | |
Ponticello | Towards secure and usable authentication for voice-controlled smart home assistants | |
EP4047496B1 (fr) | Traitement de données d'entrée | |
WO2019102120A1 (fr) | Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service | |
EP3206149A1 (fr) | Procede de controle d'un parametre indicatif d'un niveau de confiance associe a un compte utilisateur d'un service en ligne | |
US10572636B2 (en) | Authentication by familiar media fragments | |
US20240259500A1 (en) | Multi-Profile-Based Inauthenticity Identification | |
US20240259361A1 (en) | History-Based Inauthenticity Identification | |
US20240259636A1 (en) | Notification Of Manipulations In Communication Sessions | |
US20240404527A1 (en) | Procedural pattern matching in audio and audiovisual files using voice prints | |
Šandor et al. | Resilience of Biometric Authentication of Voice Assistants against Deepfakes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20221028 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |