IT202300024366A1 - USER VERIFICATION METHOD AND RELATED ELECTRONIC AUTHENTICATION SYSTEM - Google Patents
USER VERIFICATION METHOD AND RELATED ELECTRONIC AUTHENTICATION SYSTEMInfo
- Publication number
- IT202300024366A1 IT202300024366A1 IT102023000024366A IT202300024366A IT202300024366A1 IT 202300024366 A1 IT202300024366 A1 IT 202300024366A1 IT 102023000024366 A IT102023000024366 A IT 102023000024366A IT 202300024366 A IT202300024366 A IT 202300024366A IT 202300024366 A1 IT202300024366 A1 IT 202300024366A1
- Authority
- IT
- Italy
- Prior art keywords
- user
- environmental
- data
- authentication
- authentication data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Collating Specific Patterns (AREA)
Description
DESCRIZIONE DESCRIPTION
Annessa a domanda di brevetto per INVENZIONE INDUSTRIALE avente per titolo Attached to a patent application for an INDUSTRIAL INVENTION having as its title
?Metodo di verifica di un utente e relativo sistema elettronico di autenticazione? User verification method and related electronic authentication system
Campo tecnico dell?invenzione Technical field of the invention
La presente invenzione ha per oggetto un metodo di verifica di un utente, un sistema elettronico di autenticazione ed un supporto di memorizzazione leggibile da un elaboratore elettronico. The present invention relates to a method of verifying a user, an electronic authentication system and a storage medium readable by an electronic computer.
Tecnica nota Known technique
Ad oggi, con il sorgere di intelligenze artificiali sempre pi? sofisticate e attacchi informatici sempre pi? aggressivi, a livello di sicurezza informatica ? sempre pi? evidente la necessit? di verificare che un utente sia effettivamente una persona reale e non un sistema automatizzato. Questo problema ? particolarmente importante per i sistemi di autenticazione vocale, in quanto un attaccante potrebbe registrare la voce dell'utente e riprodurla per autenticarsi al posto dell?utente stesso. Today, with the rise of increasingly sophisticated artificial intelligence and increasingly aggressive cyber attacks, the need to verify that a user is actually a real person and not an automated system is increasingly evident in cybersecurity. This issue is particularly important for voice authentication systems, as an attacker could record the user's voice and play it back to authenticate on their behalf.
Un sistema di autenticazione contiene i moduli indispensabili a riconoscere un utente come Speaker Identification (SID), che ? un modulo che si occupa di autorizzare l'utente attraverso la voce, e Face Recognition (FR), che ? un modulo che si occupa di autorizzare l'utente attraverso l'immagine del suo volto. I moduli di autorizzazione non sono pensati per resistere ad eventuali attacchi, in quanto l'aggiunta di questo vincolo nel processo di addestramento ne ridurrebbe l'efficienza. An authentication system contains the modules essential for recognizing a user, such as Speaker Identification (SID), which authorizes the user through voice, and Face Recognition (FR), which authorizes the user through facial image. Authorization modules are not designed to be resistant to attacks, as adding this constraint to the training process would reduce their efficiency.
Tra i possibili attacchi a cui i sistemi di autenticazione possono essere sottoposti vi sono: Possible attacks that authentication systems can be subjected to include:
- Recording Attack, in cui l'attaccante registra la voce dell'utente e la riproduce; - Recording Attack, in which the attacker records the user's voice and plays it back;
- Speech Synthesis Attack, in cui l'attaccante usa un sintetizzatore vocale per riprodurre la voce dell'utente; - Speech Synthesis Attack, in which the attacker uses a speech synthesizer to reproduce the user's voice;
- MultiModal Sysntesis Attack, in cui l'attaccante usa un sintetizzatore vocale per riprodurre la voce dell'utente e un generatore di immagini per riprodurre il volto dell'utente; - MultiModal Synthesis Attack, in which the attacker uses a speech synthesizer to reproduce the user's voice and an image generator to reproduce the user's face;
- Expert Attack, in cui l'attaccante pu? interagire con lo schermo del dispositivo per leggere informazioni testuali, generare un audio dell'utente che pronuncia le informazioni testuali, generare un video dell'utente che pronuncia le informazioni testuali (e.g. DeepFake) e sincronizzare l'audio e il video generati; - Expert Attack, in which the attacker can interact with the device's screen to read text information, generate audio of the user speaking the text information, generate video of the user speaking the text information (e.g., DeepFake), and synchronize the generated audio and video;
- Injection Attack, in cui l'attaccante ? in grado di iniettare un video/audio direttamente nel device che sta utilizzando, aggirando l'hardware di acquisizione. - Injection Attack, in which the attacker is able to inject video/audio directly into the device he is using, bypassing the acquisition hardware.
Breve sommario dell?invenzione Brief summary of the invention
Compito tecnico della presente invenzione risulta dunque essere quello di fornire un metodo di verifica di un utente, un sistema di autenticazione ed un supporto di memorizzazione leggibile da un elaboratore elettronico che siano in grado di superare gli inconvenienti emersi dall?arte nota. The technical task of the present invention is therefore to provide a method of verifying a user, an authentication system and a storage medium readable by an electronic computer that are capable of overcoming the drawbacks that have emerged from the prior art.
Scopo della presente invenzione risulta dunque quello di fornire un metodo di verifica di un utente, un sistema di autenticazione ed un supporto di memorizzazione leggibile da un elaboratore elettronico che consentano una verifica efficace ed il riconoscimento di un tentativo di ingresso da parte di bot o hacker. The purpose of the present invention is therefore to provide a method of verifying a user, an authentication system and a computer-readable storage medium that allow for effective verification and recognition of an entry attempt by bots or hackers.
Un ulteriore scopo della presente invenzione risulta dunque quello di fornire un metodo di verifica di un utente, un sistema di autenticazione ed un supporto di memorizzazione leggibile da un elaboratore elettronico che siano in grado di aggiornarsi facilmente in modo da poter riconoscere nuove tipologie di attacco. A further object of the present invention is therefore to provide a method of verifying a user, an authentication system and a computer-readable storage medium that are capable of being easily updated in order to be able to recognize new types of attacks.
Il compito tecnico specificato e gli scopi specificati sono sostanzialmente raggiunti da un metodo di verifica di un utente, un sistema di autenticazione ed un supporto di memorizzazione leggibile da un elaboratore elettronico comprendenti le caratteristiche tecniche esposte in una o pi? delle unite rivendicazioni. Le rivendicazioni dipendenti corrispondono a possibili forme di realizzazione dell?invenzione. The specified technical task and the specified purposes are substantially achieved by a user verification method, an authentication system, and a computer-readable storage medium comprising the technical features set forth in one or more of the appended claims. The dependent claims correspond to possible embodiments of the invention.
In particolare, il compito tecnico specificato e gli scopi specificati sono sostanzialmente raggiunti da un metodo di verifica di un utente in un sistema di autenticazione. In particular, the specified technical task and the specified purposes are essentially achieved by a method of verifying a user in an authentication system.
Il metodo comprende un passo che prevede di rilevare uno o pi? dati ambientali associati all?utente, ad uno spazio in cui si trova l?utente e/o ad un dispositivo utente in cui ? installato o installabile il sistema di autenticazione; segue un passo che prevede di confrontare i dati ambientali rilevati con dati ambientali previsti. The method comprises a step that involves detecting one or more environmental data associated with the user, a space in which the user is located, and/or a user device on which the authentication system is installed or installable; this is followed by a step that involves comparing the detected environmental data with expected environmental data.
In altre parole, il sistema crea una stima delle condizioni ambientali e hardware in cui si trova l?utente. In other words, the system creates an estimate of the environmental and hardware conditions in which the user is located.
Preferibilmente, il passo di rilevazione e confronto ? realizzato in modo da verificare che le condizioni rilevate siano coerenti con quelle previste. Preferably, the detection and comparison step is designed to verify that the detected conditions are consistent with the expected ones.
Il metodo comprende inoltre un passo che prevede di selezionare un livello di sicurezza in funzione del confronto. In altre parole, il metodo prevede di caricare un livello di sicurezza relativo alle condizioni ambientali e hardware rilevate che sia compatibile con un livello di sicurezza richiesto da un utente o da un fornitore di un servizio. The method also includes a step that selects a security level based on the comparison. In other words, the method loads a security level based on the detected environmental and hardware conditions that is compatible with a security level required by a user or service provider.
Preferibilmente, nel caso in cui non fosse possibile selezionare un livello di sicurezza compatibile, il metodo di verifica prevede ulteriormente il passo di rilevare uno o pi? dati ambientali in modo da migliorare le condizioni ambientali rilevate. Preferably, if it is not possible to select a compatible security level, the verification method further includes the step of detecting one or more environmental data in order to improve the detected environmental conditions.
Preferibilmente, se le condizioni ambientali sono note a priori ? possibile definire un livello di sicurezza pi? accurato e stringente. Preferably, if the environmental conditions are known a priori, it is possible to define a more accurate and stringent safety level.
Il metodo prevede inoltre di eseguire, in funzione del livello di sicurezza selezionato, una operazione di autenticazione dell?utente in modo da ottenere dati di autenticazione associati all?utente, ad uno spazio in cui si trova l?utente e/o ad un dispositivo utente in cui ? installato o installabile il sistema di autenticazione. The method also provides for performing, depending on the selected security level, a user authentication operation in order to obtain authentication data associated with the user, a space in which the user is located and/or a user device on which the authentication system is installed or installable.
Il metodo prevede inoltre di estrarre dai dati di autenticazione una pluralit? di caratteristiche. The method also involves extracting a plurality of features from the authentication data.
Preferibilmente, il passo di esecuzione dell'operazione di autenticazione ? realizzato proponendo all?utente una o pi? azioni da eseguire per l?ottenimento di specifici dati di autenticazione e/o specifiche caratteristiche. Preferably, the authentication operation execution step is achieved by proposing to the user one or more actions to be performed to obtain specific authentication data and/or specific characteristics.
Le caratteristiche sono correlate ad azioni eseguite dall?utente, a dettagli dello spazio in cui si trova l?utente e come i dati di autenticazione sono ottenuti dal sistema di autenticazione. Features relate to actions performed by the user, details about the space the user is in, and how authentication data is obtained from the authentication system.
Il metodo prevede inoltre di confrontare le caratteristiche con un numero predeterminato di parametri di verifica ambientale. Il numero predeterminato di parametri di verifica ambientale ? selezionato in funzione del livello di sicurezza. In altre parole, il metodo prevede di caricare un numero di query necessarie per rispondere al livello di sicurezza richiesto. The method also compares the features with a predetermined number of environmental verification parameters. The predetermined number of environmental verification parameters is selected based on the confidence level. In other words, the method loads the number of queries needed to meet the required confidence level.
Il metodo prevede inoltre di analizzare, durante il confronto delle caratteristiche, i dati ambientali, i dati di autenticazione e le caratteristiche in modo da individuare una anomalia tra i dati ambientali, i dati di autenticazione e le caratteristiche. In altre parole, il metodo definisce dei ?moduli di liveness? da eseguire durante l?esecuzione dell?operazione di autenticazione (o challenge) o durante il confronto delle caratteristiche per assicurarsi che i dati ottenuti siano autentici e non generati appositamente per rispondere ai parametri di verifica ambientale. The method also analyzes environmental data, authentication data, and features during the feature comparison to identify an anomaly among the environmental data, authentication data, and features. In other words, the method defines "liveness modules" to be executed during the authentication (or challenge) operation or during the feature comparison to ensure that the obtained data is authentic and not specifically generated to meet the environmental verification parameters.
Preferibilmente, il passo di estrazione delle caratteristiche ? realizzato combinando tra loro due o pi? caratteristiche in modo da ottenere caratteristiche complesse con cui eseguire il passo di confronto con i parametri di verifica ambientale. Preferably, the feature extraction step is achieved by combining two or more features to obtain complex features with which to perform the comparison step with the environmental verification parameters.
Preferibilmente, la combinazione delle caratteristiche permette inoltre di ridurre il numero di parametri di verifica ambientale da confrontare e/o il numero di azioni da realizzare. Preferably, the combination of features also allows for a reduction in the number of environmental verification parameters to be compared and/or the number of actions to be carried out.
Preferibilmente, il passo di confronto ? realizzato attribuendo un peso ai parametri di verifica ambientale e selezionare specifici parametri di verifica ambientale in funzione di un peso complessivo richiesto dal livello di sicurezza selezionato. Preferably, the comparison step is accomplished by assigning a weight to the environmental verification parameters and selecting specific environmental verification parameters based on an overall weight required by the selected security level.
Preferibilmente, il passo di attribuzione del peso dei parametri di verifica permette di definire un livello di soglia minima per ciascun parametro di verifica ambientale (o query) in modo da determinare un livello minimo di sicurezza da garantire. Preferably, the verification parameter weighting step allows you to define a minimum threshold level for each environmental verification parameter (or query) in order to determine a minimum level of security to be guaranteed.
Il metodo prevede infine di autenticare l?utente se dal confronto le caratteristiche soddisfano i parametri di verifica ambientale e se dall?analisi non sono emerse anomalie tra i dati ambientali, i dati di autenticazione e le caratteristiche. Finally, the method authenticates the user if the comparison satisfies the environmental verification parameters and if the analysis reveals no anomalies among the environmental data, the authentication data, and the characteristics.
Il compito tecnico specificato e gli scopi specificati sono inoltre raggiunti da un sistema di autenticazione comprendente mezzi per l?ottenimento di dati ambientali e dati di autenticazione ed una unit? di elaborazione configurata per eseguire una o pi? dei passi del metodo di cui sopra. The specified technical task and the specified purposes are further achieved by an authentication system comprising means for obtaining environmental data and authentication data and a processing unit configured to perform one or more of the steps of the above method.
In generale va notato che nel presente contesto, l?unit? di elaborazione ? presentata come suddivisa in moduli funzionali distinti (moduli di memoria o moduli operativi) al solo scopo di descriverne in maniera chiara e completa le funzionalit?. In general, it should be noted that in this context, the processing unit is presented as being divided into distinct functional modules (memory modules or operating modules) for the sole purpose of clearly and comprehensively describing its functionality.
In realt? tale unit? di elaborazione pu? essere costituita da un singolo dispositivo elettronico, opportunamente programmato per svolgere le funzionalit? descritte, e i diversi moduli possono corrispondere a entit? hardware e/o a routine software facenti parte del dispositivo programmato. In alternativa o in aggiunta, tali funzionalit? possono essere svolte da una pluralit? di dispositivi elettronici su cui i suddetti moduli funzionali possono essere distribuiti. In reality, this processing unit may consist of a single electronic device, appropriately programmed to perform the described functions, and the various modules may correspond to hardware entities and/or software routines that are part of the programmed device. Alternatively or in addition, these functions may be performed by a plurality of electronic devices on which the aforementioned functional modules can be distributed.
L?unit? di elaborazione pu? avvalersi, inoltre di uno o pi? processori per l?esecuzione delle istruzioni contenute nei moduli di memoria. The processing unit may also use one or more processors to execute the instructions contained in the memory modules.
Il compito tecnico specificato e gli scopi specificati sono inoltre raggiunti da un supporto di memorizzazione leggibile da un elaboratore elettronico comprendente istruzioni che, quando eseguite da un elaboratore elettronico, inducono l'elaboratore elettronico ad eseguire il metodo di verifica utente di cui sopra. The specified technical task and purposes are further achieved by a computer-readable storage medium comprising instructions that, when executed by a computer, cause the computer to perform the above-mentioned user verification method.
Preferibilmente, un programma per elaboratore elettronico (memorizzato nel supporto di memorizzazione) comprende istruzioni per essere lanciato sul sistema includente una o pi? delle caratteristiche descritte nella presente descrizione. Preferably, a computer program (stored on the storage medium) includes instructions for being run on the system including one or more of the features described in this specification.
In una forma di realizzazione il programma per elaboratore elettronico ? memorizzato in una memoria del dispositivo di interfaccia utente. In one embodiment, the computer program is stored in a memory of the user interface device.
In una forma di realizzazione, il programma per elaboratore elettronico ? memorizzato in remoto. In tale forma di realizzazione esso ? un programma per elaboratore ?SAAS (Software As A Service)?, ovvero configurato per essere implementato solo in presenza di una connessione internet. In one embodiment, the computer program is stored remotely. In this embodiment, it is a "SAAS" (Software As A Service) computer program, meaning it is configured to be implemented only when there is an Internet connection.
Breve descrizione dei disegni Brief description of the drawings
Ulteriori caratteristiche e vantaggi della presente invenzione appariranno maggiormente chiari dalla descrizione indicativa, e pertanto non limitativa di una forma di realizzazione di un metodo di verifica, un sistema di autenticazione ed un Supporto di memorizzazione leggibile da un elaboratore elettronico. Further features and advantages of the present invention will become clearer from the indicative, and therefore non-limiting, description of an embodiment of a verification method, an authentication system and a storage medium readable by an electronic computer.
Tale descrizione verr? esposta qui di seguito con riferimento agli uniti disegni, forniti a solo scopo indicativo e, pertanto, non limitativo, nei quali: - la figura 1 ? una rappresentazione schematica del metodo oggetto della presente invenzione. This description will be set out below with reference to the attached drawings, provided for indicative purposes only and therefore not limiting, in which: - figure 1 is a schematic representation of the method which is the object of the present invention.
Descrizione dettagliata dell?invenzione Detailed description of the invention
La presente invenzione riguarda un metodo di verifica di un utente in un sistema di autenticazione 1. The present invention relates to a method of verifying a user in an authentication system 1.
La presente invenzione riguarda inoltre un sistema di autenticazione 1 in grado di realizzare il suddetto metodo. The present invention also relates to an authentication system 1 capable of implementing the aforementioned method.
Il sistema di autenticazione 1 comprende mezzi di acquisizione 2a di dati ambientali e dati di autenticazione e comprende una unit? di elaborazione 2b (ad esempio, un microprocessore) configurata per eseguire uno o pi? dei passi del metodo di cui sopra. The authentication system 1 comprises means 2a for acquiring environmental data and authentication data and comprises a processing unit 2b (e.g., a microprocessor) configured to perform one or more of the steps of the above method.
In generale va notato che nel presente contesto, l?unit? di elaborazione 2b ? presentata come suddivisa in moduli funzionali distinti (moduli di memoria o moduli operativi) al solo scopo di descriverne in maniera chiara e completa le funzionalit?. In general, it should be noted that in this context, the processing unit 2b is presented as being divided into distinct functional modules (memory modules or operating modules) for the sole purpose of clearly and comprehensively describing its functionality.
In realt? tale unit? di elaborazione 2b pu? essere costituita da un singolo dispositivo elettronico, opportunamente programmato per svolgere le funzionalit? descritte, e i diversi moduli possono corrispondere a entit? hardware e/o a routine software facenti parte del dispositivo programmato. In alternativa o in aggiunta, tali funzionalit? possono essere svolte da una pluralit? di dispositivi elettronici su cui i suddetti moduli funzionali possono essere distribuiti. In reality, such processing unit 2b may consist of a single electronic device, appropriately programmed to perform the described functions, and the various modules may correspond to hardware entities and/or software routines that are part of the programmed device. Alternatively or in addition, such functions may be performed by a plurality of electronic devices on which the aforementioned functional modules may be distributed.
L?unit? di elaborazione 2b pu? avvalersi, inoltre di uno o pi? processori per l?esecuzione delle istruzioni contenute nei moduli di memoria. The processing unit 2b may also use one or more processors to execute the instructions contained in the memory modules.
Per sistema di autenticazione 1 si intende pertanto l?insieme di componenti hardware e software che compongono un sistema che regola gli accessi mediante un dispositivo utente 2 da parte di un utente 3. By authentication system 1 we therefore mean the set of hardware and software components that make up a system that regulates access via a user device 2 by a user 3.
Per dispositivo utente 2 si possono intendere smartphone, personal computer, tablet, smart tv ed altri dispositivi analoghi dotati di dispositivi audio, video e/o dispositivi di sensoristica di diversa tipologia (quali, ad esempio e non limitatamente, accelerometri, giroscopi e affini). User device 2 may include smartphones, personal computers, tablets, smart TVs and other similar devices equipped with audio, video and/or sensor devices of various types (such as, for example, but not limited to, accelerometers, gyroscopes and the like).
Il metodo prevede di rilevare uno o pi? dati ambientali associati all?utente 3, ad uno spazio 4 in cui si trova l?utente 3 e/o al dispositivo utente 2 in cui ? installato o installabile il sistema di autenticazione 1. The method involves detecting one or more environmental data associated with user 3, a space 4 in which user 3 is located and/or user device 2 in which authentication system 1 is installed or installable.
Il metodo prevede inoltre di confrontare i dati ambientali rilevati con dati ambientali previsti. In altre parole, il metodo (ovvero il sistema di autenticazione 1) crea una stima delle condizioni ambientali e hardware in cui si trova l?utente 3. In casi particolari, le condizioni ambientali sono note a priori (ad esempio il dispositivo utente 2 ? un terminale fisso all?interno di una banca o di una stazione) ed ? pertanto possibile verificare che le condizioni rilevate siano coerenti con le condizioni ambientali previste. Il metodo prevede inoltre di selezionare un livello di sicurezza in funzione del confronto. In altre parole, in funzione delle condizioni ambientali il metodo determina un insieme di regole che determinano un livello minimo di sicurezza che il sistema di autenticazione 1 pu? garantire, come risulter? maggiormente chiaro nel prosieguo della presente descrizione. In altre parole, il metodo prevede di identificare delle caratteristiche imprescindibili che devono essere soddisfatte dai dati ambientali al fine di verificare l?utente 3. The method also compares the detected environmental data with expected environmental data. In other words, the method (i.e., authentication system 1) creates an estimate of the environmental and hardware conditions in which user 3 is located. In particular cases, the environmental conditions are known a priori (for example, user 2's device is a fixed terminal inside a bank or a station), and it is therefore possible to verify that the detected conditions are consistent with the expected environmental conditions. The method also selects a security level based on the comparison. In other words, based on the environmental conditions, the method determines a set of rules that determine a minimum level of security that authentication system 1 can guarantee, as will become clearer later in this description. In other words, the method identifies essential characteristics that must be satisfied by the environmental data in order to verify user 3.
Il metodo prevede inoltre di eseguire, in funzione del livello di sicurezza selezionato, una operazione di autenticazione 5 dell?utente 3. The method also provides for performing, depending on the selected security level, an authentication operation 5 of user 3.
L?operazione di autenticazione 5 permette di ottenere dati di autenticazione 5a associati all?utente 3, allo spazio 4 in cui si trova l?utente 3 e al dispositivo utente 2 in cui ? installato o installabile il sistema di autenticazione 1. Authentication operation 5 allows obtaining authentication data 5a associated with user 3, space 4 in which user 3 is located, and user device 2 in which authentication system 1 is installed or installable.
Preferibilmente, il passo di rilevare i dati ambientali ed il passo di eseguire l?operazione di autenticazione 5 sono realizzati mediante acquisizione audio 6a e/o video 6b e/o dati di geolocalizzazione e/o dati di movimentazione. Preferably, the step of detecting the environmental data and the step of performing the authentication operation 5 are performed by acquiring audio 6a and/or video 6b and/or geolocation data and/or movement data.
In altre parole, il dispositivo utente 2 ? dotato di mezzi di acquisizione 2a dei dati ambientali. Tali mezzi di acquisizione 2a possono comprende una telecamera (per l?ottenimento di un filmato e/o un?immagine), un microfono (per l?ottenimento di un audio) o sensori di movimento (per l?ottenimento di posizioni geografiche o motorie dell?utente 3). In other words, the user device 2 is equipped with environmental data acquisition means 2a. Such acquisition means 2a may include a camera (for obtaining a video and/or an image), a microphone (for obtaining audio), or motion sensors (for obtaining the geographic or motor positions of the user 3).
Preferibilmente, il passo di esecuzione dell'operazione di autenticazione 5 ? realizzato proponendo all?utente una o pi? azioni 5b da eseguire per l?ottenimento di specifici dati di autenticazione. Preferably, the authentication operation execution step 5 is achieved by proposing to the user one or more actions 5b to be performed to obtain specific authentication data.
Pertanto, l?operazione di autenticazione 5 ? una sfida (o challenge) che il metodo (ovvero il sistema di autenticazione 1) propone all?utente 3 con lo scopo di collezionare in ingresso i suddetti dati di autenticazione. Ad esempio, all?utente 3 pu? venir chiesto di ruotare leggermente il dispositivo utente 2 in modo da permettere l?acquisizione di dati geometrici e giroscopici relativi allo spazio 4. Therefore, the authentication operation 5 is a challenge that the method (i.e., the authentication system 1) proposes to user 3 with the aim of collecting the aforementioned authentication data upon entry. For example, user 3 may be asked to slightly rotate user device 2 in order to allow the acquisition of geometric and gyroscopic data relating to space 4.
Il metodo prevede inoltre di estrarre dai dati di autenticazione una pluralit? di caratteristiche 7a. Le caratteristiche 7a sono correlate ad azioni eseguite dall?utente 3, a dettagli dello spazio 4 in cui si trova l?utente 3 e/o come i dati di autenticazione sono ottenuti dal sistema di autenticazione 1. Preferibilmente, il passo di estrazione delle caratteristiche 7a ? realizzato estraendo uno o pi? dettagli da un audio, un filmato, una immagine e/o da dati di posizione/movimentazione dell?utente 3 o del dispositivo utente 2. Preferibilmente, il passo di esecuzione dell'operazione di autenticazione 5 ? realizzato proponendo all?utente una o pi? azioni 5b da eseguire per l?ottenimento di specifiche caratteristiche 7a. The method also provides for extracting a plurality of features 7a from the authentication data. The features 7a are related to actions performed by the user 3, to details of the space 4 in which the user 3 is located and/or how the authentication data are obtained from the authentication system 1. Preferably, the feature extraction step 7a is performed by extracting one or more details from an audio, a video, an image and/or from position/movement data of the user 3 or the user device 2. Preferably, the step of executing the authentication operation 5 is performed by proposing to the user one or more actions 5b to be performed to obtain specific features 7a.
Le caratteristiche 7a (o features) vengono estratte utilizzando dei componenti di Video Analysis, Image Analysis e Audio Analysis. Questi componenti possono sfruttare una combinazione di Machine Learning e tecniche di Computer Vision, Image Processing e Audio Processing. In particolare, i moduli possono interagire tra loro per ridurre il tempo di elaborazione e fornire caratteristiche 7a pi? dettagliate. Ad esempio, il modulo di Video Analysis pu? fornire una stima della geometria ambientale sfruttando i moduli di Image Analysis per ogni frame. A sua volta, il modulo di Audio Analysis pu? estrarre informazioni sul background audio a partire dalla stima della geometria ambientale fornita. 7a features (or features) are extracted using Video Analysis, Image Analysis, and Audio Analysis components. These components can leverage a combination of machine learning and computer vision, image processing, and audio processing techniques. Specifically, the modules can interact with each other to reduce processing time and provide more detailed 7a features. For example, the Video Analysis module can provide an estimate of the environmental geometry by leveraging the Image Analysis modules for each frame. In turn, the Audio Analysis module can extract information about the audio background from the provided estimate of the environmental geometry.
Preferibilmente, il passo di estrazione delle caratteristiche 7a ? realizzato combinando tra loro due o pi? caratteristiche 7a in modo da ottenere caratteristiche complesse 7b. Preferably, the feature extraction step 7a is achieved by combining two or more features 7a together to obtain complex features 7b.
In altre parole, le caratteristiche 7a estratte possono essere combinate tra loro per ottenere caratteristiche di pi? alto livello. Ad esempio, una mappa di segmentazione prodotta dai moduli di Video/Image Analysis pu? essere combinata con le texture dell?immagine e la stima della posa dell?utente 3 per ottenere una caratteristica complessa 7b che descrive la geometria e l?apparenza di una parte del corpo dell?utente 3 (ad esempio il volto, una mano, un occhio, la bocca ecc). In other words, the extracted features 7a can be combined to obtain higher-level features. For example, a segmentation map produced by the Video/Image Analysis modules can be combined with the image textures and the pose estimation of user 3 to obtain a complex feature 7b that describes the geometry and appearance of a body part of user 3 (e.g., the face, a hand, an eye, a mouth, etc.).
Con il termine ?mappa di segmentazione? si intende un'immagine ottenuta mediante un processo di image segmentation a partire da un'immagine di partenza, ovvero una immagine composta da un insieme di segmenti, curve di livello o aggregati di pixel atti a descrivere completamente ogni area dell'immagine originale. The term "segmentation map" refers to an image obtained through an image segmentation process starting from a starting image, that is, an image composed of a set of segments, contour lines, or pixel aggregates capable of completely describing each area of the original image.
L'obiettivo di una mappa di segmentazione ? quindi di classificare ogni pixel di una immagine secondo diversi criteri, inclusi: The goal of a segmentation map is therefore to classify each pixel of an image according to various criteria, including:
- la segmentazione semantica che definisce la classe a cui appartiene l'oggetto rappresentato --e.g. i pixel appartenenti a persone diverse in una fotografia hanno tutte lo stesso valore, ma diverso da quello di sfondo e altri oggetti; - semantic segmentation that defines the class to which the represented object belongs --e.g. pixels belonging to different people in a photograph all have the same value, but different from that of the background and other objects;
- la segmentazione di istanze che definisce, per ogni pixel, l'oggetto a cui questo pixel appartiene --e.g. i pixel appartenenti a persone diverse in una fotografia hanno tutte valori differenti; - instance segmentation that defines, for each pixel, the object to which this pixel belongs --e.g. pixels belonging to different people in a photograph all have different values;
- la segmentazione "panottica" che combina la segmentazione semantica e di istanze. - "panoptic" segmentation which combines semantic and instance segmentation.
Il metodo prevede inoltre il passo di confrontare le caratteristiche 7a con un numero predeterminato di parametri di verifica ambientale 8. Il numero predeterminato di parametri di verifica ambientale 8 ? selezionato in funzione del livello di sicurezza e determinano le caratteristiche imprescindibili che devono essere soddisfatte al fine di verificare l?utente. I parametri di verifica ambientale 8 (o query) sono una richiesta ben definita circa una caratteristica 7a da verificare in uno o pi? dati in ingresso e prevede una risposta probabilistica determinata da un modello matematico. The method also includes the step of comparing the characteristics 7a with a predetermined number of environmental verification parameters 8. The predetermined number of environmental verification parameters 8 is selected based on the security level and determines the essential characteristics that must be satisfied in order to verify the user. The environmental verification parameters 8 (or query) are a well-defined request regarding a characteristic 7a to be verified in one or more input data and require a probabilistic response determined by a mathematical model.
Ad esempio, un parametro di verifica ambientale 8 pu? essere valutare se l?immagine in ingresso ? statica o meno, se lo spazio 4 ? chiuso o se l?utente 3 si trova in un contesto coerente con orario e luogo in cui si trova l?utente 3 o se l?utente 3 ha parlato muovendo le labbra. For example, an environmental verification parameter 8 could be evaluating whether the input image is static or not, whether space 4 is closed, or whether user 3 is in a context consistent with the time and place where user 3 is located, or whether user 3 has spoken by moving his lips.
Altri parametri di verifica ambientale 8 possono essere relativi al fatto se l?utente 3 ha mosso le labbra, se le geometrie sullo sfondo sono consistenti, se l?utente 3 ha battuto gli occhi, se l?utente 3 ha mosso la testa, se l?immagine durante l?acquisizione ? troppo ferma ed altri parametri analoghi. Other environmental verification parameters 8 may be related to whether user 3 moved his lips, whether the geometries in the background are consistent, whether user 3 blinked, whether user 3 moved his head, whether the image during acquisition is too still and other similar parameters.
L?introduzione di parametri di verifica ambientale 8 aggiuntivi offre la possibilit? di aumentare il livello di sicurezza del sistema di autenticazione 1 a fronte di attacchi tecnologicamente pi? avanzati. Pertanto, in funzione dei dati ambientali rilevati e del confronto, viene selezionato un livello di sicurezza idoneo che potrebbe richiedere, in funzione del contesto, parametri di verifica ambientale 8 pi? complessi e quindi la necessit? di ottenere le caratteristiche complesse 7b. The introduction of additional environmental verification parameters 8 offers the possibility of increasing the security level of the authentication system 1 in the face of more technologically advanced attacks. Therefore, based on the environmental data collected and the comparison, a suitable security level is selected which may require, depending on the context, more complex environmental verification parameters 8 and therefore the need to obtain the complex characteristics 7b.
Ad esempio, se il sistema di autenticazione 1 ? installato e funzionante in un dispositivo elettronico portatile (ad esempio, uno smartphone), l?utente 3 ha la capacit? fisica di impugnare il dispositivo e l?utente 3 non si trova davanti ad uno sfondo piatto, il livello di sicurezza richieder? di verificare se l?utente 3 si trovi in uno spazio chiuso e se il contesto ? coerente con orario e luogo in cui si trova l?utente 3. For example, if authentication system 1 is installed and functioning in a portable electronic device (e.g., a smartphone), user 3 has the physical ability to hold the device, and user 3 is not facing a flat background, the security layer will require checking whether user 3 is in an enclosed space and whether the context is consistent with the time and location of user 3.
Preferibilmente, il passo di confronto ? realizzato attribuendo un peso a detti parametri di verifica ambientale 8 e selezionando specifici parametri di verifica ambientale 8 in funzione di un peso complessivo richiesto dal livello di sicurezza selezionato. In altre parole, ? possibile definire un livello di soglia minima per ogni parametro di verifica ambientale 8 in modo da determinare il livello minimo di sicurezza che deve essere garantito. Preferably, the comparison step is achieved by assigning a weight to said environmental verification parameters 8 and selecting specific environmental verification parameters 8 based on an overall weight required by the selected safety level. In other words, it is possible to define a minimum threshold level for each environmental verification parameter 8 in order to determine the minimum safety level that must be guaranteed.
Pertanto le risposte (derivanti dal confronto) ai parametri di verifica ambientale 8 sono fornite sotto forma di probabilit? calcolata date le caratteristiche 7a (o caratteristiche complesse 7b) in ingresso. Il metodo prevede pertanto di assegnare un peso o soglia minima di risposta ad ogni parametro di verifica ambientale 8 sulla base del livello di sicurezza. La soglia minima ? indispensabile, ad esempio, per i parametri di verifica ambientale 8 relativi alla presenza di un volto. Le risposte delle caratteristiche 7a vengono combinate secondo un modello matematico ed una soglia finale che determina una decisione finale riguardo l?autenticazione dell?utente 3. Therefore, the responses (resulting from the comparison) to the environmental verification parameters 8 are provided in the form of probabilities calculated given the input features 7a (or complex features 7b). The method therefore involves assigning a weight or minimum response threshold to each environmental verification parameter 8 based on the security level. The minimum threshold is essential, for example, for the environmental verification parameters 8 relating to the presence of a face. The responses of the features 7a are combined according to a mathematical model and a final threshold that determines a final decision regarding the authentication of user 3.
Il metodo prevede inoltre il passo di analizzare, durante il confronto delle caratteristiche 7a (ovvero delle caratteristiche complesse 7b), i dati ambientali, i dati di autenticazione e le caratteristiche 7b in modo da individuare una anomalia tra i dati ambientali, i dati di autenticazione e le caratteristiche 7a. In altre parole, il metodo prevede di verificare che i dati in ingresso al sistema di autenticazione 1 siano reali mediante l?ausilio di moduli di liveness. The method also includes the step of analyzing, during the comparison of features 7a (i.e., the complex features 7b), the environmental data, the authentication data, and the features 7b in order to identify an anomaly among the environmental data, the authentication data, and the features 7a. In other words, the method involves verifying that the data input to the authentication system 1 is real using liveness modules.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato eseguendo una ulteriore operazione di autenticazione 5 in modo da ottenere ulteriori dati di autenticazione ovvero ulteriori caratteristiche 7a (o 7b) da confrontare con i dati di autenticazione precedentemente ottenuti ovvero con le caratteristiche 7a (ovvero 7b) precedentemente ottenute. In altre parole, questo modulo o Content Verification prevede di richiedere all?utente 3 di riproporre un contenuto specifico proposto dal sistema di autenticazione 1 in fase di autenticazione. Questa categoria di moduli ? pensata per proteggere il sistema da attacchi di tipo ?recording?, poich? richiede di riproporre un contenuto dinamico o si risolve una semplice sfida che richiede un?interazione sempre diversa da parte dell?utente 3. Preferably, the anomaly analysis and identification step is achieved by performing a further authentication operation 5 in order to obtain further authentication data or further characteristics 7a (or 7b) to compare with the previously obtained authentication data or with the previously obtained characteristics 7a (or 7b). In other words, this Content Verification module requires user 3 to re-propose specific content proposed by the authentication system 1 during the authentication phase. This category of modules is designed to protect the system from "recording" attacks, since it requires re-proposing dynamic content or solving a simple challenge that requires an ever-changing interaction from user 3.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato verificando una sincronia tra l?audio acquisito e il video acquisito. Ad esempio, il metodo prevede di verificare la sincronia tra le labbra dell?utente 3 con le parole pronunciate, o la posizione del dispositivo 2 nello spazio 4 circostante ottenuta incrociando la stima della geometria ambientale ottenuta dal filmato con dati di posizione ottenuti mediante il dispositivo utente 2 provenienti, ad esempio, dal giroscopio del dispositivo 2. Preferably, the anomaly analysis and identification step is achieved by verifying synchrony between the acquired audio and the acquired video. For example, the method involves verifying the synchrony between the lips of user 3 and the spoken words, or the position of device 2 in the surrounding space 4 obtained by cross-referencing the estimate of the environmental geometry obtained from the video with position data obtained by user device 2, for example, from device 2's gyroscope.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato verificando che i dati ambientali e i dati di autenticazione non siano generati mediante modelli generativi di Intelligenza Artificiale. In altre parole, il metodo verifica che il filmato acquisito sia effettivamente catturato da una telecamera e non sia un video generato dai suddetti modelli generativi. I moduli verificano pertanto il realismo dell?immagine in ingresso. Preferably, the anomaly analysis and detection step is performed by verifying that the environmental data and authentication data are not generated using generative AI models. In other words, the method verifies that the acquired video is actually captured by a camera and is not a video generated by the aforementioned generative models. The modules therefore verify the realism of the input image.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato confrontando tra loro i fotogrammi del filmato, analizzando un pattern di movimento dell?utente 3 e/o le texture dell?immagine. Preferably, the anomaly analysis and detection step is accomplished by comparing video frames with each other, analyzing a user 3 motion pattern, and/or image textures.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato verificando che l?audio sia coerente con il filmato analizzando rumori di fondo ed ottenendo dati dal dispositivo utente 2. Preferably, the anomaly analysis and detection step is accomplished by verifying that the audio is consistent with the video by analyzing background noise and obtaining data from the user device 2.
Preferibilmente, il passo di analisi e individuazione di una anomalia ? realizzato verificando che i dati ambientali e/o i dati di autenticazione non siano stati iniettati nel dispositivo utente 2. Preferably, the anomaly analysis and detection step is accomplished by verifying that environmental data and/or authentication data have not been injected into the user device 2.
Il metodo prevede infine il passo di autenticare l?utente 3 se dal confronto le caratteristiche 7a soddisfano i parametri di verifica ambientale 8 e se dall?analisi non sono emerse anomalie tra i dati ambientali, i dati di autenticazione e le caratteristiche 7a (o 7b). In altre parole, il metodo restituisce un risultato 9 relativo ad una avvenuta autenticazione o di una autenticazione rifiutata. The method finally requires the step of authenticating user 3 if the comparison of characteristics 7a satisfies the environmental verification parameters 8 and if the analysis does not reveal any anomalies between the environmental data, the authentication data, and characteristics 7a (or 7b). In other words, the method returns a result 9 relating to successful authentication or authentication refused.
In caso di avvenuta autenticazione, vuol dire che un numero prestabilito di parametri di verifica ambientale 8 sono stati confermati e che dall?analisi non sono emerse anomalie. If authentication is successful, it means that a predetermined number of environmental verification parameters 8 have been confirmed and that the analysis has not revealed any anomalies.
In caso di rifiuto, ? possibile che non siano stati confermati dei parametri ambientali e/o che dall?analisi siano emerse delle anomalie ritenute critiche e significative di un attacco al sistema di autenticazione 1. In case of refusal, it is possible that some environmental parameters have not been confirmed and/or that the analysis has revealed anomalies considered critical and significant of an attack on the authentication system 1.
La presente invenzione riguarda inoltre un supporto di memorizzazione leggibile da un elaboratore elettronico comprendente istruzioni che, quando eseguite da un elaboratore elettronico, inducono l'elaboratore elettronico ad eseguire il metodo di verifica di un utente di cui sopra. The present invention further relates to a computer-readable storage medium comprising instructions which, when executed by a computer, cause the computer to perform the above method of verifying a user.
La presente invenzione riguarda inoltre un programma per elaboratore comprendente istruzioni per eseguire il metodo di verifica di un utente di cui sopra quando il programma ? eseguito da un elaboratore o unit? di elaborazione 2b. The present invention further relates to a computer program comprising instructions for performing the above user verification method when the program is executed by a computer or processing unit 2b.
Vantaggiosamente, la presente invenzione ? in grado di superare gli inconvenienti emersi dall?arte nota. Advantageously, the present invention is able to overcome the drawbacks that have emerged from the prior art.
Vantaggiosamente, la presente invenzione presenta una robustezza ed una sicurezza elevata. Advantageously, the present invention features high robustness and safety.
Vantaggiosamente, la presente invenzione restituisce un sistema modulare che possa essere configurato secondo le esigenze dell?utilizzatore, secondo il contesto di utilizzo e della potenza computazionale a disposizione. Advantageously, the present invention provides a modular system that can be configured according to the user's needs, the context of use and the available computational power.
Vantaggiosamente, i parametri di verifica ambientale 8 e i moduli per individuare una anomalia possono essere aggiornati con il progredire della tecnologia. Advantageously, the 8 environmental verification parameters and the modules for detecting an anomaly can be updated as technology progresses.
Vantaggiosamente, il metodo ? in grado di tenere traccia dei parametri di verifica ambientale 8 falliti in modo da verificare quali moduli per individuare una anomalia sono pi? discriminanti per un certo tipo di attacco. Advantageously, the method is able to track the 8 failed environmental verification parameters in order to verify which modules for detecting an anomaly are most discriminating for a certain type of attack.
Claims (12)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102023000024366A IT202300024366A1 (en) | 2023-11-17 | 2023-11-17 | USER VERIFICATION METHOD AND RELATED ELECTRONIC AUTHENTICATION SYSTEM |
| PCT/IB2024/061357 WO2025104661A1 (en) | 2023-11-17 | 2024-11-14 | Method for verifying a user and relative electronic authentication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102023000024366A IT202300024366A1 (en) | 2023-11-17 | 2023-11-17 | USER VERIFICATION METHOD AND RELATED ELECTRONIC AUTHENTICATION SYSTEM |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| IT202300024366A1 true IT202300024366A1 (en) | 2025-05-17 |
Family
ID=89897136
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT102023000024366A IT202300024366A1 (en) | 2023-11-17 | 2023-11-17 | USER VERIFICATION METHOD AND RELATED ELECTRONIC AUTHENTICATION SYSTEM |
Country Status (2)
| Country | Link |
|---|---|
| IT (1) | IT202300024366A1 (en) |
| WO (1) | WO2025104661A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20160026884A1 (en) * | 2009-06-16 | 2016-01-28 | Intel Corporation | Controlled access to functionality of a wireless device |
| US20180130475A1 (en) * | 2016-11-07 | 2018-05-10 | Cirrus Logic International Semiconductor Ltd. | Methods and apparatus for biometric authentication in an electronic device |
| EP3575993A1 (en) * | 2018-05-31 | 2019-12-04 | Nect GmbH | Method and system for validating remote live identification via video-recording |
-
2023
- 2023-11-17 IT IT102023000024366A patent/IT202300024366A1/en unknown
-
2024
- 2024-11-14 WO PCT/IB2024/061357 patent/WO2025104661A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20160026884A1 (en) * | 2009-06-16 | 2016-01-28 | Intel Corporation | Controlled access to functionality of a wireless device |
| US20180130475A1 (en) * | 2016-11-07 | 2018-05-10 | Cirrus Logic International Semiconductor Ltd. | Methods and apparatus for biometric authentication in an electronic device |
| EP3575993A1 (en) * | 2018-05-31 | 2019-12-04 | Nect GmbH | Method and system for validating remote live identification via video-recording |
Non-Patent Citations (1)
| Title |
|---|
| HEIKO WITTE: "Context-Aware Mobile Biometric Authentication based on Support Vector Machines", 2013 FOURTH INTERNATIONAL CONFERENCE ON EMERGING SECURITY TECHNOLOGIES, 9 September 2013 (2013-09-09), pages 29 - 32, XP093167799, ISBN: 978-0-7695-5077-0, Retrieved from the Internet <URL:https://ieeexplore.ieee.org/stampPDF/getPDF.jsp?tp=&arnumber=6680180&ref=aHR0cHM6Ly9pZWVleHBsb3JlLmllZWUub3JnL2Fic3RyYWN0L2RvY3VtZW50LzY2ODAxODA=> [retrieved on 20240528], DOI: 10.1109/EST.2013.38 * |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2025104661A1 (en) | 2025-05-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103475490B (en) | A kind of auth method and device | |
| Crouse et al. | Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data | |
| CN104408341B (en) | Smart phone user identity identifying method based on gyroscope behavioural characteristic | |
| CN106599772B (en) | Living body verification method and device and identity authentication method and device | |
| KR101165537B1 (en) | User Equipment and method for cogniting user state thereof | |
| CN112861082B (en) | Integrated system and method for passive authentication | |
| Bigun et al. | Multimodal biometric authentication using quality signals in mobile communications | |
| EP2863339B1 (en) | Methods and systems for determing user liveness | |
| CN107844748A (en) | Auth method, device, storage medium and computer equipment | |
| CN114616565B (en) | Method and system for verifying living body detection, training method of system and medium | |
| CN108124488A (en) | A payment authentication method and terminal based on face and voiceprint | |
| CN111611568A (en) | Face voiceprint rechecking terminal and identity authentication method thereof | |
| US12236717B2 (en) | Spoof detection based on challenge response analysis | |
| CN114730371B (en) | Detecting hostile instances in a biometric-based authentication system using a registered biometric data set | |
| CN105518708A (en) | Method and equipment for verifying living human face, and computer program product | |
| CN106888204B (en) | Implicit identity authentication method based on natural interaction | |
| CN116883900A (en) | Video authenticity identification method and system based on multidimensional biological characteristics | |
| CN112906676A (en) | Face image source identification method and device, storage medium and electronic equipment | |
| CN109063449B (en) | Electronic equipment unlocking method and related device based on voiceprint | |
| CN107491716B (en) | A kind of face authentication method and device | |
| US20210390167A1 (en) | Authenticating a user subvocalizing a displayed text | |
| CN109886084B (en) | Face authentication method based on gyroscope, electronic equipment and storage medium | |
| JP2017044778A (en) | Authentication device | |
| CN112333165A (en) | Identity authentication method, device, equipment and system | |
| CN107592422A (en) | A kind of identity identifying method and system based on gesture feature |