Border Security Conference & Exhibition
Biometrics for Government and Law Enforcement
Connect:ID 2018
SDW 2018 - Security Document World

Signature dynamique

 

Signer un document pour s’identifier est un geste naturel. Que ce soit pour confirmer une transaction sur son compte de carte de crédit ou simplement pour apposer sa marque sur une carte d’anniversaire, nous sommes tous habitués à tracer notre griffe.

 

Chaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de justifier de la bonne foi d’une personne ou de la confondre devant des documents signés.

 

 

Capture d’une signature

 

signature-1La vérification (dynamique) de signature est basée sur la différentiation entre les parties d'une signature qui sont habituelles et celles qui changent avec presque chaque signature.

 

Les systèmes d'authentification de signature incluent habituellement un crayon lecteur et une tablette à digitaliser. La vérification est accomplie en analysant un certain nombre de variables, dont la vitesse avec laquelle la signature est réalisée, les accélérations, la pression exercée ...

 

Les difficultés liées à la capture d’une signature viennent du fait qu’une personne ne signe jamais deux fois de la même façon , même à quelques secondes d’intervalle. En effet suivant les émotions ou la fatigue, une signature peut fortement évoluer. D’où la mise au point d’algorithmes très complexes capables de prendre en compte ces évolutions possibles.

 

On distingue deux façons de capturer une signature, soit avec des capteurs qui s’assimilent à de simples scanners, soit par l’usage d’une tablette graphique et d’un stylet sensible à la pression.

 

  • Scanner : son fonctionnement est à tout point identique aux scanners de bureau. Très simple à mettre en oeuvre, cette méthode est utile pour des applications où le travail est répétitif mais trouve sa limite pour l’authentification de documents électroniques où une signature préalablement numérisée a été apposée.
  • Tablette graphique : utilisée à la base dans les sociétés de design, on la retrouve aussi sur les assistants personnels (Palm, etc.). Elle permet d’obtenir les informations de variations de pression et de vitesse au moment où la personne signe. Elle est très simple à mettre en oeuvre.

 

 

Traitement des échantillons

 

Il y a deux façons d’analyser une signature : l’analyse statique et l’analyse dynamique.

 

  1. Analyse statique : elle utilise la géométrie de la signature. L’avantage de cette méthode est qu’elle est bien adaptée pour authentifier des documents manuscrits. La vérification automatisée des chèques dans les banques est une des applications intéressantes, Un scanner spécial rend cette opération plus rapide et plus sûre qu’avec un opérateur.
  2. Analyse dynamique : elle utilise les paramètres statiques ainsi que l’accélération, la vitesse et les profils de trajectoire de la signature (voir illustration ci-dessous). L’avantage indéniable est l’impossibilité pour un imposteur de reproduire une signature avec les mêmes informations dynamiques que l’original. Cependant, elle nécessite une capture directe de la signature sur une tablette tactile. L’application la plus intéressante consiste à authentifier des documents électroniques par le biais d’Internet.

 

signature-2

 

 

 

Conclusion

 

Le grand avantage des systèmes biométriques à base de signature réside dans la reconnaissance de cette méthode comme une forme acceptable juridiquement pour l’identification des personnes. Cependant, en raison des grandes variations de signature pour une même personne, pour des systèmes tant à base d’analyse statique que dynamique, il est difficile d’atteindre une très haute exactitude d’identification.

 

 

Les applications

 

  • E-COMMERCE : Validation par la signature électronique de l’identité de l’acheteur en ligne. Seule la transaction validée par le système pourra être entérinée. Ceci permet la fin des abus, contestations et problèmes rencontrés aujourd’hui dans le commerce et les transactions via le net.
  • BANCAIRE : Gestion des chèques, opérations au comptoir, sécurisation des retraits… Vérification de l’identité des opérations en ligne ou par e-mail.
  • SECURISATION DE L'ECRAN DE VEILLE : Permet également de protéger les ordinateurs des personnes non autorisées, empêchant l’ouverture d’une cession NT à travers l’écran de veille sécurisé garantissant ainsi l’accès au réseau.
  • PROTECTION DES DOCUMENTS ELECTRONIQUES : Protection des documents par intégration du système dans MS Word, Adobe et les autres traitements de texte. Les signatures sont vérifiées et affichées dans l’icône de verrouillage du document protégé. Si pour une raison quelconque le contenu du document est changé, la signature apparaît rayée indiquant que le document a été modifié par une tierce personne.
  • PROTECTION DES FICHIERS : Le verrouillage et déverrouillage des fichiers se fait de manière très aisée par une simple signature. Les documents, bases de données et images peuvent être verrouillés et envoyés par e-mail partout dans le monde et en toute sécurité.

 

 

Exemple

Tablette graphique WondernetUne tablette graphique reliée à un ordinateur sur laquelle on trace délicatement des lettres avec un stylo électronique en guise de souris. Jusque-là, rien de bien étonnant. La particularité de la technologie mise au point par Wondernet (société israélienne créée il y a moins de quatre mois), en association avec Wacom, le géant japonais des tablettes graphiques, réside dans la reconnaissance de chaque écriture. En effet, le système utilise un logiciel spécifique qui fonctionne en adéquation avec le stylo électronique. Les mouvements du marqueur magique sont enregistrés par le logiciel qui procède à l'analyse de l’écriture à partir d’une dizaine de facteurs : vitesse de calligraphie, rythme des variations du stylo et même calcul de la distance de la plume suspendue entre deux lettres au-dessus de la tablette... Chaque petite manie est ainsi stockée, puis encryptée.

 

Trois spécimens de signature sont préalablement enregistrés par le logiciel qui est ensuite capable d’en reconstituer tout seul les variations. Le tout prend place, en fin de parcours, au sein d’un serveur qui intègre précieusement chaque tracé dans une énorme base de données, chargée par la suite de certifier la signature.

   
   
© Copyright © 2017 - Didier Guillerm - Tous droits réservés

En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et des services adaptés.