7 research outputs found

    A text-independent speaker authentication system for mobile devices

    Get PDF
    This paper presents a text independent speaker authentication method adapted to mobile devices. Special attention was placed on delivering a fully operational application, which admits a sufficient reliability level and an efficient functioning. To this end, we have excluded the need for any network communication. Hence, we opted for the completion of both the training and the identification processes directly on the mobile device through the extraction of linear prediction cepstral coefficients and the naive Bayes algorithm as the classifier. Furthermore, the authentication decision is enhanced to overcome misidentification through access privileges that the user should attribute to each application beforehand. To evaluate the proposed authentication system, eleven participants were involved in the experiment, conducted in quiet and noisy environments. Public speech corpora were also employed to compare this implementation to existing methods. Results were efficient regarding mobile resources’ consumption. The overall classification performance obtained was accurate with a small number of samples. Then, it appeared that our authentication system might be used as a first security layer, but also as part of a multilayer authentication, or as a fall-back mechanism

    Authentification automatique du propriétaire d’un téléphone mobile

    Get PDF
    L’utilisation de périphériques mobiles tels que les téléphones intelligents et les tablettes connaissent une croissance exponentielle depuis 2007. De plus, ceux-ci tendent à être considérés comme un élément indispensable dans le quotidien de leurs utilisateurs. Cette évolution des comportements encourage la sauvegarde de données qui relèvent de plus en plus de la vie privée, directement au sein de ces dispositifs. De par leur diversité (contenu multimédia, courriels, identifiants de connexion, etc.) ainsi que de leur niveau de confidentialité, il est impératif que ces données soient protégées. Le processus d’authentification nécessaire pour accéder au contenu du périphérique mobile demeure la première barrière de sécurité pour assurer la confidentialité des données. En effet, seul son propriétaire doit être en mesure de valider ce processus. En ce sens, les appareils mobiles proposent, depuis leur création, un ensemble grandissant de méthodes offrant alors à l’utilisateur la possibilité de protéger leur accès (Numéros d’Identification Personnel ou NIP, mot de passe, modèles graphiques, biométrie, etc.). La mise en place d’un tel processus est laissée à la charge du propriétaire et n’est que rarement imposée par le système. C’est pourquoi, il est possible d’observer qu’encore beaucoup d’utilisateurs n’appliquent aucune méthode d’authentification à leur dispositif. Bien qu’une grande majorité d’entre eux ne soit pas bien informés des risques engendrés par ces comportements, les méthodes qui sont actuellement proposées éprouvent également divers inconvénients. En effet, certains de ces processus fournissent un trop faible niveau de sécurité ce qui les rend alors facilement contournables. De plus, le processus d’authentification est une tâche extrêmement redondante (évaluée à 150 réalisations quotidiennes) et certaines méthodes encore très populaires admettent un processus intellectuellement trop lourd pour les utilisateurs. Dans le cadre de ce mémoire, nous explorons les possibilités d’un système d’authentification centré sur l’utilisateur tout en conservant le niveau de sécurité nécessaire pour la protection des données. En se basant sur l’utilisation quotidienne du smartphone, un modèle d’authentification, qui allie sécurité et utilisabilité, est proposé. Le modèle est ensuite implémenté sur Android

    Вдосконалений метод оцінки рівня безпеки абонентського з’єднання при організації віддаленого доступу

    Get PDF
    Робота містить 107 сторінок, 15 рисунків 21 таблиць. Було використано 41 джерел. Актуальність теми: Актуальність теми обумовлена зростанням цінності інформації, постійною появою нових загроз інформаційної безпеки та важливістю процесу автентифікації при побудові захисту інформаційної системи. На даний момент не існує універсального рішення, яке може забезпечити необхідний рівень захищеності автентифікації в будь-якій розподіленій системі. Багато широко поширені в даний час алгоритми автентифікації залишаються уразливими для різних типів атак. У той же час алгоритми, що володіють достатнім ступенем захищеності, зазвичай вимагають наявності складної інфраструктури і залишаються незрозумілими для широкого кола користувачів. Запропоноване рішення багатофакторної автентифікації охоплює випадки автентифікації користувача, навіть якщо деякі з факторів не збігаються або відсутні. Це також допомагає кваліфікувати відсутні чинники, не розкриваючи конфіденційні дані перевертючої сторони. Мета дослідження: Ця робота спрямовано на підвищення рівня безпеки абонентського з’єднання за рахунок забезпечення гнучкості роботи багатофакторної автентифікації для встановлення безпечного зв'язку між користувачем і віддаленим сервером. Задачі дослідження: 1. дослідити методи безпеки та конфіденційності при віддаленому доступі; 2. провести аналіз можливих заходів для забезпечення безпеки при віддаленому доступі; 3. дослідити сучасні та потенційні джерела та проблемні операції MFA; 4. запропонувати вдосконалений метод оцінки рівня безпеки абонентського з’єднання. Об’єкт дослідження: процес забезпечення безпечної передачі даних при віддаленому доступі до мережних ресурсів. Предмет дослідження: метод оцінки рівня безпеки абонентського з’єднання при організації віддаленого доступу. Методи дослідження: основними методами дослідження є математичне та імітаційне моделювання. Наукова новизна: Запропоновано новий метод оцінки рівня безпеки абонентського з’єднання при організації віддаленого доступу, що забезпечує заданий рівень безпеки за рахунок гнучкості роботи багатофакторної автентифікації. Запропоноване рішення багатофакторної автентифікації охоплює випадки автентифікації користувача, навіть якщо деякі з факторів не збігаються або відсутні. Практичне значення одержаних результатів: Застосування метода оцінки рівня безпеки абонентського з’єднання при організації віддаленого доступу.The work contains 107 pages, 15 figures and 21 tables. 41 sources were used. Relevance of the topic: The relevance of the topic is due to the growing value of information, the constant emergence of new threats to information security and the importance of the authentication process in building the protection of the information system. There is currently no one-size-fits-all solution that can provide the required level of authentication security in any distributed system. Many currently common authentication algorithms remain vulnerable to different types of attacks. At the same time, algorithms with a sufficient degree of security usually require a complex infrastructure and remain incomprehensible to a wide range of users. The proposed multifactor authentication solution covers instances of user authentication, even if some of the factors do not match or are missing. It also helps to classify the missing factors without disclosing the confidential data of the verifying party. Research objectives: 1. explore security and privacy methods for remote access; 2. to analyze possible measures to ensure security in remote access; 3. explore current and potential sources and problematic MFA operations; 4. to offer an improved method of assessing the security level of the subscriber connection. Object of research: the process of ensuring secure data transmission with remote access to network resources. Subject of research: method of assessing the level of security of the subscriber connection when organizing remote access. Methods of research: the main methods of research are mathematical modeling and simulation. Scientific novelty of the obtained results: A new method for assessing the security level of a subscriber connection when organizing remote access is proposed, which provides a given level of security due to the flexibility of multifactor authentication. The proposed multifactor authentication solution covers instances of user authentication, even if some of the factors do not match or are missing. The practical value of the results obtained: Apply the method of assessing the security level of the subscriber connection when organizing remote access

    A practical application of a text-independent speaker authentication system on mobile devices

    Get PDF
    The growing market of mobile devices forces to question about how to protect users’ credentials and data stored on such devices. Authentication mechanisms remain the first layer of security in the use of mobile devices. However, several of such mechanisms that have been already proposed were designed in a machine point of view. As a matter of fact, they are not compatible with behaviors human have while using their mobile devices in the daily life. Consequently, users adopted unsafe habits that may compromise the proper functioning of authentication mechanisms according to the safety aspect. The first main objective of this research project is to highlight strengths and weaknesses of current authentication systems, from the simpler ones such as PIN (Personal Identification Number) to the more complex biometric systems such as fingerprint. Then, this thesis offers an exhaustive evaluation of existing schemes. For this evaluation, we rely on some existing criteria and we also propose some new ones. Suggested criteria are chiefly centered on the usability of these authentica-tion systems. Secondly, this thesis presents a practical implementation of a text-independent speaker au-thentication system for mobile devices. We place a special attention in the choice of algorithms with low-computational costs since we want that the system operates without any network communication. Indeed, the enrollment, as well as the identification process are achieved onto the device itself. To this end, our choice was based on the extraction of Linear Prediction Cepstral Coefficients (LPCCs) (Furui 1981; O'Shaughnessy 1988) to obtain relevant voice features and the Naïve Bayes classifier (Zhang 2004) to predict at which speaker a given utterance corresponds. Furthermore, the authenti-cation decision was enhanced in order to overcome misidentification. In that sense, we introduced the notion of access privileges (i.e. public, protected, private) that the user has to attribute to each appli-cation installed on his/her mobile device. Then, the safest authority is granted through the result of the speaker identification decision as well as the analysis of the user’s location and the presence of a headset. In order to evaluate the proposed authentication system, eleven participants were involved in the experiment, which was conducted in two different environments (i.e. quiet and noisy). Moreover, we also employed public speech corpuses to compare this implementation to existing methods. Results obtained have shown that our system is a relevant, accurate and efficient solution to authenticate users on their mobile devices. Considering acceptability issues which were pointed out by some users, we suggest that the proposed authentication system should be either employed as part of a multilayer authentication, or as a fallback mechanism, to cover most of the user needs and usages. La croissance du marché des dispositifs mobiles implique de se questionner au sujet de comment protéger l’identité ainsi que les données personnelles des utilisateurs qui sont stockées sur ces appareils. En ce sens, les mécanismes d’authentification demeurent la première couche de sécurité dans l’utilisation des mobiles. Cependant, il apparaît que la plupart des mécanismes d’authentification qui ont été proposés, ont été conçus suivant un point de vue orienté machine plutôt qu’humain. En effet, ceux-ci ne s’adaptent généralement pas avec l’usage quotidien qu’ont les utilisateurs lorsqu’ils se servent leur téléphone. En conséquence, ils ont adopté des habitudes dangereuses qui peuvent compromettre le bon fonctionnement des systèmes d’authentification. Celles-ci peuvent alors remettre en question la sécurité de leur identité ainsi que la confidentialité de leur contenu numérique. Le premier objectif principal de ce projet de recherche est de faire ressortir les forces et les faiblesses des méthodes d’authentification qui existent actuellement, des plus simples comme le NIP (Numéro d’Identification Personnel) aux solutions biométriques plus complexes comme l’empreinte digitale. Par la suite, ce mémoire offre une évaluation exhaustive de ces solutions, basée sur des critères existant ainsi que de nouveaux critères que nous suggérons. Ces derniers sont majoritairement centrés sur l’utilisabilité des mécanismes d’authentification qui ont été examinés. Dans un second temps, ce mémoire présente une implémentation pratique, pour périphériques mobiles, d’un système d’authentification d’orateur indépendant de ce qui est prononcé par l’utilisateur. Pour concevoir un tel système, nous avons porté une attention particulière dans le choix d’algorithmes admettant un faible temps d’exécution afin de se prémunir des communications réseau. En effet, ceci nous permet alors de réaliser le processus d’entraînement ainsi que la reconnaissance, directement sur le mobile. Les choix technologiques se sont arrêtés sur l’extraction de coefficients spectraux (Linear Prediction Cepstral Coefficients) (Furui 1981; O'Shaughnessy 1988) afin d’obtenir des caractéristiques vocales pertinentes, ainsi que sur une classification naïve bayésienne (Zhang 2004) pour prédire à quel utilisateur correspond un énoncé donné. La décision finale, quant à elle, a été améliorée afin de se prémunir des mauvaises identifications. En ce sens, nous avons introduit la notion de droits d’accès spécifiques (i.e. publique, protégé ou privé) que l’utilisateur doit attribuer à chacune des applications installées sur son mobile. Ensuite, l’autorisation d’accès la plus adaptée est accordée, grâce au résultat retournée par l’identification de l’orateur, ainsi que par l’analyse de la localisation de l’utilisateur et de l’emploi d’un micro-casque. Pour réaliser l’évaluation du système que nous proposons ici, onze participants ont été recrutés pour la phase d’expérimentation. Cette dernière a été menée dans deux types d’environnements différents (i.e. silencieux et bruyant). De plus, nous avons aussi exploité des corpus de voix publiques afin de comparer notre implémentation à celles qui ont été proposées par le passé. Par conséquent, les résultats que nous avons obtenus ont montré que notre système constitue une solution pertinente, précise et efficace pour authentifier les utilisateurs sur leurs périphériques mobiles. Compte tenu des problèmes d’acceptabilité qui ont été mis en avant par certains testeurs, nous suggérons qu’un tel système puisse être utilisé comme faisant part d’une authentification à plusieurs facteurs, mais aussi comme une solution de repli, en cas d’échec du mécanisme principal, afin de couvrir la majorité des besoins et des usages des utilisateurs

    Social, Private, and Trusted Wearable Technology under Cloud-Aided Intermittent Wireless Connectivity

    Get PDF
    There has been an unprecedented increase in the use of smart devices globally, together with novel forms of communication, computing, and control technologies that have paved the way for a new category of devices, known as high-end wearables. While massive deployments of these objects may improve the lives of people, unauthorized access to the said private equipment and its connectivity is potentially dangerous. Hence, communication enablers together with highly-secure human authentication mechanisms have to be designed.In addition, it is important to understand how human beings, as the primary users, interact with wearable devices on a day-to-day basis; usage should be comfortable, seamless, user-friendly, and mindful of urban dynamics. Usually the connectivity between wearables and the cloud is executed through the user’s more power independent gateway: this will usually be a smartphone, which may have potentially unreliable infrastructure connectivity. In response to these unique challenges, this thesis advocates for the adoption of direct, secure, proximity-based communication enablers enhanced with multi-factor authentication (hereafter refereed to MFA) that can integrate/interact with wearable technology. Their intelligent combination together with the connection establishment automation relying on the device/user social relations would allow to reliably grant or deny access in cases of both stable and intermittent connectivity to the trusted authority running in the cloud.The introduction will list the main communication paradigms, applications, conventional network architectures, and any relevant wearable-specific challenges. Next, the work examines the improved architecture and security enablers for clusterization between wearable gateways with a proximity-based communication as a baseline. Relying on this architecture, the author then elaborates on the social ties potentially overlaying the direct connectivity management in cases of both reliable and unreliable connection to the trusted cloud. The author discusses that social-aware cooperation and trust relations between users and/or the devices themselves are beneficial for the architecture under proposal. Next, the author introduces a protocol suite that enables temporary delegation of personal device use dependent on different connectivity conditions to the cloud.After these discussions, the wearable technology is analyzed as a biometric and behavior data provider for enabling MFA. The conventional approaches of the authentication factor combination strategies are compared with the ‘intelligent’ method proposed further. The assessment finds significant advantages to the developed solution over existing ones.On the practical side, the performance evaluation of existing cryptographic primitives, as part of the experimental work, shows the possibility of developing the experimental methods further on modern wearable devices.In summary, the set of enablers developed here for wearable technology connectivity is aimed at enriching people’s everyday lives in a secure and usable way, in cases when communication to the cloud is not consistently available
    corecore