7 research outputs found

    A practical application of a text-independent speaker authentication system on mobile devices

    Get PDF
    The growing market of mobile devices forces to question about how to protect users’ credentials and data stored on such devices. Authentication mechanisms remain the first layer of security in the use of mobile devices. However, several of such mechanisms that have been already proposed were designed in a machine point of view. As a matter of fact, they are not compatible with behaviors human have while using their mobile devices in the daily life. Consequently, users adopted unsafe habits that may compromise the proper functioning of authentication mechanisms according to the safety aspect. The first main objective of this research project is to highlight strengths and weaknesses of current authentication systems, from the simpler ones such as PIN (Personal Identification Number) to the more complex biometric systems such as fingerprint. Then, this thesis offers an exhaustive evaluation of existing schemes. For this evaluation, we rely on some existing criteria and we also propose some new ones. Suggested criteria are chiefly centered on the usability of these authentica-tion systems. Secondly, this thesis presents a practical implementation of a text-independent speaker au-thentication system for mobile devices. We place a special attention in the choice of algorithms with low-computational costs since we want that the system operates without any network communication. Indeed, the enrollment, as well as the identification process are achieved onto the device itself. To this end, our choice was based on the extraction of Linear Prediction Cepstral Coefficients (LPCCs) (Furui 1981; O'Shaughnessy 1988) to obtain relevant voice features and the Naïve Bayes classifier (Zhang 2004) to predict at which speaker a given utterance corresponds. Furthermore, the authenti-cation decision was enhanced in order to overcome misidentification. In that sense, we introduced the notion of access privileges (i.e. public, protected, private) that the user has to attribute to each appli-cation installed on his/her mobile device. Then, the safest authority is granted through the result of the speaker identification decision as well as the analysis of the user’s location and the presence of a headset. In order to evaluate the proposed authentication system, eleven participants were involved in the experiment, which was conducted in two different environments (i.e. quiet and noisy). Moreover, we also employed public speech corpuses to compare this implementation to existing methods. Results obtained have shown that our system is a relevant, accurate and efficient solution to authenticate users on their mobile devices. Considering acceptability issues which were pointed out by some users, we suggest that the proposed authentication system should be either employed as part of a multilayer authentication, or as a fallback mechanism, to cover most of the user needs and usages. La croissance du marché des dispositifs mobiles implique de se questionner au sujet de comment protéger l’identité ainsi que les données personnelles des utilisateurs qui sont stockées sur ces appareils. En ce sens, les mécanismes d’authentification demeurent la première couche de sécurité dans l’utilisation des mobiles. Cependant, il apparaît que la plupart des mécanismes d’authentification qui ont été proposés, ont été conçus suivant un point de vue orienté machine plutôt qu’humain. En effet, ceux-ci ne s’adaptent généralement pas avec l’usage quotidien qu’ont les utilisateurs lorsqu’ils se servent leur téléphone. En conséquence, ils ont adopté des habitudes dangereuses qui peuvent compromettre le bon fonctionnement des systèmes d’authentification. Celles-ci peuvent alors remettre en question la sécurité de leur identité ainsi que la confidentialité de leur contenu numérique. Le premier objectif principal de ce projet de recherche est de faire ressortir les forces et les faiblesses des méthodes d’authentification qui existent actuellement, des plus simples comme le NIP (Numéro d’Identification Personnel) aux solutions biométriques plus complexes comme l’empreinte digitale. Par la suite, ce mémoire offre une évaluation exhaustive de ces solutions, basée sur des critères existant ainsi que de nouveaux critères que nous suggérons. Ces derniers sont majoritairement centrés sur l’utilisabilité des mécanismes d’authentification qui ont été examinés. Dans un second temps, ce mémoire présente une implémentation pratique, pour périphériques mobiles, d’un système d’authentification d’orateur indépendant de ce qui est prononcé par l’utilisateur. Pour concevoir un tel système, nous avons porté une attention particulière dans le choix d’algorithmes admettant un faible temps d’exécution afin de se prémunir des communications réseau. En effet, ceci nous permet alors de réaliser le processus d’entraînement ainsi que la reconnaissance, directement sur le mobile. Les choix technologiques se sont arrêtés sur l’extraction de coefficients spectraux (Linear Prediction Cepstral Coefficients) (Furui 1981; O'Shaughnessy 1988) afin d’obtenir des caractéristiques vocales pertinentes, ainsi que sur une classification naïve bayésienne (Zhang 2004) pour prédire à quel utilisateur correspond un énoncé donné. La décision finale, quant à elle, a été améliorée afin de se prémunir des mauvaises identifications. En ce sens, nous avons introduit la notion de droits d’accès spécifiques (i.e. publique, protégé ou privé) que l’utilisateur doit attribuer à chacune des applications installées sur son mobile. Ensuite, l’autorisation d’accès la plus adaptée est accordée, grâce au résultat retournée par l’identification de l’orateur, ainsi que par l’analyse de la localisation de l’utilisateur et de l’emploi d’un micro-casque. Pour réaliser l’évaluation du système que nous proposons ici, onze participants ont été recrutés pour la phase d’expérimentation. Cette dernière a été menée dans deux types d’environnements différents (i.e. silencieux et bruyant). De plus, nous avons aussi exploité des corpus de voix publiques afin de comparer notre implémentation à celles qui ont été proposées par le passé. Par conséquent, les résultats que nous avons obtenus ont montré que notre système constitue une solution pertinente, précise et efficace pour authentifier les utilisateurs sur leurs périphériques mobiles. Compte tenu des problèmes d’acceptabilité qui ont été mis en avant par certains testeurs, nous suggérons qu’un tel système puisse être utilisé comme faisant part d’une authentification à plusieurs facteurs, mais aussi comme une solution de repli, en cas d’échec du mécanisme principal, afin de couvrir la majorité des besoins et des usages des utilisateurs

    A text-independent speaker authentication system for mobile devices

    Get PDF
    This paper presents a text independent speaker authentication method adapted to mobile devices. Special attention was placed on delivering a fully operational application, which admits a sufficient reliability level and an efficient functioning. To this end, we have excluded the need for any network communication. Hence, we opted for the completion of both the training and the identification processes directly on the mobile device through the extraction of linear prediction cepstral coefficients and the naive Bayes algorithm as the classifier. Furthermore, the authentication decision is enhanced to overcome misidentification through access privileges that the user should attribute to each application beforehand. To evaluate the proposed authentication system, eleven participants were involved in the experiment, conducted in quiet and noisy environments. Public speech corpora were also employed to compare this implementation to existing methods. Results were efficient regarding mobile resources’ consumption. The overall classification performance obtained was accurate with a small number of samples. Then, it appeared that our authentication system might be used as a first security layer, but also as part of a multilayer authentication, or as a fall-back mechanism

    Maisons intelligentes : nouvelles applications des wearable devices dans une architecture distribuée grâce à un outil d’apprentissage machine modulaire

    Get PDF
    Le vieillissement que connaît la population, majoritairement, celle des pays développés, entraîne inévitablement un plus grand nombre de personnes dont l’autonomie se retrouve fortement diminuée, voire complètement perdue. Ce déclin d’autonomie peut être corrélé aux maladies neurodégénératives comme la maladie d’Alzheimer, mais également à différents handicaps. Selon la gravité de la perte d’autonomie engendrée par ces pathologies, une assistance rigoureuse demeure nécessaire, car les personnes touchées requièrent une prise en charge relativement constante. Actuellement, les acteurs de la prise en charge des malades sont majoritairement leurs proches. Néanmoins, ceux-ci doivent alors assumer les conséquences aussi bien sur le plan personnel et émotionnel qu’au niveau social et financier. Les récents progrès en matière de technologies de l’information et de microélectronique ont permis de faire émerger de nouveaux concepts comme celui de l’Intelligence Ambiante (IAm). Ce concept peut être traduit par une couche d’abstraction où l’informatique se retrouve au service de la communication entre les objets et les personnes. En pratique, et dans une optique de court terme, l’Intelligence Ambiante est appliquée dans les habitats intelligents qui demeurent actuellement d’excellents vecteurs d’assistance pour les personnes touchées par une perte d’autonomie partielle ou totale. De plus, s’ils permettent de compenser les lourdes dépenses que représente leur prise en charge pour les systèmes de santé, ils peuvent également soulager les proches aidants vis-à-vis de la quantité de stress qu’ils éprouvent. Cependant, étant donné la diversité des conceptions qui ont été proposées pour ces habitats, il peut s’avérer parfois complexe d’y intégrer de nouvelles méthodes de reconnaissance qui exploitent les technologies les plus récentes comme les wearable devices. En outre, il est apparu que certains de ces habitats souffrent de problèmes de fiabilité qui pourraient mener à des situations dangereuses pour la sécurité des résidents. Le projet de recherche présenté dans le cadre de cette thèse propose de nouvelles approches pour améliorer l’Intelligence Ambiante au sein de maisons intelligentes lorsqu’elle est réalisée avec des wearable devices. Afin d’atteindre cet objectif, la première solution proposée introduit une nouvelle méthode de reconnaissance basée sur l’exploitation des données inertielles générées par un wearable device. Dans une seconde phase, deux nouveaux systèmes permettant une meilleure intégration de ces nouvelles méthodes dans les habitats intelligents ont été proposés. Le premier concerne une architecture distribuée et moderne qui apporte fiabilité, sécurité et qui demeure facilement évolutive comparativement aux différentes implémentations existantes pour ces environnements. Enfin, le second système est un workbench d’apprentissage machine générique et modulaire que nous avons appelé LIARA Environment for Modular Machine Learning (LE2ML). Ainsi, cet outil représente le liant entre les nouvelles applications des wearable device et leur utilisation au sein des habitats intelligents

    Exploring mobile authentication mechanisms from personal identification numbers to biometrics including the future trend

    No full text
    The growing market of mobile devices forces to question about how to protect users’ credentials and data stored on such devices. Authentication mechanisms remain the first layer of security in the use of mobile devices. However, several of such mechanisms that have been already proposed were designed in a machine point of view. As a matter of fact, they are not compatible with behaviors human have while using their mobile devices in the daily life. Consequently, users adopted unsafe habits that may compromise the proper functioning of authentica-tion mechanisms according to the safety aspect. In this chapter, the strength and the weakness of the current schemes, from the simpler ones such as PIN to the more complex biometric systems such as fingerprint, are high-lighted. Besides, we offer an evaluation, based on both existing and new criteria we suggest, chiefly focused on the usability of these schemes for the user. While each of them have benefits as well as disadvantages, we finally pro-pose a conclusion lean toward the aftermath of authentication on mobile devices that head for new perspectives as regards no password and ubiquitous authentication mechanisms

    A More Efficient Transportable and Scalable System for Real-Time Activities and Exercises Recognition

    Get PDF
    Many people in the world are affected by muscle wasting, especially the population hits by myotonic dystrophy type 1 (DM1). Those people are usually given a program of multiple physical exercises to do. While DM1 and many other people have difficulties attending commercial centers to realize their program, a solution is to develop such a program completable at home. To this end, we developed a portable system that patients could bring home. This prototype is an improved version of the previous one using Wi-Fi, as this new prototype runs on BLE technology. This new prototype conceptualized induces great results

    Reconnaissance de l'utilisateur d'une maison intelligente par sa démarche pour l'application de ses préférences à l'environnement

    No full text
    L’espérance de vie humaine n’a cessé de croître au cours des dernières années. Ce phénomène, bien que bénéfique d'un certain point de vue, cause l’apparition de divers types de dégénérescences des facultés mentales qui peuvent, à terme, entraîner le vieillissement pathologique. Un des problèmes qui se pose, dans ce cas, est la perte d'autonomie des personnes touchées qui, au fur et à mesure du développement de la maladie, deviennent de plus en plus dépendantes de leur entourage et du personnel médical. Une des réponses possibles est l'adaptation de l'environnement quotidien pour que ce soit, sur ce dernier, que repose la majeure partie de l'aide. Dans ce domaine, les maisons intelligentes ont déjà prouvé à plusieurs reprises leur utilité. Néanmoins, chaque habitant étant unique en son genre, il possède nécessairement des habitudes et des goûts qui lui sont propres (p.ex. la température d'une pièce, etc.). Il convient donc de trouver un moyen d'adapter la maison intelligente, non seulement à la maladie de son habitant, mais aussi aux préférences de celui-ci. Pour répondre à cette problématique, nous proposons un dispositif capable d'utiliser la démarche, qui est une donnée biométrique reconnue, pour identifier son porteur et aviser l'environnement des préférences de ce dernier. Afin de vérifier notre hypothèse, nous avons créé un prototype utilisant un capteur inertiel qui nous a permis d'enregistrer une phase de marche pour 9 participants sur divers types de sols. À partir de ces données brutes, certaines caractéristiques ont été extraites. Celles-ci ont, par la suite, été utilisé en tant que données d’entrée pour les algorithmes Random Forest et KNN. Les taux de reconnaissances obtenus (90% et 91% respectivement) démontrent qu'il est possible, grâce à notre méthode, de reconnaître la personne qui porte notre dispositif et qu’il est donc envisageable d'informer l'environnement des utilisateurs présents pour qu'il s'adapte au mieux à leurs préférences

    LIPSHOK: LIARA Portable Smart Home Kit

    No full text
    Several smart home architecture implementations have been proposed in the last decade. These architectures are mostly deployed in laboratories or inside real habitations built for research purposes to enable the use of ambient intelligence using a wide variety of sensors, actuators and machine learning algorithms. However, the major issues for most related smart home architectures are their price, proprietary hardware requirements and the need for highly specialized personnel to deploy such systems. To tackle these challenges, lighter forms of smart home architectures known as smart homes in a box (SHiB) have been proposed. While SHiB remain an encouraging first step towards lightweight yet affordable solutions, they still suffer from few drawbacks. Indeed, some of these kits lack hardware support for some technologies, and others do not include enough sensors and actuators to cover most smart homes’ requirements. Thus, this paper introduces the LIARA Portable Smart Home Kit (LIPSHOK). It has been designed to provide an affordable SHiB solution that anyone is able to install in an existing home. Moreover, LIPSHOK is a generic kit that includes a total of four specialized sensor modules that were introduced independently, as our laboratory has been working on their development over the last few years. This paper first provides a summary of each of these modules and their respective benefits within a smart home context. Then, it mainly focus on the introduction of the LIPSHOK architecture that provides a framework to unify the use of the proposed sensors thanks to a common modular infrastructure capable of managing heterogeneous technologies. Finally, we compare our work to the existing SHiB kit solutions and outline that it offers a more affordable, extensible and scalable solution whose resources are distributed under an open-source license
    corecore