Matches in SemOpenAlex for { <https://semopenalex.org/work/W2607273208> ?p ?o ?g. }
- W2607273208 abstract "The growing market of mobile devices forces to question about how to protect users’ credentials and data stored on such devices. Authentication mechanisms remain the first layer of security in the use of mobile devices. However, several of such mechanisms that have been already proposed were designed in a machine point of view. As a matter of fact, they are not compatible with behaviors human have while using their mobile devices in the daily life. Consequently, users adopted unsafe habits that may compromise the proper functioning of authentication mechanisms according to the safety aspect. The first main objective of this research project is to highlight strengths and weaknesses of current authentication systems, from the simpler ones such as PIN (Personal Identification Number) to the more complex biometric systems such as fingerprint. Then, this thesis offers an exhaustive evaluation of existing schemes. For this evaluation, we rely on some existing criteria and we also propose some new ones. Suggested criteria are chiefly centered on the usability of these authentica-tion systems. Secondly, this thesis presents a practical implementation of a text-independent speaker au-thentication system for mobile devices. We place a special attention in the choice of algorithms with low-computational costs since we want that the system operates without any network communication. Indeed, the enrollment, as well as the identification process are achieved onto the device itself. To this end, our choice was based on the extraction of Linear Prediction Cepstral Coefficients (LPCCs) (Furui 1981; O'Shaughnessy 1988) to obtain relevant voice features and the Naive Bayes classifier (Zhang 2004) to predict at which speaker a given utterance corresponds. Furthermore, the authenti-cation decision was enhanced in order to overcome misidentification. In that sense, we introduced the notion of access privileges (i.e. public, protected, private) that the user has to attribute to each appli-cation installed on his/her mobile device. Then, the safest authority is granted through the result of the speaker identification decision as well as the analysis of the user’s location and the presence of a headset. In order to evaluate the proposed authentication system, eleven participants were involved in the experiment, which was conducted in two different environments (i.e. quiet and noisy). Moreover, we also employed public speech corpuses to compare this implementation to existing methods. Results obtained have shown that our system is a relevant, accurate and efficient solution to authenticate users on their mobile devices. Considering acceptability issues which were pointed out by some users, we suggest that the proposed authentication system should be either employed as part of a multilayer authentication, or as a fallback mechanism, to cover most of the user needs and usages.La croissance du marche des dispositifs mobiles implique de se questionner au sujet de comment proteger l’identite ainsi que les donnees personnelles des utilisateurs qui sont stockees sur ces appareils. En ce sens, les mecanismes d’authentification demeurent la premiere couche de securite dans l’utilisation des mobiles. Cependant, il apparait que la plupart des mecanismes d’authentification qui ont ete proposes, ont ete concus suivant un point de vue oriente machine plutot qu’humain. En effet, ceux-ci nes’adaptent generalement pas avec l’usage quotidien qu’ont les utilisateurs lorsqu’ils se servent leur telephone. En consequence, ils ont adopte des habitudes dangereuses qui peuvent compromettre le bon fonctionnement des systemes d’authentification. Celles-ci peuvent alors remettre en question la securite de leur identite ainsi que la confidentialite de leur contenu numerique. Le premier objectif principal de ce projet de recherche est de faire ressortir les forces et les faiblesses des methodes d’authentification qui existent actuellement, des plus simples comme le NIP (Numero d’Identification Personnel) aux solutions biometriques plus complexes comme l’empreinte digitale. Par la suite, ce memoire offre une evaluationexhaustive de ces solutions, basee sur des criteres existant ainsi que de nouveaux criteres que nous suggerons. Ces derniers sont majoritairement centres sur l’utilisabilite des mecanismes d’authentificationqui ont ete examines. Dans un second temps, ce memoire presente une implementation pratique, pour peripheriques mobiles, d’un systeme d’authentification d’orateur independant de ce qui est prononce par l’utilisateur. Pour concevoir un tel systeme, nous avons porte une attention particuliere dans le choix d’algorithmes admettant un faible temps d’execution afin de se premunir des communications reseau. En effet, ceci nous permet alors de realiser le processus d’entrainement ainsi que la reconnaissance, directement sur le mobile. Les choix technologiques se sont arretes sur l’extraction de coefficients spectraux (Linear Prediction Cepstral Coefficients) (Furui 1981; O'Shaughnessy 1988) afin d’obtenir des caracteristiques vocales pertinentes, ainsi que sur une classification naive bayesienne (Zhang 2004) pour predire a quel utilisateur correspond un enonce donne. La decision finale, quant a elle, a ete amelioreeafin de se premunir des mauvaises identifications. En ce sens, nous avons introduit la notion de droits d’acces specifiques (i.e. publique, protege ou prive) que l’utilisateur doit attribuer a chacune des applications installees sur son mobile. Ensuite, l’autorisation d’acces la plus adaptee est accordee, grâce au resultat retournee par l’identification de l’orateur, ainsi que par l’analyse de la localisation de l’utilisateur et de l’emploi d’un micro-casque. Pour realiser l’evaluation du systeme que nous proposons ici, onze participants ont ete recrutes pour la phase d’experimentation. Cette derniere a ete menee dansdeux types d’environnements differents (i.e. silencieux et bruyant). De plus, nous avons aussi exploite des corpus de voix publiques afin de comparer notre implementation a celles qui ont ete proposees par le passe. Par consequent, les resultats que nous avons obtenus ont montre que notre systeme constitue une solution pertinente, precise et efficace pour authentifier les utilisateurs sur leurs peripheriques mobiles. Compte tenu des problemes d’acceptabilite qui ont ete mis en avant par certains testeurs, nous suggerons qu’un tel systeme puisse etre utilise comme faisant part d’une authentification a plusieurs facteurs, mais aussi comme une solution de repli, en cas d’echec du mecanisme principal, afin de couvrirla majorite des besoins et des usages des utilisateurs." @default.
- W2607273208 created "2017-04-28" @default.
- W2607273208 creator A5055163039 @default.
- W2607273208 date "2016-01-01" @default.
- W2607273208 modified "2023-09-27" @default.
- W2607273208 title "A practical application of a text-independent speaker authentication system on mobile devices" @default.
- W2607273208 cites W1481956422 @default.
- W2607273208 cites W1492526923 @default.
- W2607273208 cites W1495813690 @default.
- W2607273208 cites W1519268598 @default.
- W2607273208 cites W1550612414 @default.
- W2607273208 cites W1553128040 @default.
- W2607273208 cites W1560006303 @default.
- W2607273208 cites W1560013842 @default.
- W2607273208 cites W1576088971 @default.
- W2607273208 cites W1578996342 @default.
- W2607273208 cites W1582830784 @default.
- W2607273208 cites W1626992774 @default.
- W2607273208 cites W18617550 @default.
- W2607273208 cites W1978247574 @default.
- W2607273208 cites W1979777715 @default.
- W2607273208 cites W1989160017 @default.
- W2607273208 cites W2014470493 @default.
- W2607273208 cites W2014701281 @default.
- W2607273208 cites W2023582935 @default.
- W2607273208 cites W2027859936 @default.
- W2607273208 cites W2038019800 @default.
- W2607273208 cites W2039140324 @default.
- W2607273208 cites W2040043221 @default.
- W2607273208 cites W2044798763 @default.
- W2607273208 cites W2054419497 @default.
- W2607273208 cites W2055803651 @default.
- W2607273208 cites W2057649833 @default.
- W2607273208 cites W2060895888 @default.
- W2607273208 cites W2062273853 @default.
- W2607273208 cites W2063885226 @default.
- W2607273208 cites W2069976350 @default.
- W2607273208 cites W2070381776 @default.
- W2607273208 cites W2075330646 @default.
- W2607273208 cites W2075743842 @default.
- W2607273208 cites W2075940395 @default.
- W2607273208 cites W2076392080 @default.
- W2607273208 cites W2091221708 @default.
- W2607273208 cites W2091770789 @default.
- W2607273208 cites W2095038611 @default.
- W2607273208 cites W2095174088 @default.
- W2607273208 cites W2100783932 @default.
- W2607273208 cites W2105099154 @default.
- W2607273208 cites W2106256730 @default.
- W2607273208 cites W2107369107 @default.
- W2607273208 cites W2107942950 @default.
- W2607273208 cites W2108525321 @default.
- W2607273208 cites W2113117995 @default.
- W2607273208 cites W2113446256 @default.
- W2607273208 cites W2114296568 @default.
- W2607273208 cites W2119046642 @default.
- W2607273208 cites W2119332272 @default.
- W2607273208 cites W2126453598 @default.
- W2607273208 cites W2126678979 @default.
- W2607273208 cites W2129347810 @default.
- W2607273208 cites W2130817593 @default.
- W2607273208 cites W2132918094 @default.
- W2607273208 cites W2144143728 @default.
- W2607273208 cites W2144994235 @default.
- W2607273208 cites W2145415641 @default.
- W2607273208 cites W2149929743 @default.
- W2607273208 cites W2151295171 @default.
- W2607273208 cites W2151458682 @default.
- W2607273208 cites W2154278880 @default.
- W2607273208 cites W2157298821 @default.
- W2607273208 cites W2157616159 @default.
- W2607273208 cites W2160744452 @default.
- W2607273208 cites W2165880886 @default.
- W2607273208 cites W2167768673 @default.
- W2607273208 cites W2171759622 @default.
- W2607273208 cites W2201105088 @default.
- W2607273208 cites W2251321385 @default.
- W2607273208 cites W2335888457 @default.
- W2607273208 cites W238870878 @default.
- W2607273208 cites W2536378964 @default.
- W2607273208 cites W2995675184 @default.
- W2607273208 cites W349770100 @default.
- W2607273208 cites W5057334 @default.
- W2607273208 cites W565016489 @default.
- W2607273208 cites W2099419188 @default.
- W2607273208 cites W2241593074 @default.
- W2607273208 hasPublicationYear "2016" @default.
- W2607273208 type Work @default.
- W2607273208 sameAs 2607273208 @default.
- W2607273208 citedByCount "0" @default.
- W2607273208 crossrefType "journal-article" @default.
- W2607273208 hasAuthorship W2607273208A5055163039 @default.
- W2607273208 hasConcept C107457646 @default.
- W2607273208 hasConcept C111919701 @default.
- W2607273208 hasConcept C116834253 @default.
- W2607273208 hasConcept C136764020 @default.
- W2607273208 hasConcept C148417208 @default.
- W2607273208 hasConcept C170130773 @default.
- W2607273208 hasConcept C184297639 @default.
- W2607273208 hasConcept C186967261 @default.