論文の概要: SCR-Auth: Secure Call Receiver Authentication on Smartphones Using Outer Ear Echoes
- arxiv url: http://arxiv.org/abs/2404.15000v2
- Date: Fri, 10 Jan 2025 14:47:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-13 15:24:09.821260
- Title: SCR-Auth: Secure Call Receiver Authentication on Smartphones Using Outer Ear Echoes
- Title(参考訳): SCR-Auth:外耳エコーを用いたスマートフォンのセキュアコール受信者認証
- Authors: Xiping Sun, Jing Chen, Kun He, Zhixiang He, Ruiying Du, Yebo Feng, Qingchuan Zhao, Cong Wu,
- Abstract要約: スマートフォンのセキュアなコールレシーバ認証方式であるSCR-Authを提案する。
イヤーピーススピーカーを通して難聴の音響信号を送信し、コールレシーバーの外耳構造を積極的に感知する。
その結果、平均平衡精度96.95%、潜在的攻撃に対するレジリエンスが示された。
- 参考スコア(独自算出の注目度): 14.78387043362623
- License:
- Abstract: Receiving calls is one of the most universal functions of smartphones, involving sensitive information and critical operations. Unfortunately, to prioritize convenience, the current call receiving process bypasses smartphone authentication mechanisms (e.g., passwords, fingerprint recognition, and face recognition), leaving a significant security gap. To address this issue, we propose SCR-Auth, a secure call receiver authentication scheme for smartphones that leverages outer ear echoes. It sends inaudible acoustic signals through the earpiece speaker to actively sense the call receiver's outer ear structure and records the resulting echoes using the top microphone. These echoes are then analyzed to extract unique outer ear biometric information for authentication. It operates implicitly, without requiring extra hardware or imposing additional burden. Comprehensive experiments conducted under diverse conditions demonstrate SCR-Auth's effectiveness and security, showing an average balanced accuracy of 96.95% and resilience against potential attacks.
- Abstract(参考訳): 通話の受信はスマートフォンの最も普遍的な機能の一つであり、機密情報や重要な操作を含む。
残念ながら、利便性を優先するために、現在の呼び出し受信プロセスはスマートフォン認証機構(パスワード、指紋認証、顔認識など)をバイパスし、重大なセキュリティギャップを残している。
この問題に対処するために,外耳エコーを利用したスマートフォン用セキュアなコールレシーバ認証方式であるSCR-Authを提案する。
イヤーピーススピーカーを通して難聴の音響信号を送信し、コールレシーバーの外耳構造を積極的に感知し、トップマイクを使用して結果のエコーを記録する。
これらのエコーは分析され、認証のためのユニークな外耳生体情報を取り出す。
余分なハードウェアを必要とせず、余分な負担を伴わずに、暗黙的に動作します。
様々な条件下で実施された総合的な実験は、SCR-Authの有効性とセキュリティを示し、平均的平衡精度96.95%と潜在的な攻撃に対するレジリエンスを示している。
関連論文リスト
- EarCapAuth: Biometric Method for Earables Using Capacitive Sensing Eartips [5.958529344837165]
EarCapAuthは、48個の静電容量電極を2つの耳栓の軟質シリコンイヤーチップに埋め込んだ認証機構である。
識別のために、EarCapAuthは89.95%を達成している。
将来的には、EarCapAuthは高解像度の脳センサー電極チップに統合される可能性がある。
論文 参考訳(メタデータ) (2024-11-07T12:35:02Z) - Preventing Radio Fingerprinting through Friendly Jamming [5.074726108522963]
無線周波数指紋認証により、受動受信機は暗号ツールを必要とせずに送信機を認識し認証することができる。
悪意ある人物によるフィールド内の無線機器の不正な追跡を容易にする無線周波数指紋認証の敵対的利用について検討する。
通信路上の機器の匿名性を改善するために,ジャマーを用いて指紋の送信信号を消毒する方法を提案する。
論文 参考訳(メタデータ) (2024-07-11T09:01:46Z) - Eve Said Yes: AirBone Authentication for Head-Wearable Smart Voice Assistant [10.694874051404648]
同一の発声による空気と骨の伝導(AC/BC)は、結合(または同時)され、ユーザレベル固有のものとなる。
正当なユーザは、提案された2段階のAirBone認証で、音響ドメインを破り、サンプルをクロスドメインにスプーフィングすることもできる。
論文 参考訳(メタデータ) (2023-09-26T19:03:45Z) - Locally Authenticated Privacy-preserving Voice Input [10.82818142802482]
サービスプロバイダはユーザを認証しなければならないが、個人はプライバシの維持を望むかもしれない。
認証の実行中にプライバシを保存することは、特に敵がバイオメトリックデータを使用してトランスフォーメーションツールをトレーニングする場合には、非常に難しい。
ユーザの生信号のデバイス上の指紋をキャプチャして保存する,セキュアでフレキシブルなプライバシ保護システムを導入する。
論文 参考訳(メタデータ) (2022-05-27T14:56:01Z) - PASS: Protected Attribute Suppression System for Mitigating Bias in Face
Recognition [55.858374644761525]
顔認識ネットワークは、識別分類のために訓練されている間、機密属性に関する情報を符号化する。
既存のバイアス緩和アプローチでは、エンドツーエンドのトレーニングが必要であり、高い精度を達成できない。
PASS(Protected Attribute Suppression System)と呼ばれる記述子に基づく逆バイアス除去手法を提案する。
パスは、以前に訓練されたハイパフォーマンスネットワークから得られた記述子を使って、アイデンティティを分類し、機密属性のエンコーディングを同時に削減することができる。
論文 参考訳(メタデータ) (2021-08-09T00:39:22Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Multimodal Personal Ear Authentication Using Smartphones [0.0]
指紋認証は、手が濡れている場合は使用できず、マスクを着用している場合は顔認識は使用できない。
スマートフォンにおける生体認証の新しいアプローチとしてピンナを用いた個人認証システムについて検討する。
論文 参考訳(メタデータ) (2021-03-23T14:19:15Z) - FoolHD: Fooling speaker identification by Highly imperceptible
adversarial Disturbances [63.80959552818541]
話者識別モデルに対する知覚不能な摂動を発生させるホワイトボックス・ステガノグラフィーによる敵攻撃を提案する。
我々のアプローチであるFoolHDは、DCTドメインで動作するGated Convolutional Autoencoderを使用し、多目的損失関数で訓練されている。
我々は,VoxCelebを用いて訓練した250話者識別xベクトルネットワークを用いてFoolHDを検証する。
論文 参考訳(メタデータ) (2020-11-17T07:38:26Z) - Speaker De-identification System using Autoencoders and Adversarial
Training [58.720142291102135]
本稿では,対人訓練とオートエンコーダに基づく話者識別システムを提案する。
実験結果から, 対向学習とオートエンコーダを組み合わせることで, 話者検証システムの誤り率が同等になることがわかった。
論文 参考訳(メタデータ) (2020-11-09T19:22:05Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。