Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2017 - zeszyt 8-9
Bezpieczeństwo systemów biometrii głosowej
Security of voice biometric systems
10.15199/59.2017.8-9.3
Artur Janicki
nr katalogowy: 108983
10.15199/59.2017.8-9.3
Streszczenie
Artykuł dotyczy zagadnienia bezpieczeństwa systemów biometrii głosowej, czyli systemów wykorzystujących automatyczną weryfikację mówcy (Automatic Speaker Verification – ASV). Szczególną uwagę poświęcono zagrożeniom atakami przez osoby podszywające się pod inną tożsamość (spoofing). Na wstępie omówiono używane obecnie algorytmy służące do biometrii głosowej. Następnie omówiono główne rodzaje ataków, takich jak atak z użyciem syntezy mowy, konwersji głosu czy odtworzenia nagrania. Przedstawiono również metody, które mają na celu ochronę przed tymi zagrożeniami, wraz z oceną ich skuteczności.
Abstract
This article concerns the problem of the security of voice biometric systems, i.e., systems which provide automatic speaker verification (ASV). Special attention is given to vulnerability to spoofing attacks. First, the state-of-the-art voice biometric systems are presented, followed by the most common types of spoofing attacks, such as attacks using speech synthesis, voice conversion or replay. Next, the most common spoofing countermeasures are described, together with the assessment of their efficiency.
Słowa kluczowe
biometria głosowa
spoofing
sygnał mowy
weryfikacja mówcy
Keywords
speech signal
spoofing
speaker verification
voice biometrics
Bibliografia
[1] Alegre F., A. Amehraye, and N. Evans, “Spoofing countermeasures to protect automatic speaker verification from voice conversion", w: Proc. IEEE Int. Conf. Acoust., Speech and Signal Process (ICASSP), 2013. [2] Alegre F., A. Janicki, and N. Evans, “Re-assessing the threat of replay spoofing attacks against automatic speaker verification", in International Conference of the Biometrics Special Interest Group (BIOSIG), str. 1-6, 2014. [3] Alegre F., R. Vipperla, A. Amehraye, and N. Evans, “A new speaker verification spoofing countermeasure based on local binary patterns", w: Proc. Interspeech 2013, Lyon, France, 2013. [4] Australian Government, Australian Taxation Office, https://www.ato.gov. au/media-centre/media-releases/ato-launches-voice-authentication/. [5] Bank Smart, http://www.banksmart.pl/.aplikacja/biometria/. [6] Campbell W. M., "Weighted Nuisance Attribute Projection", w: Proceedings Odyssey 2010, Brno, Czech Rep., 2010. [7] Dehak N., P. Kenny, R. Dehak, O. Glembek, P. Dumouchel, L. Burget, V. Hubeika and F. Castaldo, "Support vector machines and Joint Factor Analysis for speaker verification", w: Proceedings ICASSP 2009. [8] De Leon P. L., I. Hernaez, I. Saratxaga, M. Pucher, and J. Yamagishi, “Detection of synthetic speech for the problem of imposture", w: Proc. IEEE Int. Conf. Acoust., Speech and Signal Process (ICASSP), str. 4844-4847, 2011. [9] Doddington G., W. Liggett, A. Martin, M. Przybocki & D. Reynolds, “Sheep, goats, lambs and wolves: A statistical analysis of speaker performance in the NIST 1998 speaker recognition evaluation", raport techniczny, National Inst of Standards And Technology, Gaithersburg MD, 1998. [10] Farrus M., M. Wagner, J. Anguita, and J. Hernando, “How vulnerable are prosodic features to professional imitators?" in Proc. IEEE ODYSSEY - The Speaker and Language Recognition Workshop, 2008. [11] Gałka J., M. Grzywacz, and R. Samborski, “Playback attack detection for text-dependent speaker verification over telephone channels", Speech Communication, vol. 67, str. 143-153, 2015. [12] Janicki A., "Spoofing Countermeasure Based on Analysis of Linear Prediction Error", w: Proc. Interspeech 2015, Drezno, Niemcy, 2015.[13] Janicki A., “Increasing anti-spoofing protection in speaker verification using linear prediction", Multimedia Tools and Applications, 76(6), str. 9017-9032, 2016. [14] Janicki A., F. Alegre, N. Evans, “An assessment of automatic speaker verification vulnerabilities to replay spoofing attacks", Security and Communication Networks, 9(15), str. 3030-3044, 2016. [15] Janicki A., G. Tyszka, Głosowy PIN - uwierzytelnianie użytkownika z wykorzystaniem algorytmu weryfikacji mówcy - XXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki, Bydgoszcz 2007. [16] Kain A., M. Macon, "Spectral voice conversion for text-to-speech synthesis," w; Proc. of IEEE International Conference on Acoustics, Speech and Signal Processing, vol.1, str. 285-288, 1998. [17] Kinnunen T., Md Sahidullah, H. Delgado, M. Todisco, N. Evans, J. Yamagishi, K. Lee, “The ASVspoof 2017 Challenge: Assessing the Limits of Replay Spoofing Attack Detection", w: Proc. Interspeech 2017, Sztokholm, Szwecja, 2017. [18] Kinnunen T., Md Sahidullah, M. Falcone, L. Costantini, R. Gonzalez Hautamaki, D. Thomsen, A. Sarkar, Z. Tan, H. Delgado, M. Todisco, N. Evans, V. Hautamaki, K. Lee, “RedDots replayed: a new replay spoofing attack corpus for text-dependent speaker verification research", w: Proc. IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP 2017), Nowy Orlean, USA, 2017. [19] Kinnunen T., Z. Wu, K. A. Lee, F. Sedlak, E. S. Chng, and H. Li, “Vulnerability of Speaker Verification Systems Against Voice Conversion Spoofing Attacks: the case of Telephone Speech", w: Proc. IEEE Int. Conf. Acoust., Speech and Signal Process. (ICASSP), str. 4401-4404, 2012. [20] Lau Y. W., M. Wagner, and D. Tran, “Vulnerability of speaker verification to voice mimicking", w: Proceedings of IEEE International Symposium on Intelligent Multimedia, Video and Speech Processing, str. 145-148, 2004. [21] Majewski W. and P. Staroniewicz, “Imitation of Target Speakers by Different Types of Impersonators", Lecture Notes in Computer Science vol. 6800, ss. 104-112, Springer Berlin Heidelberg, 2011. [22] Marcinkowski Z., Biometria głosowa, http://www.biometriaglosowa. pl/2015/01/polacy-maja-juz-dosc-hase-dostepu.html. [23] Masuko T., T. Hitotsumatsu, K. Tokuda, and T. Kobayashi, “On the security of HMM-based speaker verification systems against imposture using synthetic speech", w Proc. EUROSPEECH, 1999. [24] Matrouf D., J.-F. Bonastre, and J.-P. Costa, “Effect of impostor speech transformation on automatic speaker recognition". Biometrics on the Internet, str. 37, 2005. [25] Nuance VocalPassword, http://www.nuance.com/for-business/customer- service-solutions/voice-biometrics/vocalpassword/. [26] Lindberg J. and M. Blomberg, “Vulnerability in speaker verification - a study of technical impostor techniques", in Europea.n Conference on Speech Communication and Technology, str. 1211-1214, 1999. [27] Ojala T. , M. Pietikainen, and T. Maenpaa, “Multiresolution gray-scale and rotation invariant texture classification with local binary patterns",Transactions on Pattern Analysis and Machine Intelligence, vol. 24, no. 7, str. 971-987, 2002. [28] Patel T. B., H. A. Patil, “Combining evidences from mel cepstral, cochlear filter cepstral and instantaneous frequency features for detection of natural vs. spoofed speech", Proc. Interspeech 2015, Drezno, Niemcy, 2015. [29] Petrovska-Delacretaz D. and J. Hennebert, “Text-prompted speaker verification experiments with phoneme specific MLPS", w: Proc. ICASSP’98, 1998. [30] Przybocki M., Alvin F. Martin. "NIST speaker recognition evaluation chronicles". ODYSSEY04-The Speaker and Language Recognition Workshop, 2004. [31] Reynolds D. A., T. F. Quatieri and R. B. Dunn, "Speaker Verification Using Adapted Gaussian Mixture Models", in Digital Signal Processing, 2000. [32] Shang W. and M. Stevenson, “Score normalization in playback attack detection", w: IEEE International Conference on Acoustics Speech and Signal Processing (ICASSP), str. 1678-1681, March 2010. [33] Tatra Banka, http://www.tatrabanka.sk/tlacova-sprava/5122296/svojich- -klientov-uz-spozname-po-hlase.html. [34] Todisco M., H. Delgado, N. Evans, “Constant Q Cepstral Coefficients: A Spoofng Countermeasure for Automatic Speaker Verification", Computer Speech & Language, Vol. 45, September 2017, ss. 516-535, 2017. [35] Villalba J. and E. Lleida, “Preventing replay attacks on speaker verification systems", in IEEE International Carnahan Conference on Security Technology (ICCST), str. 1-8, Oct 2011. [36] Villalba J. and E. Lleida, “Speaker verification performance degradation against spoofing and tampering attacks", w: Proc. FALA workshop, str. 131-134, 2010. [37] Wang Z.-F., G. Wei, and Q.-H. He, “Channel pattern noise based playback attack detection algorithm for speaker recognition," w: Machine Learning and Cybernetics (ICMLC), 2011 International Conference on, vol. 4, str. 1708-1713, 2011. [38] Wu Z., E. Chng, and H. Li, “Detecting converted speech and natural speech for anti-spoofing attack in speaker recognition", w: Proc. 13th Interspeech, 2012. [39] Wu Z., N. Evans, T. Kinnunen, J. Yamagishi, F. Alegre, and H. Li, “Spoofing and countermeasures for speaker verification: a survey", Speech Communications, vol. 66, str. 130-153, 2014. [40] Wu Z., T. Kinnunen, N. Evans, J. Yamagishi, C. Hanilci, M. Sahidullah, and A. Sizov, “ASVspoof 2015: the first automatic speaker verification spoofing and countermeasures challenge", in Proc. Interspeech 2015, Drezno, Niemcy, 2015. [41] Zen H., T. Nose, J. Yamagishi, S. Sako, T. Masuko, A. W. Black, K. Tokuda, “The HMM-based speech synthesis system (HTS) version 2.0.", 6th ISCA Workshop on Speech Synthesis, Bonn, Germany, August 22-24, 2007.
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
e-Publikacja (format pdf) - nr 108983 "Bezpieczeństwo systemów b..."
licencja: Osobista
Produkt cyfrowy
10.00 zł
Do koszyka
Zeszyt
PRZEGLĄD TELEKOMUNIKACYJNY - e-zeszyt (pdf) 2017-8-9
licencja: Osobista
Produkt cyfrowy
30.50 zł
Do koszyka
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Zeszyt
2017-8-9
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH