Item type |
SIG Technical Reports(1) |
公開日 |
2022-02-22 |
タイトル |
|
|
タイトル |
パラメータ最適化を用いた信号処理による仮名化手法の復号攻撃に対するロバスト性評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Evaluating the robustness of signal processing-based pseudonymization method using parameter optimization against decryption attack |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
SP2 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京都立大学大学院システムデザイン研究科 |
著者所属 |
|
|
|
東京大学大学院情報理工学系研究科 |
著者所属 |
|
|
|
東京都立大学大学院システムデザイン研究科 |
著者所属 |
|
|
|
東京都立大学大学院システムデザイン研究科 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Metropolitan University, Graduate School of Systems Design |
著者所属(英) |
|
|
|
en |
|
|
The University of Tokyo, Graduate School of Information Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Metropolitan University, Graduate School of Systems Design |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Metropolitan University, Graduate School of Systems Design |
著者名 |
甲斐, 優人
高道, 慎之介
塩田, さやか
貴家, 仁志
|
著者名(英) |
Hiroto, Kai
Shinnosuke, Takamichi
Sayaka, Shiota
Hitoshi, Kiya
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本研究では,音声データのプライバシー保護法の一つである信号処理を用いた音声仮名化の復号攻撃に対するロバスト性評価について報告する.音声仮名化とは,音声データから本来の発話者を表す特徴を隠蔽し,かつ,仮名化後の話者空間での話者照合は可能となるように音声を変換する技術である.これまでにパラメータ最適化を用いた信号処理による仮名化手法が軽量かつ高性能な仮名化手法として提案されていた.しかし,信号処理を用いる手 法では,特定の条件において仮名化音声が復号されてしまうという懸念点があった.これまでに復号攻撃に対するロバスト性を考慮した信号処理の掛け合わせ方法も提案されていたが,復号攻撃に対する評価はされていなかった.そこで本研究では信号処理による仮名化手法に対する復号攻撃についてシナリオを検討し,攻撃者にとって最も有利な 条件における仮名化音声のロバスト性を評価した.実験では,仮名化手法の復号攻撃に対するロバスト性を評価する ため,仮名化音声に復号攻撃を行った復号音声と原音声間の話者照合スコアに基づいて評価を行なった.実験結果から,1 種類の信号処理のみ施す仮名化手法は復号攻撃に脆弱であるが,複数の信号処理法を施す仮名化手法では,復号音声と原音声の照合率は改善しないことから,復号攻撃に対するロバスト性が高いことを確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In this paper, we report on the evaluation of robustness against decryption attacks of signal processing-based pseudonymization methods, one of the privacy-protecting methods for speech. Speech pseudonymization is a technique for modifying speech in such a way that features representing source speaker are hidden, but speaker verification is possible in a pseudonymized speaker space. We have previously proposed lightweight and high-performing pseudonymization methods based on signal processing methods using parameter optimization. However, speech pseudonymized using signal processing-based modification methods are concerned to be decryptable under certain conditions. Although pseudonymization approaches using multiple signal processing-based modification methods were proposed to consider the robustness, none of the methods were evaluated against decryption attacks. In this paper, we consider scenario for decryption attacks on signal processing-based pseudonymization methods. Robustness of pseudonymized speech against decryption attacks are evaluated under the scenario most advantageous to the attacker. In our experiment, the robustness of pseudonymization methods against decryption attacks were evaluated on the basis of speaker verification scores between source and decrypted speech. The results show that pseudonymization methods that use only single modification method are vulnerable to decryption attacks, while pseudonymization methods that use multiple modification methods show no improvement in speaker verification score between the source speech and decrypted speech, indicating that the method is highly robust against decryption attacks. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN10442647 |
書誌情報 |
研究報告音声言語情報処理(SLP)
巻 2022-SLP-140,
号 23,
p. 1-6,
発行日 2022-02-22
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8663 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |