ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. 自然言語処理(NL)
  3. 2024
  4. 2024-NL-262

話者埋め込みの差異に基づく敵対的サンプルの複数の話者認証モデルへの攻撃性能の調査

https://ipsj.ixsq.nii.ac.jp/records/241619
https://ipsj.ixsq.nii.ac.jp/records/241619
fc9e53e2-3cb4-41d9-9280-2361743150c1
名前 / ファイル ライセンス アクション
IPSJ-NL24262044.pdf IPSJ-NL24262044.pdf (1.5 MB)
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
NL:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-12-05
タイトル
タイトル 話者埋め込みの差異に基づく敵対的サンプルの複数の話者認証モデルへの攻撃性能の調査
タイトル
言語 en
タイトル Research of attack performance of adversarial example based on difference of speaker embeddings against speaker verification models
言語
言語 jpn
キーワード
主題Scheme Other
主題 話者認識・音声分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
東京大学大学院工学系研究科
著者所属
東京大学大学院工学系研究科
著者所属
東京大学大学院工学系研究科
著者所属(英)
en
Graduate of School of Engineering, The University of Tokyo
著者所属(英)
en
Graduate of School of Engineering, The University of Tokyo
著者所属(英)
en
Graduate of School of Engineering, The University of Tokyo
著者名 北村, 悠

× 北村, 悠

北村, 悠

Search repository
齋藤, 大輔

× 齋藤, 大輔

齋藤, 大輔

Search repository
峯松, 信明

× 峯松, 信明

峯松, 信明

Search repository
著者名(英) Yu, Kitamura

× Yu, Kitamura

en Yu, Kitamura

Search repository
Daisuke, Saito

× Daisuke, Saito

en Daisuke, Saito

Search repository
Nobuaki, Minematsu

× Nobuaki, Minematsu

en Nobuaki, Minematsu

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,敵対的サンプルという攻撃手法による,話者認証モデルへの攻撃が多数報告されている.現状の敵対的サンプルは,攻撃対象となる話者認証モデルが完全に既知でなければ攻撃ができず,未知のモデルへの攻撃性能が低いという課題がある.そこで本研究では,入力音声と登録話者音声の話者埋め込みの差分に基づいて敵対的サンプルを生成する手法を提案する.この手法では,攻撃対象のモデルのうち話者埋め込み抽出器部分のみ既知であれば,敵対的サンプルを生成できる.先行研究では,攻撃対象のモデルの話者埋め込み抽出器が既知であれば,その後のスコア算出部分の構造によらず,高い成功率で攻撃ができることが確認された.本稿では,話者埋め込み抽出器が異なる話者認証モデルに対する,提案手法の攻撃性能を調査した.その結果,話者埋め込み抽出器が異なる話者認証モデルに対しては,提案手法でも攻撃が難しいことが確認された.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, many attacks using adversarial example against speaker verification models have been reported. Currently, adversarial example can only be used if the attacked speaker verification model is completely known. Therefore, the attack performance on unknown models is poor. In this research, We propose a method to generate adversarial example based on the difference of speaker embeddings between input speech and enrolled speaker’s speech. This method can generate adversarial example if only the speaker embedding extractor part of the attacked model is known. In previous research, if the speaker embedding extractor of the attacked model is known, attack with proposed method can be carried out with high success rate, regardless of structure of scoring architecture. In this paper, we investigate the attack performance of the proposed method on speaker verification models with different embedding extractors. As a result, the proposed method is difficult to attack models with different speaker embedding extractor.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN10115061
書誌情報 研究報告自然言語処理(NL)

巻 2024-NL-262, 号 44, p. 1-6, 発行日 2024-12-05
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8779
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:36:05.539934
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3