$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

화자식별 기반의 AI 음성인식 서비스에 대한 사이버 위협 분석
Cyber Threats Analysis of AI Voice Recognition-based Services with Automatic Speaker Verification 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.22 no.6, 2021년, pp.33 - 40  

홍천호 (Department of Defense Science(Computer Engineering and Cyberwarfare Major), Korea National Defense University) ,  조영호 (Department of Defense Science(Computer Engineering and Cyberwarfare Major), Korea National Defense University)

초록
AI-Helper 아이콘AI-Helper

음성인식(ASR: Automatic Speech Recognition)은 사람의 말소리를 음성 신호로 분석하고, 문자열로 자동 변화하여 이해하는 기술이다. 초기 음성인식 기술은 하나의 단어를 인식하는 것을 시작으로 두 개 이상의 단어로 구성된 문장을 인식하는 수준까지 진화하였다. 실시간 음성 대화에 있어 높은 인식률은 자연스러운 정보전달의 편리성을 극대화하여 그 적용 범위를 확장하고 있다. 반면에, 음성인식 기술의 활발한 적용에 따라 관련된 사이버 공격과 위협에 대한 우려 역시 증가하고 있다. 기존 연구를 살펴보면, 자동화자식별(ASV: Automatic Speaker Verification) 기법의 고안과 정확성 향상 등 기술 발전 자체에 관한 연구는 활발히 이루어지고 있으나, 실생활에 적용되고 있는 음성인식 서비스의 자동화자 식별 기술에 대한 사이버 공격 및 위협에 관한 분석연구는 다양하고 깊이 있게 수행되지 않고 있다. 본 연구에서는 자동화자 식별 기술을 갖춘 AI 음성인식 서비스를 대상으로 음성 주파수와 음성속도를 조작하여 음성인증을 우회하는 사이버 공격 모델을 제안하고, 상용 스마트폰의 자동화자 식별 체계를 대상으로 실제 실험을 통해 사이버 위협을 분석한다. 이를 통해 관련 사이버 위협의 심각성을 알리고 효과적인 대응 방안에 관한 연구 관심을 높이고자 한다.

Abstract AI-Helper 아이콘AI-Helper

Automatic Speech Recognition(ASR) is a technology that analyzes human speech sound into speech signals and then automatically converts them into character strings that can be understandable by human. Speech recognition technology has evolved from the basic level of recognizing a single word to the a...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 실험의 목적은 ASV가 포함된 음성인식 서비스를 대상으로 음성인증 및 명령어 입력을 통한 개인정보 접근 가능 여부를 실험을 통해 보이는 것이다. 이를 위해, 3장에서 제안한 공격모델을 무료 S/W를 활용하여 구현하고, 스마트폰 음성인식 서비스를 대상으로 실험을 수행했다.
본문요약 정보가 도움이 되었나요?

참고문헌 (20)

  1. JungWon Kim, YouJin Song, YongjunSung, SejungMarina Choi, "AI Speaker for the Elderly : Functional and Emotional Evaluation of AI Speaker," Journal of Media Economics & Culture 18(4), pp.7-35, 2020. https://doi.org/10.21328/JMEC.2020.11.18.4.7 

  2. Seongwoo Kim, Chulsu Shin, BongGyu Kim, "A Study on Fighter Airplane's Voice Command Recognition System Design and Verification Environment," The Korean Society for Aeronautical & Space Sciences, pp.327-331, 2012. https://www.dbpia.co.kr/journal/articleDetail?nodeIdNODE02085538 

  3. Ministry of Science and ICT, 「2020 Internet Use Survey Results, 2021. 

  4. Serife Kucur Ergunay, Elie Khoury, Alexandros Lazaridis and Sebastien Marcel, "On the vulnerability of speaker verification to realistic voice spoofing," IEEE International Conference on Biometrics: Theory, Applications, and Systems (BTAS), pp.1-6, 2015. https://doi.org/10.1109/BTAS.2015.7358783 

  5. Massimiliano Todisco, Xin Wang, Ville Vestman, Md Sahidullah, Hector Delgado, Andreas Nautsch, Junichi Yamagishi, Nicholas Evans, Tomi Kinnunen, and Kong Aik Lee, "ASVspoof 2019: Future Horizons in Spoofed and Fake Audio Detection," arXiv preprint arXiv:1904.05441v2, 2019. https://arxiv.org/abs/1904.05441 

  6. Gallup Korea, "2012-2021 Smartphone Utilization & Brands," 2021 

  7. Suji Baek, Youngjae Lee, "Game Interface based on Voice Recognition for Smartphone," Korean Institute of Information Technology, Proceedings of KIIT summer Technology, pp.454-458, 2012. http://www.dbpia.co.kr/journal/articleDetail?nodeIdNODE01881015 

  8. Hongsu Yoon, "AI Speaker Trends," The Korean Institute of Electrical Engineers, Vol.68, No.10, pp.16-21, 2019. 

  9. Kyunhwha Kim, Buungmin So, Hajin Yu, "Forensic Automatic Speaker Identification System for Korean Speakers," Phonetics and Speech Sciences, Vol.4, No.3, pp.95-101, 2012. https://doi.org/10.13064/KSSS.2012.4.3.095 

  10. Ravika Naike, "An Overview of Automatic Speaker Verification System," Advances in Intelligent Systems and Computing, Vol.673, pp.603-610, 2017. https://doi.org/10.1007/978-981-10-7245-1_59 

  11. Yeongtae Hwang, Hyemin Cho, Hongsun Yang, Dongok. Won, Insoo Oh, and Seongwhan Lee, "Melspectrogram augmentation for sequence to sequence voice conversion," arXiv preprint arXiv:2001.01401, 2020. https://arxiv.org/abs/2001.01401 

  12. Seyed Hamidreza Mohammadi, Alexamder Kain, "An Overview of Voice Conversion Systems," Speech Communication, Vol.88, pp.65-82, 2017. https://doi.org/10.1016/j.specom.2017.01.008 

  13. Dibya Mukhopadhyay, Maliheh Shirvanian, Nitesh Saxena, "All Your Voices are Belong to Us: Stealing Voices to Fool Humans and Machines,"ESORICS 2015: Computer Security - ESORICS 2015, pp 599-621, 2015. https://doi.org/10.1007/978-3-319-24177-7_30 

  14. Henry Turner, Giulio Lovisotto, and Ivan Martinovic, "Attacking Speaker Recognition Systems with Phoneme Morphing," ESORICS 2019: Computer Security - ESORICS 2019, pp 471-492, 2019. https://doi.org/10.1007/978-3-030-29959-0_23 

  15. Nicholas Carlini, Pratyush Mishra, Tavish Vaidya, Yuankai Zhang, MicahSherr, Clay Shields, David Wagner and Wenchao Zhou, "Hidden Voice Commands," 25th USENIX Security Symposium, 2016. https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/carlini 

  16. Ji-seop Lee, Soo-young Kang, Seung-joo Kim, "Study on the AI Speaker Security Evaluations and Countermeasure," Journal of the Korea Institute of Information Security & Cryptology, Vol.28, No.6, 2018. https://doi.org/10.13089/JKIISC.2018.28.6.1523 

  17. Nirupam Roy, Sheng Shen, Haitham Hassanieh, and Romit Roy Choudhury, "Inaudible Voice Commands: The Long-Range Attack and Defense," 15th USENIX Symposium on Networked Systems Design and Implementation, 2018. https://www.usenix.org/conference/nsdi18/presentation/roy 

  18. Takeshi Sugawara, Benjamin Cyr, Sara Rampazzi, Daniel Genkin, and Kevin Fu, "Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems," 29th USENIX Security Symposium, 2020. https://www.usenix.org/conference/usenixsecurity20/presentation/sugawara 

  19. Byeongon Yang, "Theory and Substance of Speech Alalysis using PRRAT," Mansoo Publishing Company, 2010. 

  20. Prosody, https://www.prosody-tts.com/ 

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로