TU Darmstadt / ULB / TUprints

Speaker Recognition in Unconstrained Environments

Andreas, Nautsch (2019):
Speaker Recognition in Unconstrained Environments.
Darmstadt, Technische Universität, [Ph.D. Thesis]

[img]
Preview
Text
Dissertation-anautsch-Fassung-20191028.pdf - Published Version
Available under CC-BY-SA 4.0 International - Creative Commons, Attribution Share-alike.

Download (8MB) | Preview
Item Type: Ph.D. Thesis
Title: Speaker Recognition in Unconstrained Environments
Language: English
Abstract:

Speaker recognition is applied in smart home devices, interactive voice response systems, call centers, online banking and payment solutions as well as in forensic scenarios. This dissertation is concerned with speaker recognition systems in unconstrained environments. Before this dissertation, research on making better decisions in unconstrained environments was insufficient. Aside from decision making, unconstrained environments imply two other subjects: security and privacy. Within the scope of this dissertation, these research subjects are regarded as both security against short-term replay attacks and privacy preservation within state-of-the-art biometric voice comparators in the light of a potential leak of biometric data. The aforementioned research subjects are united in this dissertation to sustain good decision making processes facing uncertainty from varying signal quality and to strengthen security as well as preserve privacy.

Conventionally, biometric comparators are trained to classify between mated and non-mated reference,--,probe pairs under idealistic conditions but are expected to operate well in the real world. However, the more the voice signal quality degrades, the more erroneous decisions are made. The severity of their impact depends on the requirements of a biometric application. In this dissertation, quality estimates are proposed and employed for the purpose of making better decisions on average in a formalized way (quantitative method), while the specifications of decision requirements of a biometric application remain unknown. By using the Bayesian decision framework, the specification of application-depending decision requirements is formalized, outlining operating points: the decision thresholds. The assessed quality conditions combine ambient and biometric noise, both of which occurring in commercial as well as in forensic application scenarios. Dual-use (civil and governmental) technology is investigated. As it seems unfeasible to train systems for every possible signal degradation, a low amount of quality conditions is used. After examining the impact of degrading signal quality on biometric feature extraction, the extraction is assumed ideal in order to conduct a fair benchmark. This dissertation proposes and investigates methods for propagating information about quality to decision making. By employing quality estimates, a biometric system's output (comparison scores) is normalized in order to ensure that each score encodes the least-favorable decision trade-off in its value. Application development is segregated from requirement specification. Furthermore, class discrimination and score calibration performance is improved over all decision requirements for real world applications.

In contrast to the ISOIEC 19795-1:2006 standard on biometric performance (error rates), this dissertation is based on biometric inference for probabilistic decision making (subject to prior probabilities and cost terms). This dissertation elaborates on the paradigm shift from requirements by error rates to requirements by beliefs in priors and costs. Binary decision error trade-off plots are proposed, interrelating error rates with prior and cost beliefs, i.e., formalized decision requirements. Verbal tags are introduced to summarize categories of least-favorable decisions: the plot's canvas follows from Bayesian decision theory. Empirical error rates are plotted, encoding categories of decision trade-offs by line styles. Performance is visualized in the latent decision subspace for evaluating empirical performance regarding changes in prior and cost based decision requirements.

Security against short-term audio replay attacks (a collage of sound units such as phonemes and syllables) is strengthened. The unit-selection attack is posed by the ASVspoof 2015 challenge (English speech data), representing the most difficult to detect voice presentation attack of this challenge. In this dissertation, unit-selection attacks are created for German speech data, where support vector machine and Gaussian mixture model classifiers are trained to detect collage edges in speech representations based on wavelet and Fourier analyses. Competitive results are reached compared to the challenged submissions.

Homomorphic encryption is proposed to preserve the privacy of biometric information in the case of database leakage. In this dissertation, log-likelihood ratio scores, representing biometric evidence objectively, are computed in the latent biometric subspace. Conventional comparators rely on the feature extraction to ideally represent biometric information, latent subspace comparators are trained to find ideal representations of the biometric information in voice reference and probe samples to be compared. Two protocols are proposed for the the two-covariance comparison model, a special case of probabilistic linear discriminant analysis. Log-likelihood ratio scores are computed in the encrypted domain based on encrypted representations of the biometric reference and probe. As a consequence, the biometric information conveyed in voice samples is, in contrast to many existing protection schemes, stored protected and without information loss. The first protocol preserves privacy of end-users, requiring one public/private key pair per biometric application. The latter protocol preserves privacy of end-users and comparator vendors with two key pairs. Comparators estimate the biometric evidence in the latent subspace, such that the subspace model requires data protection as well. In both protocols, log-likelihood ratio based decision making meets the requirements of the ISOIEC 24745:2011 biometric information protection standard in terms of unlinkability, irreversibility, and renewability properties of the protected voice data.

Alternative Abstract:
Alternative AbstractLanguage
Die biometrische Sprechererkennung findet Anwendung in Smart-Home-Lösungen, interaktiven Sprachdialogsystemen, Call Centern, Online-Banking und mobilen Zahlungsverfahren sowie in in der forensischen Fallarbeit. Die vorliegende Dissertation konzentriert sich auf die biometrische Sprechererkennung bei unkontrollierbaren Einflussfaktoren. Vor dieser Dissertation war die Forschung zum Fällen besserer Entscheidungen bei unkontrollierbaren Einflussfaktoren unzureichend. Abgesehen von Betrachtungen zur Entscheidungsfindung beinhalten unkontrollierbare Einflussfaktoren zwei weitere Themenkomplexe: Sicherheit und Datenschutz. Im Rahmen dieser Dissertation werden beide Gebiete bezüglich der Sicherheit gegen Kurzzeit-Replay-Angriffe und der Wahrung von Privatsphäre im Hinblick auf mögliche Leaks biometrischer Daten betrachtet. Die oben genannten Forschungsthemen werden vereint, um einerseits das Treffen guter Entscheidungen trotz variierender Unsicherheit (aufgrund variabler Signalqualität) zu verbessern und andererseits die Sicherheit biometrischer Sprecherkennungssysteme zu härten. Die Privatsphäre wird gleichzeitig geschützt. Normalerweise werden biometrische Mustererkenner trainiert, um zwischen gepaarten und nicht gepaarten Teilen biometrischer Referenzen und Proben unter idealen Bedingungen zu klassifizieren, aber es wird auch erwartet, dass diese Erkenner in der realen Welt gut funktionieren. Je mehr sich jedoch die Qualität von Sprachsignalen verschlechtert, desto häufiger werden Fehlentscheidungen getroffen. Dabei hängt die Folgenschwere der Fehlentscheidungen von den Anforderungen an eine biometrischen Anwendung ab. In dieser Arbeit werden Qualitätsschätzer vorgeschlagen und eingesetzt (quantitative Methode), um im Schnitt (innerhalb eines formalen Frameworks) bessere Entscheidungen zu treffen, während die Spezifikationen der Entscheidungsanforderungen einer biometrischen Anwendung beliebig, aber fest sind. Durch den Einsatz des Bayes'schen Entscheidungs-Frameworks wird die Spezifikation der anwendungsabhängigen Entscheidungsanforderungen formalisiert. Darauf basierend wird ein Schwellenwert abgeleitet, anhand dessen Entscheidungen automatisiert gefällt werden können. Die betrachteten Qualitätsbedingungen kombinieren Umgebungs- und biometrische Störsignale, die sowohl in kommerziellen als auch in forensischen Anwendungsszenarien auftreten können. Es wird die (zivile und staatliche) Dual-Use-Technologie untersucht. Mehrere Qualitätsbedingungen werden betrachtet, da es nicht möglich erscheint, für jede mögliche Signalverschlechterung ein Erkennungssystem zu trainieren. Die Auswirkungen aufgrund von Signalqualitätsverschlechterung auf die biometrische Merkmalsextraktion werden untersucht. Nach der Untersuchung wird diese Extraktion als ideal angesehen, um anschließend faire Benchmarks durchzuführen. Diese Dissertation schlägt Methoden zur Anwendung von Informationen über die Qualität in der (biometrischen) Entscheidungsfindung vor und untersucht diese. Durch die Verwendung von Qualitätsschätzern werden die Resultate eines biometrischen Systems (Vergleichswerte) normiert, um sicherzustellen, dass jeder Wert den geringsten-günstigsten Entscheidungskompromiss in seinem Wert kodiert. Die Anwendungsentwicklung wird von der Anforderungsspezifikation getrennt. Dies ist aufgrund des Bayes'schen Entscheidungs-Frameworks möglich: Risikoanalysen und maschinelles Lernen sprechen die gleiche Sprache, wenn Bayes Wahrscheinlichkeiten diskutiert werden. Dadurch werden sowohl die Klassenunterscheidung als auch die Kalibrierungsleistung über alle Entscheidungsanforderungen für reale Anwendungen verbessert. Im Gegensatz zur Norm ISO/IEC 19795-1:2006 über die biometrische Performanzauswertung (Fehlerraten aus Beobachtungen) basiert diese Arbeit auf biometrischer Inferenz für probabilistische Entscheidungsfindung (in Anbetracht verschiedener a-priori-Wahrscheinlichkeiten und Kosten für verschiedene Fehlertypen). Diese Dissertation trägt zum Paradigmenwechsel von Anforderungen durch Fehlerraten zu Anforderungen durch Annahmen von Wahrscheinlichkeiten und Kosten bei. Binary Decision Error Trade-off (BET) Plots werden vorgeschlagen, die die Fehlerraten mit den Annahmen von Wahrscheinlichkeiten und Kosten in Beziehung setzen (in Bezug zu formalisierten Entscheidungsanforderungen). Verbale Annotationen werden eingeführt, um Kategorien von Entscheidungen minimalen Vorteils zusammenzufassen: Das Koordinaten-Design des BET-Plots folgt aus der Bayes'schen Entscheidungstheorie, sodass Entscheidungskompromisse formalisierter Annahmen auf den Achsen abgetragen werden. Empirische Fehlerraten werden grafisch dargestellt. Dies hat den Mehrwert, dass Kategorien von Entscheidungskompromissen in der Performanz-Darstellung eines Erkennungssystems mit verschiedenen Linienstilen abgetragen werden. Die Performanz wird nicht im beobachteten Raum, sondern im latenten Unterraum der biometrischen Klassifikation visualisiert. Dadurch können Veränderungen in den Entscheidungen bezüglich angenommener Wahrscheinlichkeiten und Kosten in exaktem Bezug zur empirisch evaluierten Performanz eines Erkennungssystems bewertet werden. Die Sicherheit gegen Angriffe wird somit erhöht; konkret gegen Angriffe, in denen Audios in kurzen Zeitsegmenten aufgenommen und wieder abgespielt werden (eine Collage von Sound-Einheiten wie Phonemen und Silben). Der sogenannte Unit-Selection-Angriff wird auf den Daten der ASVspoof 2015 Challenge (englische Sprachdaten) untersucht, die den am schwersten zu erkennenden Angriff dieser Challenge darstellen. In dieser Arbeit werden Unit-Selection-Angriffe für deutsche Sprachdaten erstellt, bei denen Support Vector Machine und Gauß'sche Mischmodell-Klassifikatoren trainiert werden, um Collage-Kanten in Sprachdarstellungen aus Wavelet- und Fourier-Analysen zu erkennen. Im Vergleich zu den ASVspoof 2015 Teilnehmern werden vergleichbare Ergebnisse erzielt. Zum Schutz der Privatsphäre biometrischer Informationen im Falle eines Datenbanklecks wird homomorphe Verschlüsselung vorgeschlagen. In dieser Dissertation werden sogenannte Log-Likelihood Ratio Scores berechnet, die die biometrische Beweislast im latenten biometrischen Unterraum objektiv darstellen. Herkömmliche Komparatoren verlassen sich darauf, dass die Merkmalsextraktion biometrische Informationen ideal darstellt (unter der Annahme von hoher Signalqualität). Für die biometrische Erkennung unter variierender Signalqualität hingegen sind genauere Methoden notwendig. Biometrische Mustererkenner werden trainiert, um Entscheidungen im latenten biometrischen Unterraum zu treffen, d.h. nur die biometrischen Informationen aus Sprachreferenzen und -proben werden miteinander verglichen (und keine anderen Faktoren haben darauf Einfluss). In dieser Dissertation werden zwei Protokolle für biometrische Komparatoren der sogenannten Probabilistischen Linearen Diskriminanz-Analyse (PLDA) vorgeschlagen, im konkreten Fall für das Zwei-Kovarianz Vergleichsmodell, einem PLDA Sonderfall. Die Vergleichswerte werden in Form von Log-Likelihood Ratios berechnet. Zum Datenschutz finden Berechnungen im verschlüsselten Raum, basierend auf verschlüsselten Darstellungen der biometrischen Referenz und Probe, statt. Dadurch werden die in den Sprachproben übermittelten biometrischen Informationen im Gegensatz zu vielen bestehenden Lösungen geschützt und ohne Informationsverlust gespeichert. Das erste Protokoll schützt die Privatsphäre der Endnutzer und erfordert ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel für jede biometrische Anwendung. Das letztgenannte Protokoll schützt die Privatsphäre von Endnutzern und Herstellern biometrischer Erkenner unter der Verwendung von zwei Schlüsselpaaren. Da die verwendeten biometrischen Erkenner die biometrische Beweislast in einem trainierten latenten Unterraum berechnen, stellt auch das Unterraummodell selbst sensitive Daten für einen Hersteller dar. Der Schutz dieser sensiblen Daten ist ein zweites Ziel, weshalb ein zweites Schlüsselpaar notwendig ist. Beide Protokolle, die Log-Likelihood-Ratio-basierte Entscheidungen fällen, erfüllen die Anforderungen des Standards zum Schutz biometrischer Informationen, ISO/IEC 24745:2011, besonders in Bezug auf Unverkettbarkeit, Irreversibilität und Erneuerbarkeit von abgespeicherten, geschützten biometrischen Daten.German
Place of Publication: Darmstadt
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: 20 Department of Computer Science > Telecooperation
LOEWE > LOEWE-Zentren > CRISP - Center for Research in Security and Privacy
LOEWE > LOEWE-Zentren > CASED – Center for Advanced Security Research Darmstadt
Date Deposited: 21 Nov 2019 12:50
Last Modified: 21 Nov 2019 12:50
URN: urn:nbn:de:tuda-tuprints-91993
Referees: Mühlhäuser, Prof. Dr. Max and Busch, Prof. Dr. Christoph and Meuwly, Prof. Dr. Didier
Refereed: 10 October 2019
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/9199
Export:
Actions (login required)
View Item View Item