Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Sprzętowy token znaku wodnego dla telefoni VIP
Języki publikacji
Abstrakty
The developed electronic device is a digital watermark token used to authenticate the subscriber in VoIP telephony. The device converts the signal in real-time, full-duplex, allowing simultaneous embedding of a watermark in the speech signal, as well as the extraction of the binary signature of a watermark on the receiving side of the Internet VoIP link. This paper presents a procedure for subscriber authentication in VoIP telephony and the structure of the hardware token, along with a functional diagram.
Opracowane urządzenie elektroniczne stanowi token cyfrowego znaku wodnego wykorzystywanego do uwierzytelniania abonenta w telefonii internetowej VoIP. Urządzenie przetwarza sygnał w czasie rzeczywistym, w pełnym dupleksie, pozwalając na jednoczesne osadzanie znaku wodnego w sygnale mowy jak również ekstrakcję binarnej sygnatury znaku wodnego po stronie odbiorczej łącza internetowego VoIP. W artykule przedstawiono procedurę uwierzytelniania abonenta w telefonii VoIP oraz budowę sprzętowego tokena wraz ze schematem funkcjonalnym.
Wydawca
Czasopismo
Rocznik
Tom
Strony
196--198
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki
Bibliografia
- [1] Matić V., Leb A., Mitić D., Dukić M.: Estimation of post dialling delay in telephone networks, Przegląd Elektrotechniczny, vol. 88, no. 5B/2012, 154-156
- [2] Lebl A., Mitić D., Markov Z.: Calculation of signalling RTP packet error probability in internet, Przegląd Elektrotechniczny, vol. 87, no. 10/2011, 364-368
- [3] Karpinski M, Aleksander M, Litawa G, Karpinskyi V The security of data transmission over telecommunication networks based on advanced data encryption methods Przegląd Elektrotechniczny, vol. 85, no. 4/2009, 19-21
- [4] ISO/IEC CD 9798-1:2010 Information technology - Security techniques - Entity authentication - Part 1: General
- [5] Piotrowski Z., Gajewski P.: Voice spoofing as an impersonation attack and the way of protection, Journal of Information Assurance and Security, vol. 2 (2007) 223-225
- [6] Committee on National Security Systems National Information Assurance (IA) Glossary, CNSS Instruction no. 4009, 2010
- [7] Gajewski P., Nowosielski L., Piotrowski Z., Zagoździński L.: Handset with hidden authorization function, European DSP Education & Research Symposium EDERS 2008, Proceedings ISBN: 978-0-9552047-3-9, (2008), 201-205
- [8] Dokumentacja techniczna procesora: http://www.ti.com/lit/ds/symlink/omap-l137.pdf
- [9] Dokumentacja techniczna kodeka audio: http://www.ti.com/lit/ds/symlink/tlv320aic3106.pdf
- [10] Drgas Sz., Dąbrowski A., Zamorski D., Automatyczne rozpoznawanie mówcy z wykorzystaniem różnych jąder opartych na cechach prozodycznych połączonych z cechami spektralnym, Przegląd Elektrotechniczny, vol. 2012, no. 6/2012, 51-54
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-915b79b9-b47c-43a8-bbbf-562c9aceeffb