PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Hardware watermark token for VoIP telephony

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Sprzętowy token znaku wodnego dla telefoni VIP
Języki publikacji
EN
Abstrakty
EN
The developed electronic device is a digital watermark token used to authenticate the subscriber in VoIP telephony. The device converts the signal in real-time, full-duplex, allowing simultaneous embedding of a watermark in the speech signal, as well as the extraction of the binary signature of a watermark on the receiving side of the Internet VoIP link. This paper presents a procedure for subscriber authentication in VoIP telephony and the structure of the hardware token, along with a functional diagram.
PL
Opracowane urządzenie elektroniczne stanowi token cyfrowego znaku wodnego wykorzystywanego do uwierzytelniania abonenta w telefonii internetowej VoIP. Urządzenie przetwarza sygnał w czasie rzeczywistym, w pełnym dupleksie, pozwalając na jednoczesne osadzanie znaku wodnego w sygnale mowy jak również ekstrakcję binarnej sygnatury znaku wodnego po stronie odbiorczej łącza internetowego VoIP. W artykule przedstawiono procedurę uwierzytelniania abonenta w telefonii VoIP oraz budowę sprzętowego tokena wraz ze schematem funkcjonalnym.
Rocznik
Strony
196--198
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Elektroniki
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki
Bibliografia
  • [1] Matić V., Leb A., Mitić D., Dukić M.: Estimation of post dialling delay in telephone networks, Przegląd Elektrotechniczny, vol. 88, no. 5B/2012, 154-156
  • [2] Lebl A., Mitić D., Markov Z.: Calculation of signalling RTP packet error probability in internet, Przegląd Elektrotechniczny, vol. 87, no. 10/2011, 364-368
  • [3] Karpinski M, Aleksander M, Litawa G, Karpinskyi V The security of data transmission over telecommunication networks based on advanced data encryption methods Przegląd Elektrotechniczny, vol. 85, no. 4/2009, 19-21
  • [4] ISO/IEC CD 9798-1:2010 Information technology - Security techniques - Entity authentication - Part 1: General
  • [5] Piotrowski Z., Gajewski P.: Voice spoofing as an impersonation attack and the way of protection, Journal of Information Assurance and Security, vol. 2 (2007) 223-225
  • [6] Committee on National Security Systems National Information Assurance (IA) Glossary, CNSS Instruction no. 4009, 2010
  • [7] Gajewski P., Nowosielski L., Piotrowski Z., Zagoździński L.: Handset with hidden authorization function, European DSP Education & Research Symposium EDERS 2008, Proceedings ISBN: 978-0-9552047-3-9, (2008), 201-205
  • [8] Dokumentacja techniczna procesora: http://www.ti.com/lit/ds/symlink/omap-l137.pdf
  • [9] Dokumentacja techniczna kodeka audio: http://www.ti.com/lit/ds/symlink/tlv320aic3106.pdf
  • [10] Drgas Sz., Dąbrowski A., Zamorski D., Automatyczne rozpoznawanie mówcy z wykorzystaniem różnych jąder opartych na cechach prozodycznych połączonych z cechami spektralnym, Przegląd Elektrotechniczny, vol. 2012, no. 6/2012, 51-54
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-915b79b9-b47c-43a8-bbbf-562c9aceeffb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.