14
Biometrické Bezpečnostní Biometrické Bezpečnostní Systémy Systémy Filip Orság Filip Orság Technologie rozpozn Technologie rozpozn ání mluvčího ání mluvčího

Biometrické Bezpečnostní Systémy

  • Upload
    aaralyn

  • View
    45

  • Download
    0

Embed Size (px)

DESCRIPTION

Biometrické Bezpečnostní Systémy. Technologie rozpozn ání mluvčího. Filip Orság. Zpracování řeči. Zpracování řeči se dělí na: Rozpoznávání řeči Co bylo řečeno? Rozpoznávání mluvčích Kdo to řekl? Ostatní rozpoznávání Nebyl řečník opilý? Rozpoznávání mluvčích se dělí na: Identifikaci - PowerPoint PPT Presentation

Citation preview

Page 1: Biometrické Bezpečnostní Systémy

Biometrické Bezpečnostní Biometrické Bezpečnostní SystémySystémy

Filip OrságFilip Orság

Technologie rozpoznTechnologie rozpoznání mluvčíhoání mluvčího

Page 2: Biometrické Bezpečnostní Systémy

Zpracování řečiZpracování řeči

Zpracování řeči se dělí na:Zpracování řeči se dělí na: Rozpoznávání řeči

Co bylo řečeno?

Rozpoznávání mluvčích Kdo to řekl?

Ostatní rozpoznávání Nebyl řečník opilý?

Rozpoznávání mluvčích se dělí na:Rozpoznávání mluvčích se dělí na: Identifikaci

Řekni mi, kdo mluvil?

Verifikaci Mluvčí tvrdí, že je A. Je to pravda?

Page 3: Biometrické Bezpečnostní Systémy

Biometrický Bezpečnostní Biometrický Bezpečnostní SystémSystém

BBS požaduje BBS požaduje ověřeníověření nebo nebo zjištěnízjištění totožnosti na základě totožnosti na základě biometrickýchbiometrických vlastností.vlastností. Otisk prstu, hlas, styl chůze, dynamika a

styl psaní (podpisu), pach … Dva možné přístupy Dva možné přístupy

Identifikační Verifikační

Page 4: Biometrické Bezpečnostní Systémy

BBS – Identifikační přístupBBS – Identifikační přístup

Sejmutí biometrických Sejmutí biometrických údajůúdajů

Zpracování a porovnání Zpracování a porovnání s údaji se všech s údaji se všech dostupných uživatelůdostupných uživatelů

Vyhodnocení Vyhodnocení

= uživatel v databázi= uživatel v databázi BYL nalezen NEBYL nalezen

BBS

Page 5: Biometrické Bezpečnostní Systémy

BBS – Verifikační přístupBBS – Verifikační přístup

BBS Sejmutí biometrických Sejmutí biometrických údajů údajů a dotaz na a dotaz na identituidentitu

Zpracování a porovnání s Zpracování a porovnání s údaji uživatele, za údaji uživatele, za kterého se neznámý kterého se neznámý vydávávydává

Vyhodnocení = neznámýVyhodnocení = neznámý JE tím, za koho se vydává NENÍ tím, za koho se vydává

=?

Page 6: Biometrické Bezpečnostní Systémy

Výhody a nevýhody obou Výhody a nevýhody obou přístupůpřístupů

Identifikační přístupIdentifikační přístup Pohodlnější pro uživatele Náročný na kvalitu algoritmů

Malá chyba pozitivně identifikuje nepřítele Výpočetně náročný

Přístup do DB, množství výpočtů

Verifikační přístupVerifikační přístup Mnohem nižší výpočetní nároky

Vše provádíme pouze jednou Méně pohodlné

Musíme zadat 1 údaj navíc (identitu, přihlašovací jméno)

Page 7: Biometrické Bezpečnostní Systémy

Cíle disertační práceCíle disertační práce

Zpracování řečového signáluZpracování řečového signálu Rozlišení řečových a neřečových rámců = detekce

hlasové aktivity (Voice Activity Detection - VAD) Extrakce příznaků závislých na mluvčímExtrakce příznaků závislých na mluvčím

Získání příznaků použitelných k rozpoznání mluvčích (Speaker Dependent Frequency Cepstrum Coefficients

– SDFCC) Návrh Návrh BBiometrického iometrického BBezpečnostního ezpečnostního

SSystémuystému Návrh začlenění technologie rozpoznání mluvčího

do komplexního BBS Návrh postupu generování unikátního vektoru pro

kryptografické účely

Page 8: Biometrické Bezpečnostní Systémy

VAD – detekce hlasové VAD – detekce hlasové aktivityaktivity

Postup:Postup: Použití neuronové sítě BP Aplikace součtu velikostí frekvencí ve spektru

Experimenty:Experimenty: Porovnání s běžně používanými příznaky Test vlivu topologie BPN na úspěšnost VAD

Výsledky:Výsledky: Méně rozsáhlé sítě dosahují lepších výsledků Chyba kolem 1% při použití kombinace

hodnoty počtu průchodů nulou a součtu velikostí frekvencí

Page 9: Biometrické Bezpečnostní Systémy

Příznaky závislé na mluvčímPříznaky závislé na mluvčím

Výpočet Výpočet dlouhodobého LPC dlouhodobého LPC spektraspektra

Generování Generování jedinečné banky jedinečné banky filtrů pro každého filtrů pro každého uživateleuživatele

Výpočet Výpočet kepstrálních kepstrálních koeficientů (postup koeficientů (postup stejný jako u MFCC)stejný jako u MFCC)

Výsledek = SDFCCVýsledek = SDFCC(Speaker Dependent Frequency Cepstrum Coefficients)

Page 10: Biometrické Bezpečnostní Systémy

Proces rozpoznání mluvčíchProces rozpoznání mluvčích

Záznam

Předzpracování

Extrakce přáznakůUnikátnívektor

+Test hlaso-vého hesla

DélkaDélkavektoruvektoru::64 bitů 64 bitů

Klasifikace Klasifikace dydynamicnamických kých příznakůpříznaků HMM HMM

Výběr příznakůVýběr příznaků ((pro každý rámecpro každý rámec)) – MFCC, – MFCC, SDFCC, a mnohé dalšíSDFCC, a mnohé další

StatistStatistické příznakyické příznaky

ZZáznam řečového signáluáznam řečového signálu

• vzorkovací frekvence 22050 Hzvzorkovací frekvence 22050 Hz• přesnost 16 bitů přesnost 16 bitů

1.1. PrePreemfázeemfáze2.2. Rozdělení na rámceRozdělení na rámce3.3. Násobení oknemNásobení oknem4.4. Vypuštění neřečových rámcůVypuštění neřečových rámců

Příznaky z 1 rámcePříznaky z 1 rámce

DyDynamické příznakynamické příznaky

Identifikační Identifikační nebo verifikační nebo verifikační přístuppřístup

Page 11: Biometrické Bezpečnostní Systémy

SDFCC – Experimenty a SDFCC – Experimenty a výsledkyvýsledky

Experimenty:Experimenty: Verifikace a Identifikace (HMM-GM) Test verifikačního a identifikačního přístupu

ověřování Použití SDFCC (různé tvary filtrů) a běžných příznaků

Test vlivu počtu stavů HMM na kvalitu rozpoznání Výsledky:Výsledky:

Menší počet stavů vykazuje často lepší výsledky Verifikace: EER = 3.9% (3 stavy) Identifikace: EER = 5.0% (3 stavy)

Page 12: Biometrické Bezpečnostní Systémy

Biometrický Bezpečnostní Biometrický Bezpečnostní SystémSystém

Teoretický návrh BBSTeoretický návrh BBS Single BSS - běžné Multi BSS – rozšíří se

Rozpoznání mluvčího

Rozpoznání otisku prstu

Rozpoznání duhovky

Finální

Rozhodnutí

Přijat / Zamítnut

Multi-Biometric Security System

KKryptografiryptografiee Generování

unikátního vektoru

Využití dlouhodobého LPC spektra a kvantizace

Page 13: Biometrické Bezpečnostní Systémy

BBS – Experimenty a BBS – Experimenty a výsledkyvýsledky

Experimenty:Experimenty: Test unikátnosti vektorů (FAR, FRR) Test vlastností algoritmu - tolerance

Výsledky:Výsledky: FAR < 4.0% (maximální tolerance) FRR < 85.0% (minimální tolerance)

Page 14: Biometrické Bezpečnostní Systémy

ZávěrZávěr

Zpracování řečového signáluZpracování řečového signálu VAD (Voice Activity Detection) – chyba ~ 1%

Příznaky pro rozpoznávání mluvčíchPříznaky pro rozpoznávání mluvčích SDFCC (Speaker Dependent Frequency Cepstrum

Coefficients) chyba ~ 3.5% (verifikace), ~ 5% (identifikace)

Biometrický Bezpečnostní systémBiometrický Bezpečnostní systém Návrh multi-biometrického

bezpečnostního systému Postup pro generování unikátního vektoru