1 / 14

Biometrické Bezpečnostní Systémy

Biometrické Bezpečnostní Systémy. Technologie rozpozn ání mluvčího. Filip Orság. Zpracování řeči. Zpracování řeči se dělí na: Rozpoznávání řeči Co bylo řečeno? Rozpoznávání mluvčích Kdo to řekl? Ostatní rozpoznávání Nebyl řečník opilý? Rozpoznávání mluvčích se dělí na: Identifikaci

aaralyn
Download Presentation

Biometrické Bezpečnostní Systémy

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Biometrické Bezpečnostní Systémy Technologie rozpoznání mluvčího Filip Orság

  2. Zpracování řeči • Zpracování řeči se dělí na: • Rozpoznávání řeči • Co bylo řečeno? • Rozpoznávání mluvčích • Kdo to řekl? • Ostatní rozpoznávání • Nebyl řečník opilý? • Rozpoznávání mluvčích se dělí na: • Identifikaci • Řekni mi, kdo mluvil? • Verifikaci • Mluvčí tvrdí, že je A. Je to pravda?

  3. Biometrický Bezpečnostní Systém • BBS požaduje ověření nebo zjištění totožnosti na základě biometrických vlastností. • Otisk prstu, hlas, styl chůze, dynamika a styl psaní (podpisu), pach … • Dva možné přístupy • Identifikační • Verifikační

  4. BBS – Identifikační přístup BBS • Sejmutí biometrických údajů • Zpracování a porovnání s údaji se všech dostupných uživatelů • Vyhodnocení = uživatel v databázi • BYL nalezen • NEBYL nalezen

  5. BBS – Verifikační přístup BBS • Sejmutí biometrických údajů a dotaz na identitu • Zpracování a porovnání s údaji uživatele, za kterého se neznámý vydává • Vyhodnocení = neznámý • JE tím, za koho se vydává • NENÍ tím, za koho se vydává ?   =

  6. Výhody a nevýhody obou přístupů • Identifikační přístup • Pohodlnější pro uživatele • Náročný na kvalitu algoritmů • Malá chyba pozitivně identifikuje nepřítele • Výpočetně náročný • Přístup do DB, množství výpočtů • Verifikační přístup • Mnohem nižší výpočetní nároky • Vše provádíme pouze jednou • Méně pohodlné • Musíme zadat 1 údaj navíc (identitu, přihlašovací jméno)

  7. Cíle disertační práce • Zpracování řečového signálu • Rozlišení řečových a neřečových rámců = detekce hlasové aktivity (Voice Activity Detection - VAD) • Extrakce příznaků závislých na mluvčím • Získání příznaků použitelných k rozpoznání mluvčích (Speaker Dependent Frequency Cepstrum Coefficients – SDFCC) • Návrh Biometrického Bezpečnostního Systému • Návrh začlenění technologie rozpoznání mluvčího do komplexního BBS • Návrh postupu generování unikátního vektoru pro kryptografické účely

  8. VAD – detekce hlasové aktivity • Postup: • Použití neuronové sítě BP • Aplikace součtu velikostí frekvencí ve spektru • Experimenty: • Porovnání s běžně používanými příznaky • Test vlivu topologie BPN na úspěšnost VAD • Výsledky: • Méně rozsáhlé sítě dosahují lepších výsledků • Chyba kolem 1% při použití kombinace hodnoty počtu průchodů nulou a součtu velikostí frekvencí

  9. Příznaky závislé na mluvčím • Výpočet dlouhodobého LPC spektra • Generování jedinečné banky filtrů pro každého uživatele • Výpočet kepstrálních koeficientů (postup stejný jako u MFCC) • Výsledek = SDFCC (Speaker Dependent Frequency Cepstrum Coefficients)

  10. Proces rozpoznání mluvčích Příznaky z 1 rámce Dynamické příznaky • Záznam řečového signálu • vzorkovací frekvence 22050 Hz • přesnost 16 bitů Záznam Předzpracování Extrakce přáznaků • Preemfáze • Rozdělení na rámce • Násobení oknem • Vypuštění neřečových rámců Délka vektoru: 64 bitů Unikátní vektor + Test hlaso- vého hesla Výběr příznaků(pro každý rámec) – MFCC, SDFCC, a mnohé další Statistické příznaky Klasifikace dynamických příznaků HMM Identifikační nebo verifikační přístup

  11. SDFCC – Experimenty a výsledky • Experimenty: • Verifikace a Identifikace (HMM-GM) • Test verifikačního a identifikačního přístupu ověřování • Použití SDFCC (různé tvary filtrů) a běžných příznaků • Test vlivu počtu stavů HMM na kvalitu rozpoznání • Výsledky: • Menší počet stavů vykazuje často lepší výsledky • Verifikace: EER = 3.9% (3 stavy) • Identifikace: EER = 5.0% (3 stavy)

  12. Biometrický Bezpečnostní Systém Rozpoznání mluvčího Finální Rozpoznání otisku prstu Rozpoznání duhovky Rozhodnutí Přijat / Zamítnut Multi-Biometric Security System • Teoretický návrh BBS • Single BSS - běžné • Multi BSS – rozšíří se • Kryptografie • Generování unikátního vektoru • Využití dlouhodobého LPC spektra a kvantizace

  13. BBS – Experimenty a výsledky • Experimenty: • Test unikátnosti vektorů (FAR, FRR) • Test vlastností algoritmu - tolerance • Výsledky: • FAR < 4.0% (maximální tolerance) • FRR < 85.0% (minimální tolerance)

  14. Závěr  • Zpracování řečového signálu • VAD(Voice Activity Detection) – chyba ~ 1% • Příznaky pro rozpoznávání mluvčích • SDFCC(Speaker Dependent Frequency Cepstrum Coefficients) chyba ~ 3.5% (verifikace), ~ 5% (identifikace) • Biometrický Bezpečnostní systém • Návrh multi-biometrického bezpečnostního systému • Postup pro generování unikátního vektoru   

More Related