Biometrické Bezpečnostní Biometrické Bezpečnostní SystémySystémy
Filip OrságFilip Orság
Technologie rozpoznTechnologie rozpoznání mluvčíhoání mluvčího
Zpracování řečiZpracování řeči
Zpracování řeči se dělí na:Zpracování řeči se dělí na: Rozpoznávání řeči
Co bylo řečeno?
Rozpoznávání mluvčích Kdo to řekl?
Ostatní rozpoznávání Nebyl řečník opilý?
Rozpoznávání mluvčích se dělí na:Rozpoznávání mluvčích se dělí na: Identifikaci
Řekni mi, kdo mluvil?
Verifikaci Mluvčí tvrdí, že je A. Je to pravda?
Biometrický Bezpečnostní Biometrický Bezpečnostní SystémSystém
BBS požaduje BBS požaduje ověřeníověření nebo nebo zjištěnízjištění totožnosti na základě totožnosti na základě biometrickýchbiometrických vlastností.vlastností. Otisk prstu, hlas, styl chůze, dynamika a
styl psaní (podpisu), pach … Dva možné přístupy Dva možné přístupy
Identifikační Verifikační
BBS – Identifikační přístupBBS – Identifikační přístup
Sejmutí biometrických Sejmutí biometrických údajůúdajů
Zpracování a porovnání Zpracování a porovnání s údaji se všech s údaji se všech dostupných uživatelůdostupných uživatelů
Vyhodnocení Vyhodnocení
= uživatel v databázi= uživatel v databázi BYL nalezen NEBYL nalezen
BBS
BBS – Verifikační přístupBBS – Verifikační přístup
BBS Sejmutí biometrických Sejmutí biometrických údajů údajů a dotaz na a dotaz na identituidentitu
Zpracování a porovnání s Zpracování a porovnání s údaji uživatele, za údaji uživatele, za kterého se neznámý kterého se neznámý vydávávydává
Vyhodnocení = neznámýVyhodnocení = neznámý JE tím, za koho se vydává NENÍ tím, za koho se vydává
=?
Výhody a nevýhody obou Výhody a nevýhody obou přístupůpřístupů
Identifikační přístupIdentifikační přístup Pohodlnější pro uživatele Náročný na kvalitu algoritmů
Malá chyba pozitivně identifikuje nepřítele Výpočetně náročný
Přístup do DB, množství výpočtů
Verifikační přístupVerifikační přístup Mnohem nižší výpočetní nároky
Vše provádíme pouze jednou Méně pohodlné
Musíme zadat 1 údaj navíc (identitu, přihlašovací jméno)
Cíle disertační práceCíle disertační práce
Zpracování řečového signáluZpracování řečového signálu Rozlišení řečových a neřečových rámců = detekce
hlasové aktivity (Voice Activity Detection - VAD) Extrakce příznaků závislých na mluvčímExtrakce příznaků závislých na mluvčím
Získání příznaků použitelných k rozpoznání mluvčích (Speaker Dependent Frequency Cepstrum Coefficients
– SDFCC) Návrh Návrh BBiometrického iometrického BBezpečnostního ezpečnostního
SSystémuystému Návrh začlenění technologie rozpoznání mluvčího
do komplexního BBS Návrh postupu generování unikátního vektoru pro
kryptografické účely
VAD – detekce hlasové VAD – detekce hlasové aktivityaktivity
Postup:Postup: Použití neuronové sítě BP Aplikace součtu velikostí frekvencí ve spektru
Experimenty:Experimenty: Porovnání s běžně používanými příznaky Test vlivu topologie BPN na úspěšnost VAD
Výsledky:Výsledky: Méně rozsáhlé sítě dosahují lepších výsledků Chyba kolem 1% při použití kombinace
hodnoty počtu průchodů nulou a součtu velikostí frekvencí
Příznaky závislé na mluvčímPříznaky závislé na mluvčím
Výpočet Výpočet dlouhodobého LPC dlouhodobého LPC spektraspektra
Generování Generování jedinečné banky jedinečné banky filtrů pro každého filtrů pro každého uživateleuživatele
Výpočet Výpočet kepstrálních kepstrálních koeficientů (postup koeficientů (postup stejný jako u MFCC)stejný jako u MFCC)
Výsledek = SDFCCVýsledek = SDFCC(Speaker Dependent Frequency Cepstrum Coefficients)
Proces rozpoznání mluvčíchProces rozpoznání mluvčích
Záznam
Předzpracování
Extrakce přáznakůUnikátnívektor
+Test hlaso-vého hesla
DélkaDélkavektoruvektoru::64 bitů 64 bitů
Klasifikace Klasifikace dydynamicnamických kých příznakůpříznaků HMM HMM
Výběr příznakůVýběr příznaků ((pro každý rámecpro každý rámec)) – MFCC, – MFCC, SDFCC, a mnohé dalšíSDFCC, a mnohé další
StatistStatistické příznakyické příznaky
ZZáznam řečového signáluáznam řečového signálu
• vzorkovací frekvence 22050 Hzvzorkovací frekvence 22050 Hz• přesnost 16 bitů přesnost 16 bitů
1.1. PrePreemfázeemfáze2.2. Rozdělení na rámceRozdělení na rámce3.3. Násobení oknemNásobení oknem4.4. Vypuštění neřečových rámcůVypuštění neřečových rámců
Příznaky z 1 rámcePříznaky z 1 rámce
DyDynamické příznakynamické příznaky
Identifikační Identifikační nebo verifikační nebo verifikační přístuppřístup
SDFCC – Experimenty a SDFCC – Experimenty a výsledkyvýsledky
Experimenty:Experimenty: Verifikace a Identifikace (HMM-GM) Test verifikačního a identifikačního přístupu
ověřování Použití SDFCC (různé tvary filtrů) a běžných příznaků
Test vlivu počtu stavů HMM na kvalitu rozpoznání Výsledky:Výsledky:
Menší počet stavů vykazuje často lepší výsledky Verifikace: EER = 3.9% (3 stavy) Identifikace: EER = 5.0% (3 stavy)
Biometrický Bezpečnostní Biometrický Bezpečnostní SystémSystém
Teoretický návrh BBSTeoretický návrh BBS Single BSS - běžné Multi BSS – rozšíří se
Rozpoznání mluvčího
Rozpoznání otisku prstu
Rozpoznání duhovky
Finální
Rozhodnutí
Přijat / Zamítnut
Multi-Biometric Security System
KKryptografiryptografiee Generování
unikátního vektoru
Využití dlouhodobého LPC spektra a kvantizace
BBS – Experimenty a BBS – Experimenty a výsledkyvýsledky
Experimenty:Experimenty: Test unikátnosti vektorů (FAR, FRR) Test vlastností algoritmu - tolerance
Výsledky:Výsledky: FAR < 4.0% (maximální tolerance) FRR < 85.0% (minimální tolerance)
ZávěrZávěr
Zpracování řečového signáluZpracování řečového signálu VAD (Voice Activity Detection) – chyba ~ 1%
Příznaky pro rozpoznávání mluvčíchPříznaky pro rozpoznávání mluvčích SDFCC (Speaker Dependent Frequency Cepstrum
Coefficients) chyba ~ 3.5% (verifikace), ~ 5% (identifikace)
Biometrický Bezpečnostní systémBiometrický Bezpečnostní systém Návrh multi-biometrického
bezpečnostního systému Postup pro generování unikátního vektoru