Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Artur Janicki"

SYSTEMY WERYFIKACJI MÓWCY – ROSNACE WYZWANIA DOI:10.15199/59.2015.8-9.17


  W artykule przedstawiono problem rosnacych zagroen dla systemów weryfikacji mówcy (ang. ASV). Po omówieniu uywanych obecnie algorytmów słu- acych do biometrii głosowej przedstawiono, w jaki sposób systemy ASV moga zostac zaatakowane przez osoby podszywajace sie pod inna tosamosc (ang. spoofing). Omówiono główne rodzaje ataków, takich jak atak z uyciem syntezy mowy lub konwersji głosu. Zaprezentowano równie metody, które maja na celu ochrone przed tymi zagroeniami, wraz z ocena ich skutecznosci. 1. WSTEP Systemy weryfikacji mówcy (ang. automatic speaker verification, ASV) to systemy, które umoliwiaja autoryzacje uytkownika na podstawie analizy jego głosu. Taka autoryzacja moe zostac przeprowadzona podczas uzyskiwania dostepu do urzadzenia (np. odblokowywania stacji roboczej lub telefonu mobilnego) lub podczas autoryzacji przed wejsciem do chronionego pomieszczenia. Wielka zaleta uywania głosu jako cechy biometrycznej jest moliwosc dokonywania autoryzacji na odległosc podczas zwykłej rozmowy telefonicznej. Weryfikacja mówcy na odległosc rozwija sie intensywnie w Australii, gdzie jest uywana np. przez Australijski Urzad Podatkowy [4]. W naszym regionie stosuje ja obecnie miedzy innymi słowacka Tatra Banka [27], zas w Polsce - Bank Smart [5]. Badanie TNS przeprowadzone w listopadzie 2014 r. w Polsce na reprezentatywnej grupie 1000 respondentów na zlecenie firmy Nuance, producenta systemów przetwarzania mowy (w tym systemów ASV takich jak VocalPassword [20]), pokazało, e uytkownicy sa zmeczeni uywaniem haseł, PIN-ów i kodów. A 49% uytkowników z checia skorzystałoby z biometrii głosowej [17]. Z drugiej strony 17% respondentów tym systemom nie ufa. Obawy uytkowników sa czesciowo uzasadnione. W ostatnich latach społecznosc naukowa zajmujaca sie systemami rozpoznawania mówcy zwraca coraz wieksza uwage na zagroenia, na jakie naraone sa systemy ASV. Niniejszy artykuł ma na celu przyblienie tej tematyki i zw[...]

Bezpieczeństwo systemów biometrii głosowej DOI:10.15199/59.2017.8-9.3


  Systemy weryfikacji mówcy ASV (Automatic Speaker Verification) to systemy, które umożliwiają autoryzację użytkownika na podstawie analizy jego głosu. Taka autoryzacja może zostać przeprowadzona podczas uzyskiwania dostępu do urządzenia (np. odblokowywania stacji roboczej lub telefonu mobilnego) lub podczas autoryzacji przed wejściem do chronionego pomieszczenia. Wielką zaletą używania głosu jako cechy biometrycznej jest możliwość dokonywania autoryzacji na odległość podczas zwykłej rozmowy telefonicznej. Weryfikacja mówcy na odległość intensywnie popularyzuje się w Australii, gdzie jest używana np. przez Australijski Urząd Podatkowy [4]. W naszym regionie stosuje ją obecnie między innymi słowacka Tatra Banka [33], zaś w Polsce - Bank Smart [5]. Badanie TNS, w Polsce przeprowadzone w listopadzie 2014 r. na reprezentatywnej grupie 1000 respondentów na zlecenie firmy Nuance, producenta systemów przetwarzania mowy (w tym systemów ASV, takich jak VocalPassword [25]), pokazało, że użytkownicy są zmęczeni używaniem haseł, PIN-ów i kodów. Aż 49% użytkowników z chęcią skorzystałoby z biometrii głosowej [22]. Z drugiej strony 17% respondentów nie ufa tym systemom. Obawy użytkowników są częściowo uzasadnione. W ostatnich latach społeczność naukowa zajmująca się systemami rozpoznawania mówcy coraz częściej wskazuje zagrożenia, na jakie narażone są systemy biometrii głosowej. Niniejszy artykuł ma na celu przybliżenie tej tematyki i zwrócenie uwagi na zagrożenia, które muszą brać pod uwagę projektanci systemów biometrii głosowej. GŁOS JAKO CECHA BIOMETRYCZNA Głos ludzki jest specyficzną cechą biometryczną. Należy do tak zwanych cech fizjologiczno-behawioralnych. Oznacza to, że do pewnego stopnia charakterystyka sygnału mowy, pochodzącego od konkretnego mówcy, jest uwarunkowana jego fizjologą, czyli geometrią aparatu artykulacyjnego, procesami fizjologicznymi zachodzącymi w torze głosowym itd. Na cechy fizjologiczne, podobnie jak np. na t[...]

Głosowy PIN - uwierzytelnianie użytkownika z wykorzystaniem algorytmu weryfikacji mówcy

Czytaj za darmo! »

Zastosowania zaawansowanych metod przetwarzania sygnału mowy są coraz szersze, a jednym z nich jest wykorzystywanie sygnału mowy jako cechy biometrycznej i używanie go w celu uwierzytelniania. Zaletą wykorzystywania głosu zamiast np. tęczówki oka jest brak potrzeby stosowania dodatkowych urządzeń do akwizycji danych biometrycznych - wystarcza mikrofon, istnieje też możliwość zdalnej weryfika[...]

ANALIZA ZADOWOLENIA ROZMÓWCY NA PODSTAWIE GŁOSU DOI:10.15199/59.2017.8-9.84


  Dominująca na rynku forma masowej obsługi klienta w postaci call center w połączeniu z chęcią budowy jak najlepszych relacji z klientem prowadzi do konieczności prowadzenia badań i analiz na dużej ilości materiału głosowego. Do tej pory badania te były prowadzone "ręcznie" przez odsłuch i analizę przez pracowników z działów jakości. Czasochłonność takich analiz jednoznacznie unaocznia korzyści możliwe do odniesienia w wyniku automatyzacji tego procesu. Sygnał mowy poza przekazem semantycznym niesie także informacje dotyczące stanu emocjonalnego rozmówcy. Automatyczne rozpoznawanie emocji na podstawie sygnału mowy ma wiele potencjalnych zastosowań. Jednym z nich jest maszynowa analiza relacji człowiekczłowiek. W przypadku usługi call center może być to analiza zadowolenia rozmówcy, na przykład podczas rozmowy klienta z konsultantem. Badanie takie jest zagadnieniem trudnym, rzeczywiste emocje w mowie spontanicznej mogą stanowić mieszaninę różnych emocji, których rozpoznawalność silnie zależy od odbiorcy. W praktyce dużym utrudnieniem jest subiektywność wstępnej ich klasyfikacji przez słuchaczy, ich ocena w dużym stopniu zależy od indywidualnych cech takich jak: wrażliwość, empatia czy inteligencja emocjonalna. Wszystkie te czynniki powodują, że emocje są trudno uchwytne i niewymierne, co w istotny sposób wpływa na złożoność automatyzacji rozpoznawania emocji w sygnale mowy. 2. BADANIE EMOCJI NA PODSTAWIE GŁOSU Prace nad rozpoznawaniem emocji na podstawie sygnału mowy są prowadzone od ponad 20 lat, jednakże dopiero w ostatnim dziesięcioleciu można zaobserwować intensyfikację badań w tym obszarze. Spowodowane jest to dostępem do coraz to bardziej zaawansowanych obliczeniowo maszyn a także rosnącym zapotrzebowaniem na systemy do komunikacji człowieka z komputerem. Ponieważ głos ludzki jest zarówno łatwo dostępny jak i najszerzej wykorzystywany w komunikacji, stał się on przedmiotem wielu badań nad możliwościami jego zasto[...]

Wizyjna synteza mowy dla języka polskiego z wykorzystaniem klatek kluczowych


  Prace nad syntez. wizyjn. trwaj. od dekad i prowadz. do coraz lepszych wynikow [1, 2, 3, 4]. Informacja wizyjna dodawana jest do sygna.u audio w ro.nym celu, zwykle w celu poprawy komunikacji mi.dzy maszyn. a cz.owiekiem lub mi.dzy lud.mi za po.rednictwem maszyny. Takie systemy mog. by. u.ywane w animowanych awatarach w zaawansowanych interfejsach u.ytkownika lub w grach komputerowych. Bardzo obiecuj.ce s. zastosowania pomocne dla ludzi niedos.ysz.cych [2], ktorzy .us.yszelibyh wi.cej, gdyby rownolegle z d.wi.kiem mogli obserwowa. ruchy ust gadaj.cej g.owy. To samo dotyczy ludzi s.uchaj.cych mowy w warunkach zaszumienia . wielomodowa informacja poprawia komunikacj., co zosta.o potwierdzone w badaniach [5]. Do syntezy wizyjnej zwykle u.ywa si. dwoch metod. Pierwsza z nich opiera si. na fizjologii budowy ludzkiej twarzy i pracy buduj.cych j. mi..ni . to podej.cie spotyka si. w .gadaj.cych g.owachh opartych na modelu MPEG-4 ([6] dla j.zyka szwedzkiego lub [7] dla mandary.skiego). Druga metoda wywodzi si. z grafiki komputerowej i z filmow rysunkowych . opiera si. ona na interpolacji klatek kluczowych, czyli na tworzeniu filmu z sekwencji nieruchomych kluczowych klatekobrazow odpowiednio roz.o.onych w czasie oraz z roz.o.onych pomi.dzy nimi obrazow, powstaj.cych przez interpolacj. klatek kluczowych. Podobna, ale odwrotna technika, stosowana jest w kompresji sygna.u wideo. W syntezie wizyjnej takie podej.cie zastosowano na przyk.ad w ameryka.skiej gadaj.cej g.owie nazwanej .MikeTalkh [8], a tak.e w wieloj.zycznym projekcie opisanym w [9]. W.a.nie ta metoda zosta.a wybrana dla niniejszego projektu, poniewa. wydaje si. mniej z.o.ona, a przy tym oferuje dobr. jako.. animacji. Jak dot.d niewiele bada. prowadzono w dziedzinie syntezy wizyjnej dla j.zyka polskiego, cho. warto wspomnie. o zaawansowanym projekcie dotycz.cym optycznego rozpoznawania wizemow [10]. Celem opisanego w tym artykule projektu by.o opracowanie [...]

Ukrywanie informacji w ruchu telefonii IP DOI:10.15199/59.2015.2-3.13


  Techniki ukrywania informacji są szeroko wykorzystywane i znane ludzkości od wieków. Ich celem jest przede wszystkim utrzymanie w tajemnicy treści wiadomości ze względu na jej wartość dla ukrywającego. Częścią tego rodzaju rozwiązań jest steganografia (w języku greckim słowo to oznacza osłonięte, zakryte pisanie). Jej istotę stanowi ukrywanie tajnych informacji w specjalnie dobranym do tego celu, niewinnie wyglądającym nośniku. Po przekazaniu odbiorcy świadomemu zastosowanej techniki steganograficznej tak zmodyfikowanego nośnika możliwe jest dokonanie ekstrakcji ukrytych danych. W idealnej sytuacji poprawny dobór nośnika oznacza, iż modyfikacja związana z wprowadzeniem w jego strukturę sekretnych danych nie jest "widoczna" dla postronnego obserwatora. Dlatego też wykrycie faktu istnienia ukrytych danych oraz samego aktu ich przekazania jest utrudnione. Innymi słowy, dzięki zastosowaniu metody steganograficznej możliwe staje się utworzenie ukrytego kanału komunikacyjnego, w którym odbywa się wymiana tajnych informacji. Ważną cechą steganografii jest również to, że nie niszczy ona wykorzystywanego nośnika - nadal pozostaje on w pełni sprawny w sensie funkcjonalnym (w odróżnieniu na przykład od takich technik ukrywania informacji, jak traffic morphing [25]). Aby nośnik nadawał się do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik ten powinien być powszechnie wykorzystywany. Metody steganograficzne, a zatem nośnik, ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej. Wystarczy przytoczyć znane z historii przykłady nośników sekretnych danych, począwszy od skóry głowy, na której tatuowano tajne wiadomości, przez listy, na które za pomocą odpowiedniej substancji chemicznej nanoszono niewidoczne dla oka ludzkiego dane, a skończywszy na informacjach ukrywanych w obrazach [20]. [...]

 Strona 1