Autenticazione Vocale



Похожие документы
Introduzione all analisi dei segnali digitali.

MODULO 5 Appunti ACCESS - Basi di dati

Elementi di Psicometria con Laboratorio di SPSS 1

Informatica per la comunicazione" - lezione 13 -

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

Manuale Utente Albo Pretorio GA

Guida alla registrazione on-line di un DataLogger

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

MANUALE ESSE3 Gestione Registro delle lezioni

Esercizio data base "Biblioteca"

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

Calcolatori: Algebra Booleana e Reti Logiche

MANUALE PARCELLA FACILE PLUS INDICE

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Codifiche a lunghezza variabile

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

La distribuzione Normale. La distribuzione Normale

EW1051 Lettore di schede USB

Aris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Moto circolare uniforme

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

CONTENT MANAGEMENT SY STEM

Corrispondenze e funzioni

GUIDA ALL USO DEL PORTALE DI PRENOTAZIONE LIBRI ON LINE

Elementi di teoria dei segnali /b

Cos è ND Rifiuti 2008?

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Informatica per la comunicazione" - lezione 7 -

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Fogli Elettronici: MS Excel

Progetto SINTESI - Dominio Provinciale

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

L efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive.

Servizio Manuale Cliente

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Manuale Utente Amministrazione Trasparente GA

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

MANUALE UTENTE Fiscali Free

la scienza della rappresentazione e della elaborazione dell informazione

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella

Guida Compilazione Piani di Studio on-line

INTEGRATORE E DERIVATORE REALI

Introduzione alla teoria dei database relazionali. Come progettare un database

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

Guida all uso di Java Diagrammi ER

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

INTRODUZIONE AI CICLI

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Laboratorio di Pedagogia Sperimentale. Indice

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA

Procedura Import tracciato ministeriale

CAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI

Appunti di informatica. Lezione 2 anno accademico Mario Verdicchio

Proteggiamo il PC con il Firewall di Windows Vista

GESTIONE RICHIESTE ESTENSIONE DI GARANZIA

Introduzione alla programmazione in C

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

IL SISTEMA INFORMATIVO

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

A destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa.

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Procedure di utilizzo e di descrizione applicativa

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

7.4 Estrazione di materiale dal web

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A.

Soluzione dell esercizio del 2 Febbraio 2004

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

Gestione Turni. Introduzione

Test di Autovalutazione

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni GUIDA UTENTE SOGGETTI TERZI

PIATTAFORMA DOCUMENTALE CRG

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

PSICOLOGIA. La ricerca nelle scienze sociali. Le tecniche di rilevazione dei dati. L'osservazione. il testo:

Automazione Industriale (scheduling+mms) scheduling+mms.

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

Sistema operativo: Gestione della memoria

Guida alla compilazione on-line della domanda di Dote Scuola

Office 2007 Lezione 02. Le operazioni più

Database. Si ringrazia Marco Bertini per le slides

ColorSplitter. La separazione automatica dei colori di Colibri.. Perché ColorSplitter? Come opera ColorSplitter?

DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE

intranet.ruparpiemonte.it

Транскрипт:

Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione in qualunque formato essa sia (codice, smart card, tesserino magnetico) grazie al fatto che per essere autenticato un utente ha solamente bisogno di una sua caratteristica fisica che dunque non può dimenticare né perdere. Un altro motivo potrebbe essere perché sono i più efficaci per garantire la sicurezza si un sistema, ma questa affermazione è ancora da dimostrare. INTRODUZIONE: prestazioni dei sistemi biometrici. Diversamente da un operazione di controllo password, l affidabilità di una autenticazione effettuata da un sistema biometrico non è 100%, la valutazione di parametri fisici da parte di apparecchiature elettroniche è sempre approssimata e condizionata da fattori esterni (posizione errata del soggetto rispetto a sensore di acquisizione, salienti modifiche dell ambiente di acquisizione, modifiche delle caratteristiche valutate di un soggetto, ecc ). La cosa migliore che si può sperare è di creare un sistema affidabile quanto basta alle proprie esigenze. L affidabilità di un sistema di autenticazione biometrico si misura in termini di: FRR (False Rejection Rate) ossia la frequenza con la quale un utente autorizzato non viene riconosciuta tale (in questa statistica non rientrano i casi in cui sono stati fattori esterni a pregiudicare il rilevamento corretto. FAR (False Acceptance Rate) ossia la frequenza con la quale un utente non autorizzato viene comunque accettato confondendolo con un altro. Questo è sicuramente il tipo di errore più grave. E abbastanza intuitivo che più si lavora per ridurre una tipologia di errore e più aumenta la probabilità di ricadere nell altra: se (per es.) si alza la tolleranza di diversità delle caratteristiche considerate per ogni utente per diminuire FRR aumenta la probabilità che estranei simili ad alcuni utenti vengano riconosciuti come tali. Bisogna dunque cercare il giusto compromesso che dia errore minimo. 1

ERRORE (FAR+FRR) SCANSIONE DELLA VOCE: caratteristiche generali. La voce di un individuo è sì generata dalla vibrazione delle corde vocali ma la parte più caratterizzante viene data dalle vibrazioni aggiunte da molti organi che essa incontra prima di fuoriuscire. La grande quantità delle variabili in gioco fa in modo che ognuno abbia una voce praticamente unica e che dunque può costituire la base per costruire un sistema di autenticazione basato su di essa. SCANSIONE DELLA VOCE: rappresentazione. La voce registrata in forma digitale e successivamente visualizzata ha l aspetto di un qualunque segnale che varia in un certo modo, diverso da persona a persona, al trascorrere del tempo. Onda vocale digitale (44100 Khz, 16 bit, mono) 2

Si nota subito che il certo modo di cui si parlava prima è molto difficile da trovare in questa rappresentazione: basta pensare che la stessa persona pronunciando la stessa frase due volte di seguito (con lo stesso tono) produce due segnali che in questa rappresentazione possono risultare molto diversi. Sono dunque stati introdotti metodi per trasformare questo tipo di segnale in altri formati che evidenzino caratteristiche persistenti su uno stesso individuo sui quali dunque ci si può basare per fare riconoscimento e dunque autenticazione. Le due tecniche principali sono: MFCC (Mel Frequancy Cepstrals Coefficients); RASTA-PLP. SCANSIONE DELLA VOCE: MFCC. La soluzione matematica più immediata che possa venire in mente per risolvere il problema di visualizzare gli aspetti caratterizzanti di un segnale (acustico nel nostro caso) è quello di farne la trasformata di Fourier. Ben presto si è scoperto però che l operazione di trasformazione di un segnale tramite trasformata di Fourier poteva dare segnali risultanti molto simili anche in presenza di due persone distinte in quanto non enfatizza sufficientemente le differenze dovute alla modulazione della potenza contenuta nel segnale vocale che è la principale responsabile del timbro vocale che distingue una persona dall altra. Il MFCC tramite una serie di trasformazioni matematiche estrae da un segnale i cosiddetti coefficienti cepstrali: sostanzialmente una sequenza di numeri che identificano [abbastanza] univocamente il segnale sonoro emesso da una certa persona tenendo conto di tutti gli elementi che lo caratterizzano (componenti armoniche, ampiezze di queste e potenza portata alle varie bande di frequenza). Funzionamento MFCC 3

Il segnale viene dunque: 1. campionato; 2. filtrato (con un filtro descritto matematicamente da una certa funzione H(z)); 3. diviso in frames della durata di 10 ms; ad ogni frame viene: 4. applicata la trasformata di Fourier per segnali campionati (dunque discreti) FFT; 5. applicati alcuni filtri che dividono il segnale in alcune bande di frequenza per le quali è valutata la potenza. Questa è la principale differenza con la trasformata di Fourier classica ed è ciò che da la possibilità reale di distinguere due individui diversi. SCANSIONE DELLA VOCE: RASTA-PLP. Sostanzialmente il segnale viene sottoposto alle trasformazioni precedenti ma in più subisce il filtraggio RASTA (RelAtive Spectrum TrAnsform) che elimina tutte le componenti nel segnale che verrebbero naturalmente eliminate durante l operazione di ascolto effettuata dal cervello umano (compreso il rumore di fondo), ottenendo di conseguenza un segnale che ha una rappresentazione trasformata più semplice e dunque meno coefficienti cepstrali con conseguente risparmio di spazio. Il fatto che questa sia la stessa operazione eseguita da un cervello umano ci da la garanzia che su questi dati si possano fare operazioni di riconoscimento e dunque autenticazione. CONFRONTO TRA SEGNALIVOCALI. Visto che con i metodi di prima il segnale vocale si rappresenta con vettori, per fare il riconoscimento basta acquisire il nuovo vettore dalla voce dell utente e guardare se è sufficientemente vicino a quello di un utente registrato con la distanza euclidea. Il calcolo è abbastanza leggero e rende la ricerca abbastanza efficiente. Il riconoscimento vocale può essere utilizzato in due modi: 1. Speaker Dependent: il sistema viene addestrato a riconoscere gli utenti che pronunciano una certa frase questa è l applicazione del riconoscimento vocale per la sicurezza vera e propria. 2. Speaker Independent: il sistema contiene un vocabolario di termini e può essere utilizzato da chiunque l obiettivo è quello di cercare di capire se un qualunque utente sta pronunciando una certa parola questa applicazione è improntata al riconoscimento di comandi vocali. 4

PREGI E DIFETTI DEL RICONOSCIMENTO VOCALE. Pregi: è un sistema di riconoscimento efficace soprattutto attualmente che è affiancato dal riconoscimento del movimento delle labbra impedendo imitazioni vocali o attacchi reply (ne parleremo più avanti); l utente è libero di compiere altre azioni mentre si identifica. Difetti: la procedura di registrazione della voce può durare molto in quanto bisogna acquisire diversi campioni per identificare un utente; la voce di una persona può cambiare molto ad in poco tempo, per esempio a causa di un raffreddore; i rumori di fondo possono essere troppo intensi (troppi anche per il RASTA); se la voce di un utente in qualche modo viene clonata non gli sarà più possibile accedere al sistema (non può cambiare voce come cambierebbe password). ATTACCHI. Reply Attack: l hacker, introducendosi nel sistema informatico, ruba una copia dell immagine digitalizzata della caratteristica biometrica e se ne serve per proiettarla (imitando la voce o con un riproduttore molto efficiente) in un altra occasione. Possono essere effettuati attacchi di manipolazione del valore di soglia di ciascun sistema, aumentando il valore del FAR e rendendo più facili gli accessi da parte di intrusi. Cavallo di Troia: cioè l inserimento di un software che inserisce nel sistema dati biometrici errati. 5