Översikt - talarigenkänning. Personidentifiering. Talarverifiering / -identifiering. Biometriska identifieringsmetoder.

Relevanta dokument
Ett examensarbete utfört vid Institutionen för tal, musik och hörsel Kungliga tekniska högskolan Februari 2001

Litteratur ASR. Taligenkänning Introduktion till tal- och talarigenkänning. Vad är taligenkänning? Varför taligenkänning? Användningsområden

Automatisk taligenkänning som hjälpmedel för att bedöma muntliga språkfärdigheter

Sundberg: Kap 4 Artikulation

Perception. Intonation och tonhöjd. Intrinsisk F0. Intonation och tonhöjd (ff) Akustiska och perceptoriska drag. Perception av prosodiska drag

729G43 Artificiell intelligens / Maskininlärning 3. Marco Kuhlmann

Automatisk igenkänning av tal och talare. Automatisk igenkänning av tal. Översikt - taligenkänning. Varför taligenkänning?

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Litteratur ASR. Taligenkänning Introduktion till taligenkänning. Upplägg taligenkänningsdelen. Dagens litteratur. Varför taligenkänning?

Enlagersnät Flerlagersnät Generalisering. Artificiella Neuronnät

Analys/syntes-kodning

Optimering och simulering: Hur fungerar det och vad är skillnaden?

de var svåra att implementera och var väldigt ineffektiva.

Teknisk / Audiologisk Information. FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Svårigheter - stor variabilitet. Översikt - taligenkänning Automatisk igenkänning av tal Del 1. Varför taligenkänning?

Sammanfattning av föreläsning 4. Modellbygge & Simulering, TSRT62. Föreläsning 5. Identifiering av olinjära modeller

Profilen Kommunikation

Artificiella Neuronnät

Utredning om KabelTV och bredband

Översikt. Experimentell metodik. Mer exakt. Människan är en svart låda. Exempel. Vill visa orsakssamband. Sidan 1

Fingeravtryck och ansiktsigenkänning

HörStöd. Taligenkänningsteknik som hjälpmedel för hörselskadade vid telefonsamtal. Mikael Salin. Handledare: Mats Blomberg och Kjell Elenius

Bilaga 4: Tidsuppskattning. Wikispeech. en användargenererad talsyntes på Wikipedia

PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)

Digital Aritmetik Unsigned Integers Signed Integers"

Digital- och datorteknik

Dagens föreläsning. TSFS06 Diagnos och övervakning Föreläsning 6 - Tröskling och analys av teststorheter. Tröskelsättning och beslut i osäker miljö

Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Operatörer och användargränssnitt vid processtyrning

DNSSEC och säkerheten på Internet

Internetsäkerhet. banktjänster. September 2007

HANDELSBANKEN R E B E C C A N O R È N R E B E C C A N O R È N

Dagens föreläsning. TSFS06 Diagnos och övervakning Föreläsning 6 - Tröskling och analys av teststorheter. Tröskelsättning och beslut i osäker miljö

Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande:

För att säkerställa din och våra medarbetares fysiska säkerhet och för att motverka brott kan vi använda övervakningskameror på våra bankkontor.

TDDC03 Projekt, våren 2006 MULTIMODAL BIOMETRI

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på

Programmeringsguide Picolo Porttelefon

TDDI16 Datastrukturer och algoritmer. Algoritmanalys

Profilansvarig: Lasse Alfredsson se även länk från programmets profilwebbsida:


NUANCE TUTORIAL TALTEKNOLOGI KURSEN VT2006. Labkonstruktör: Rebecca Jonson Labhandledare: Håkan Burden

MVE051/MSG Föreläsning 14

SA031 SmartDialer. Bruksanvisning

Mindfulness har sitt ursprung i den buddhistiska visdomstraditionen. På svenska är det översatt till

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

Mobila Anknytningar i Nortel CS1000. Lars-Ove Mellqvist Nortel användareförening Umeå

Artificiell Intelligens Lektion 7

HMK. HMK-Geodesi Workshop. 17 juni 2013 GRUPPDISKUSSION GRUPP 3. HMK Geodesi, Workshop KTH en handbok i mät- och kartfrågor

En studie av programmet Buddyphone. Delmoment i kursen CSCW 2D1416

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Tentamen med lösningsdiskussion. TSFS06 Diagnos och övervakning 1 juni, 2013, kl

Kontakta oss för mer information och demonstration

HMM-baserad talsyntes An HMM-based Text-To-Speech System applied to Swedish

Vanliga frågor för VoiceXpress

Erik Östergren lärarutbildningen, 5hp HT 2015

ENGCOM CONFERENCE CALL - Guide till webbverktyget för obegränsade konferenser -

Internets betydelse för bankerna och för kunderna

Trygghetslarm en vägledning

Välkommen in. Här är det öppet jämt.

Föreläsning 7. Statistikens grunder.

Repetition L1-L4 Övergripande designprocessen

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

Prototypbaserad Inkrementell Diagnos. Anders Holst SICS, Swedish Institute of Computer Science AB

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Gäller vid försäljning av abonnemang för TV, telefoni och bredband.

Bluetooth och Interoperabilitet

ARTIFICIELLA NEURALA NÄT. MARCO KUHLMANN Institutionen för datavetenskap

D A N SKE BANK L Ö N E T JÄNST

CMG Speech Attendant. Användarmanual. 19 februari PUBLIC

Formell Verifiering. Hur vet man att ett system fungerar korrekt? Lisa Kaati

Extern åtkomst Manual för leverantör

Vår fiber ger ett bättre läge. Vårt engagemang gör skillnad

KÄLLA-FILTER. Repetition. Talapparaten i källa-filter perspektivet. Repetition (ff) Ljudkällor i talapparaten (ff) Ljudkällor i talapparaten

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

Upplägg. Fö: Användbarhetsutvärdering. Heuristisk utvärdering. 10 heuristiker (Nielsen) Hur många utvärderare?

Modellering av Dynamiska system Bengt Carlsson Rum 2211

2D Potentialen i en nervcell definieras normalt som skillnaden i spänning mellan dess axon och dendrit.

Grundläggande programmering med matematikdidaktisk inriktning för lärare som undervisar i gy eller komvux gy nivå, 7,5 hp

Behandling av personuppgifter på Ecster

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Styrning från telefon. Styrning mellan två Robofonsändare. Styrning via SMS. Styrning via dator

Optimala koder. Övre gräns för optimala koder. Gränser. Övre gräns för optimala koder, forts.

Optimala koder. Det existerar förstås flera koder som har samma kodordsmedellängd. Enklaste fallet är att bara byta 0:or mot 1:or.

TSRT62 Modellbygge & Simulering

Dyna Pass. Wireless Secure Access

Systemidentifiering för läkemedelsutveckling modeller, skattning och analys.

Har du några frågor om denna tjänst? Kontakta oss på alternativt på

Modeller och simulering av språkprocessning

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

SKOLFS. beslutade den XXX 2017.

Handbok - CMG Office Web

Dölja brott med datorns hjälp

Assessing public acceptance of privacy invasive ICT solutions

RSA Authentication. Översikt av produkten

Katarina Lycken Rüter

Automatiska slagdörröppnare

Transkript:

Talteknologi 22-2-4 [ ] Översikt - talarigenkänning Talarverifiering - talaridentifiering För- och nackdelar Tillämpningar Metoder Två typer av fel, beslutströskel Forskningsläget Projekt på KTH Metoder bygger på något man har Personidentifiering (Ex: nyckel, passerkort något man kan (PIN-kod något man är (fysisk egenskap, beteende: biometrik Talteknologi 22-2-4 [ 2 ] Biometriska identifieringsmetoder <fysisk egenskap> ILQJHUDYWU\FN QlWKLQQD KDQGIRUP DQVLNWH talrörslängd näshåla stämband TAL <aktivitet/beteende> KDQGVWLO WDQJHQWWU\FNQLQJV VLJQDWXU talhastighet diftonger intonation ordval Unikt för en person? JHVWHU PLQVSHO taligenkänning (vad? talarverifiering (ja/nej talaridentifiering (vem? Talteknologi 22-2-4 [ 3 ] Talarverifiering / -identifiering Talarverifiering Identiteten uppges på annat sätt och verifieras med rösten Binärt beslut: acceptera eller avvisa?, sann kund eller bedragare? Prestanda minskar ej med antalet användare Talaridentifiering Välja av N: Vem är användaren? Med eller utan avvisning som alternativ Prestanda minskar med antalet användare Talarföljning (speaker tracking Vid vilka tidpunkter talar en viss person? t.ex. under telefonkonversation eller i radio- och TV-program Talteknologi 22-2-4 [ 4 ] Fördelar/problem talarverifiering + Tal är naturligt + Enkelt att mäta, ej störande + Billig enkel utrustning speciellt liten merkostnad om tjänsten redan är röststyrd + Ej % säkerhet, men Så även med andra metoder Kan kombineras med andra metoder Höjer lönsamhetströskeln för organiserad brottslighet Avskräckande effekt Stor spridning för en talare vid skilda tillfällen Beteende Mikrofon Hälsotillstånd Taligenkänningsproblem Talteknologi 22-2-4 [ 5 ] Applikationer - exempel Telekommunikation Banktjänster, även som komplement till manuella Kreditkortsanvändning Tillgång till information Debitering av telefonsamtal (Begränsning av utgående telefonsamtal On-site Inpasserings- och behörighetskontroll Internering i hemmet av brottslingar (största tillämpning i USA Brottsutredningar Objektiva automatiska metoder Talarindexering i radio- och TV-program Talteknologi 22-2-4 [ 6 ]

Talteknologi 22-2-4 [ 7 ], Typer av textberoende Textberoende med fast lösenord Textberoende med kundspecifikt lösenord Vokabulärberoende t ex siffror Händelseberoende t ex tittar t ex på vissa fonem i löpande text Textoberoende, systemet bestämmer en text kombination av talar- och textverifiering Textoberoende, kunden väljer en fri text LQVNDWWH[WEHURHQGH Talarspecifika parametrar Spektrum: talrör och röstkälla Både statiska och dynamiska drag Anatomiska Längden på talröret, storleken på nasala kaviteter, stämbandsegenskaper Formantfrekvenser och bandbredder, medelgrundton, spektrumlutning Inlärda dialekt, talstil grundton, talhastighet, styrka, formantfrekvenser 6YnUDDWWVHSDUHUD Talteknologi 22-2-4 [ 8 ] Annan eller samma analys som i taligenkänning? Talteknologi 22-2-4 [ 9 ] Talarmodell Matchning Beslut Moduler - talarverifiering I stort sett samma som för taligenkänning 3DUDPHWHUW\SLPCC, MFCC, Energi, F, etc 5REXVWKHWDelta, RASTA, cepstrumnormalisering, Transformationer (LDA 7HNQLNHMM, DTW, Algebraiska metoder (QKHWHUFonem, ord, fraser RUPDOLVHULQJ Jämförande matchning mot normaltalare Kompenserar för avvikelser (buller, brus, telefon Talteknologi 22-2-4 [ ] Beslut: DFFHSWHUD UDWD DYYLVD Två typer av fel Uppgiven identitet: VDQQ OK felaktigt ratande (IDOVHUHMHFW5 IDOVN felaktig acceptans (IDOVHDFFHSW$ OK Talteknologi 22-2-4 [ ] Två faser i talarverifiering 5HJLVWUHULQJWUlQLQJHQUROPHQW Träningsyttranden från en ny kund 9HULILHULQJ Inloggningsyttrande TAL-igenkänning bör vara TALAR-oberoende extrahera fonetisk information men ej talarinformation TALAR-igenkänning bör vara TAL-oberoende extrahera talarinformation men ej fonetisk information Men experiment har visat att den bästa TALrepresentationen också är bland de bästa TALARrepresentationerna Varför? Kanske den optimala talsignalmodellen kan innehålla både TAL- och TALAR-information Parametrisering Spektralanalys Spektralanalys +lygdglghqwlwhw Tränad talarmodell D 22 Träna modell T T 2 T 7 Jämförelse Släpp in / Avvisa Talteknologi 22-2-4 [ 2 ]

,, Talteknologi 22-2-4 [ 3 ] Varför probabilistiskt synsätt Två möjliga metoder att mäta överensstämmelsen mellan testyttrandet och referensdata för uppgiven kund Alt : Akustisk likhet, spektral distans Alt 2: Sannolikheten för att kunden talar så här Fördelar/nackdelar med sannolikhetsmått + Kan modellera talets stokastiska egenskaper + Enhetligt mått vid kombination av olika metoder - Svårt att uppskatta statistisk fördelning med litet talmaterial Beslutskriterium Möjligt att välja en tröskel som minimerar kostnaden för felbeslut Olika kostnad för False accept / False reject Sannolikhetsbaserat beslutsmått Bayes beslutsteori Kvoten mellan klientmodellens och en antiklientmodells (bakgrundsmodells sannolikhet jämförs med tröskel Om P(Klienten talar så här P(Någon annan talar så här > R 3( 5 3( 2\WWUDQGH Så godkänn, annars underkänn θ & NOLHQW&VPRGHOO Tröskeln R kan anpassas för att ge önskad felbalans, minsta totalfel eller lägsta felkostnad Talteknologi 22-2-4 [ 4 ] && Standardsystem D 22 T T 2 T 7 Bakgrundsmatchning +lygdglghqwlwhw <WWUDQGH Spektralanalys Talarmatchning D 22 Talarmodell + log( 3( log( 3( Beslut Beslut Bakgrundsmodell(-er + + - Tröskel T T 2 T 7 Talteknologi 22-2-4 [ 5 ] Bakgrundsmodeller Två varianter på bakgrundsmodeller (antiklienter - Metod : 9lUOGVPRGHOO En modell, tränas på stort antal talare Klientoberoende ( 2 θ 3( 2 3 θ & - Metod 2:.RKRUWPRGHOO Flera delmodeller tränade på mindre talargrupper nära resp. klient Klientspecifik ( 2 θ & 3( 2 θ L 3( 2 L 3 θ : L : L : "closest" Talteknologi 22-2-4 [ 6 ] I Sannolikhetskvotens fördelning för korrekta och felaktiga talare ( ˆV " false speaker" Vˆ = S S ( 2 θ & ( 2 θ & ( ˆV " true speaker" P("false reject" I P("false accept" Decision threshold Talteknologi 22-2-4 [ 7 ] ÄV 3UREOHPVWlOOQLQJ "Talarrymden" (Intra- vs. interspeaker variation D S4 S3 S E E S2 Talteknologi 22-2-4 [ 8 ]

Talteknologi 22-2-4 [ 9 ] 3UREOHPVWlOOQLQJ Rösten varierar över tiden 6SULGQLQJLQRP HQ WDODUH $NXVWLVN YDULDWLRQEODQG LGHQWLVND\WWUDQGHQVRP HQ IXQNWLRQDYOlQJGHQDY LQWHUYDOOHWI ULQVSHOQLQJDUQD HGHOYlUGHI UQLRPDQOLJDWDODUH XUXL 3UREOHPVWlOOQLQJ Telefonnätets inverkan Olika telefoner (mikrofoner Transmission Varierande ledningar och utrustning Digital kodning Brus Liten kontroll över talaren och miljön som talaren ringer ifrån 6YnUWDWWVHSDUHUDWDODUVSHFLILNDSDUDPHWUDUIUnQ PLOM VSHFLILNDSDUDPHWUDU Talteknologi 22-2-4 [ 2 ] HOIUHNYHQV FA(T EER FR(T Felkarakteristiken beror på beslutströskeln Felaktig acceptans (FA Tröskel T EER Felaktigt ratande (FR 8SSPlWWVDQQROLNKHW I UXSSJLYHQLGHQWLWHW ((5: Equal Error Rate, vanligt mått på systemets prestanda +7(5: Half Total Error Rate, (FA(t + FR(t/2 Tröskel Talteknologi 22-2-4 [ 2 ] Prestandamått False Rejection rate (FR FR = (Antal IDOVHUHMHFW / (Antal korrekta försök False Acceptance rate (FA FA = (Antal IDOVHDFFHSW / (Antal intrångsförsök Half Total Error Rate (HTER HTER = (FR + FA /2 Equal Error Rate (EER EER = FR = FA vid en LHIWHUKDQG vald tröskel Väldefinierad punkt, men kan ej väljas i praktiken Detection Error Trade-off (DET Visar FR och FA vid olika beslutströsklar Motsvarar Receiver Operating Characteristics (ROC Talteknologi 22-2-4 [ 22 ] Detection Error Trade-off (DET Talteknologi 22-2-4 [ 23 ] Felkostnadsminimerande tröskel Minimera felkostnaden 3 &. 5ˆ ( = 3( &. Den optimala tröskeln minimerar den totala kostnaden för felbeslut ($ + 5. Den är beroende av hur ofta korrekta inpasseringsförsök ( 3(& och intrångsförsök ( 3(& sker samt kostnadsrelation mellan False Accept (.$ och False Reject.5 Om kostnaderna är lika och bedragare är lika vanliga som sanna kunder blir tröskeln =, dvs acceptera identiteten om sannolikheten för rätt kund är större än sannolikheten för vem som helst. Rimligt. $ 5 Talteknologi 22-2-4 [ 24 ]

Talteknologi 22-2-4 [ 25 ] False Reject [%] Kontoöverföringar: FA-kostnad hög Kunden kan acceptera enstaka avvisanden för hög säkerhet Hög säkerhet Lämplig arbetspunkt i olika användningar.. Samtalsdebitering: FA-kostnad låg Undvik kundirritation Hög bekvämlighet Lämplig arbetspunkt (balans FA/FR beror på feltypernas kostnader False Accept [%] False Reject [%] Textberoende (systemkombinationer HiFi-tal En mikrofon Mycket träningsdata Aktuella prestanda.. Textberoende (sifferföljder Telefoni (flera olika Litet träningsdata Textoberoende Telefoni (flera olika Måttlig träningsmängd False Accept [%] Talteknologi 22-2-4 [ 26 ] Säkerhetsaspekter Uppgivna prestanda mätta med slumpvisa röster som bedragare Vilka prestanda vid verkliga bedrägeriförsök? Härmning? Inspelningar? Personlig talsyntes? Kombination med annan metod höjer säkerheten Kan skydda vid stöld/rån av kort + PIN-kod Avskräckande effekt Inspelningar kan avlyssnas i efterhand Minskar troligen antalet intrångsförsök Talteknologi 22-2-4 [ 27 ] Bedragaraspekter Att fundera på: Känner han till lösenordet? Har han inspelningar? Kan han köpa information? Härmar han? Familjemedlem, tvilling?? Hur mycket kan de skada? Farligast? När någon säljer kontonummer, PIN-koder och lösenord på postorder? Professionell brottsling som kan bugga telefoner, göra inspelningar, adaptiv talsyntes? Talteknologi 22-2-4 [ 28 ] Teknisk och naturlig härmning $QYlQGQLQJ Riskscenarier Inspelat verifieringsyttrande av måltalaren Inspelade verifieringsord spelas upp i rätt sekvens Inspelade verifieringsord av talare med liknande röst Transformering av yttrande till måltalaren Individuellt anpassad syntes Naturlig härmning (spec. tvilling, familjemedlem, imitatör Dagens system är sårbara för teknisk härmning Talteknologi 22-2-4 [ 29 ] Teknisk och naturlig härmning Motåtgärder Undvik fasta lösenord (kan spelas in Undvik vanliga ord i lösenordsmeningen Vissa personer bör använda annan metod Kombinera metoder Individuella lösenord Detektera manipulerat tal Kraftfullare motåtgärd för högre skyddat värde Bytet ska inte vara värt besväret $QYlQGQLQJ Talteknologi 22-2-4 [ 3 ]

Talteknologi 22-2-4 [ 3 ] Att kombinera metoder Hur kan röstverifiering komplementera PIN-kod? Säkerhet med PIN-kod: Antag FR =.2% Korrekt användare slarv/glömska ( på 5 FA =.% Om förbrytaren ej känner till koden, lyckas på FA = % Om förbrytaren kan koden, kommer han garanterat in Utför röstverifiering på de som klarar PIN-koden Får ej nämnvärt höja FR => FR(röst bör ~=.2% Ur DET-diagrammet fås ny FA för FR =.2% som exempel: linjär extrapolation av bästa kurva i DET-diagrammet ovan (EER ~=.5% FA ~= 2% (bättre än % utan röstverifiering Hindrar 4 bedrägeriförsök av 5 Djurparken Klassning av en användare efter hur bra systemet fungerar för denne Får - Snälla användare med låg förväxlingsrisk Getter - Opålitliga, hög variabilitet ger stor förväxlingsrisk Lamm - Känsliga för bedragare, lätta att imitera Vargar - Potentiella bedragare 7LOOWDODQGHPHQIHODNWLJEHVNULYQLQJVRPOlJJHU SUREOHPHWKRVDQYlQGDUQD LQWHLV\VWHPHWV EHJUlQVQLQJDU Talteknologi 22-2-4 [ 32 ] Användaraspekter Så litet träning som möjligt, helst ingenting - Talarens variabilitet kan ej mätas vid träning Talarverifiering ska förenkla, inte försvåra användningen, helst ske omärkligt Dörrvakt eller varningssignal? Vilken balans FA / FR? Beror på säkerhetskrav och kostnader Korrekta användare bör ej störas Talteknologi 22-2-4 [ 33 ] Projekt på CTT + TMH 79L7 TalarVerifiering i Telenätet 7HOLD a &$9(3,&$662-Användningsförsök i bank, telekom ((8SURMHNW 9HULYR[ Styrning av användarbeteende (8SURM 3(5 - Inpasseringssystem vid TMH &77 &77%DQN -telefonbank med talgränssnitt &77 Utförd och pågående forskning Träningsmetoder Härmning (mänsklig och syntetisk Textoberoende system Kombination med PIN-kod Experiment med Artificiella Neurala Nät (ANN (([MREE Talteknologi 22-2-4 [ 34 ] CTT-projektet PER (Prototype Entrance Receptionist 'DJVOlJHW Detekterar närvaro av personer vid TMHs entré och tilltalar dessa Identifierar anställda mha talarverifiering och öppnar grinden Säg ditt namn och en slumpad siffersekvens Hälsar (in- och utgående Ska så småningom tala med och hjälpa besökare Talteknologi 22-2-4 [ 35 ] CTT-Bank röststyrd telefonbank Deltagare CTT, Handelsbanken, Ericsson, Trio, Hjälpmedelsinstitutet Tjänster Överföring mellan (virtuella konton Uppläsning av senaste transaktioner Saldofråga Användarstudie juni-juli 2 2 försökspersoner Användarförtroende: 3.5 (skala - 5 Skulle du vilja använda CTT-Bank för dina egna pengar? 67% Ja, 33% Nej Talarverifiering FA ~ 5%, FR ~ 4% Taligenkänning WER ~ 5% (siffror Lärdomar: Dialog, Felhantering, Teknik Dialogexempel 'DJVOlJHW Talteknologi 22-2-4 [ 36 ]

Talteknologi 22-2-4 [ 37 ] CAVE - Caller Verification in Banking and Telecommunication PICASSO - PIoneering Caller Authentication for Secure Service Operation Syften Testa försökssystem i praktisk användning: bank och telefoni Användarkrav, marknadsaspekter, tillämpad forskning Kombinerad taligenkänning och talarverifiering Deltagare Nederländerna, Frankrike, England, Schweiz, Sverige (KTH + Telia (CAVE Försök Banktransaktion på telefon, Telefonering med telefonkort, Aktiehantering, Nummerupplysning för synskadade Resultat Bra forskningsresultat. Positiv användarattityd i försöken. Patent, Video Sammanfattning Användbar idag i begränsande tillämpningar Kan höja säkerheten i kombination med andra metoder Positiv användarattityd i praktiska försök Användaraspekter måste tas i beaktande Mer forskning => ökad säkerhet => bredare användning Talteknologi 22-2-4 [ 38 ]