AI复活亲人市场分析:技术、成本与伦理挑战

“起死回生”这种事,过去只存在于科幻电影里,但今年,被“复活”的案例却越来越多。

2月底,知名音乐人包晓柏利用AI“复活”了她的女儿,让她在妈妈生日时唱了一首生日歌;3月初,商汤科技的年会上,刚刚去世不久的创始人汤晓鸥以数字人的形式被“复活”,并进行了风格独特的演讲;近日,有网友用AI技术“复活”了李玟、乔任梁等已逝明星,掀起了巨大的争议。

与逝去的亲人“再见面”这门原本隐秘小众的生意,开始频繁出现在公众视野中。但由于所用技术不同,价格和效果也各不相同。

花10元,可以让去世亲人的照片“眨眼”,背后是简单的图像处理技术;花费千元,可以通过AI换脸变声技术与未能告别的亲人视频通话;花费万元,能够与屏幕中亲人的克隆数字人进行聊天,这种数字人能够说话、行动和表现表情,真实感更强。

“AI复活”是一门有强烈需求的生意,潜藏着数亿级市场,然而涉足这一领域的商家鱼龙混杂。有的下载软件就能制作“会说话的照片”进行售卖;有的数字人服务商在向企业售卖直播、会展、主持人等数字人服务之外,开发了面向个人的数字人定制APP;还有一些商家,通过自研+接入第三方技术接口的方式,为用户提供定制化服务。

未来,“AI复活”或许会像拍照一样普遍,但其中也存在数据隐私和法律伦理等问题。有业内人士警告称,AI换脸变声技术的成熟可能被一些人利用,以用户对亲人的思念和信任实施诈骗,因此他提醒大家“回忆虽好,谨防被‘割’”。

 “复活”亲人,需要多少钱?

目前市面上的“AI复活”产品,根据成本和技术难度分为三个等级,对应着用户在“复活”亲人后与之“再见”的三种方式。

最低档次是照片驱动,即俗称的talking photo(会动的照片)。前几年就有类似的APP火了一阵子。利用深度学习和图像处理等技术,可以让照片中的人物嘴巴和眼睛动起来;若要让照片中的人开口说话或唱歌,则需用到唇语匹配和语音生成技术。这些技术已经成熟且开源,量产后单次成本可以压缩到10元以内。据有10年AI创业经验的极链科技创始人&总裁董慧智介绍。

第二档次是表情捕捉驱动的伪直播,通过将真人模特替换成逝者的形象和声音,实现语音电话或视频通话互动,或者生成祝福短视频等。这里涉及语音克隆、AI换脸、动捕(表情捕捉)、深度伪造(deepfake)等技术。这种方式特别讨巧,技术并不新鲜,部分AI诈骗也采用类似技术。动捕设备及人力成本较高,需要数千元。这类“AI复活”的视频片段在短视频平台播放量很高,通常是小辈为家中老人下订单,使用逝者的脸和声音与老人通话,称逝者在外工作,延续“善意的谎言”。老人往往看不出破绽,只是频频抹泪。

第三档次是近期火热的用数字人技术“复活”亲人。由于产品不同,成本也有所不同。通常通过收集人物生前的照片、声音等数据来克隆数字人的形象和声音,然后底层搭载大语言模型模拟逝者的思想,能与之进行实时的文字或语音交流。51数字人公司提供这项业务,创始人陈鸿介绍,一般产品交付的是一个带有数字人的屏幕,大屏如电视,小屏如iPad。用户登录账号后,可以看到逝去亲人的数字人形象,能够通过语音或文字与之互动,产品还提供语音电话叫醒服务。“定制类的‘复活亲人’业务,一般要5万元以上。”陈鸿称,客户大多是长期付费,后续不断在细节上调优,也有家族凑钱一起做的,要求更高。

“AI复活”对数据质量要求极高,被克隆者生前的照片、视频或语音样本越多、越清晰,数字人的相似度就越高。再输入一些个人特征数据,如兴趣爱好,才能模拟其性格。“素材不全,成本会增加。”陈鸿表示。因此,精度越高、数据越定制化,效果也越接近真人,价格也更昂贵。所谓的精度,主要体现在人物口型准确度、分辨率清晰度、动作复杂程度、服饰发型和表情丰富度、语音(音色、语气)相似度、是否有电音、是否有抑扬顿挫(多情感)、是否带交互、交互是否更贴合本人性格等。

在数字人领域,要完美克隆某个人的技术难度“上不封顶”。商汤科技“复活”创始人汤晓鸥就是一个例子。商汤科技数字空间事业群数字文娱事业部总经理栾青告诉「定焦」,为了还原汤老师的音容笑貌,采用了不同技术。整个制作过程中,商汤运用了自研的TTS语音生成大模型,截取了汤老师四、五段不同说话风格的声音作为prompt(提示),总声音素材不过十几秒,还原了汤老师的东北口音、音色、常用的语气词和语调以及冷幽默的风格。此外,商汤如影数字人技术团队使用汤老师之前清晰有效的视频,通过商汤自研的视频生成技术进行动作生成和场景过渡,还原走动、喝水等动作,以及微笑的表情。

受限于素材不多,以及算力和成本的考虑,目前很多数字人的视频和产品看起来仍然很“假”。“这些都不算是完整的‘复活’数字人,技术和服务的最高交付上限,无法满足人们的最低需求下限。”陈鸿称。形象不够像,只能用情绪价值来补充,在数字人的设计上加入一些交互细节。他举例说,比如一个客户的爷爷最喜欢老四,聊天时爷爷会突然提到下个月是老四的生日,家人要多聚、兄弟要和睦,客户就会被打动。

总的来说,前两档使用相对简单的图像处理、换脸和声音克隆技术,可以看到人脸、模仿声音,但由于成本低,效果粗糙。市面上见到的还原度较高且能动、能对话的,属于第三档数字人,越像越贵。

 谁在靠克隆人赚钱?

从过往的“复活亲人”案例来看,大部分不像真人且让人出戏甚至尴尬。而随着生成式AI技术的发展,栾青观察到,“AI复活”在技术上的可行性和真实度上都大幅提高,能让人投入、感动,从而激发更多需求。

由此,一条产业链应运而生。这条产业链上,有跟风商家、数字人服务商、AI从业者,还有专门做定制AI复活(复活或克隆亲人、明星、企业家等)的玩家。电商平台上,不少店铺提供“AI复活”服务,标价多为10元、50元。短视频平台上,也有不少人以“AI造梦”“AI疗愈”为名提供类似服务。“收费便宜、效果粗糙,但这是一个长期存在的长尾市场。”董慧智称。

淘宝上售卖的“让照片说话”服务图

这类生意也存在灰色空间。有短视频博主发布“复活”李玟、张国荣、乔任梁等已逝名人的视频,让他们开口唱歌和说话,虽然声称“旨在致敬和纪念,无商业目的”,但此类视频流量颇高,还有部分借此引流做“亲人复活”生意。同时,一些提供“AI复活”服务的店铺也注明“只做怀念,人脸识别请绕道”。

目前,技术成熟的数字人服务商和AI从业者,更多是将商业模式放在B端,如AI客服、数字人直播、AI老师、AI主持人、AI医疗等,有部分推出了面向C端的类似工具,但并未大规模宣传。网友曾用大模型初创公司MiniMax

推出的FacePlay产品,让数字人“复活”费玉清;公司推出了一款可多人实时互动的AI视频通话产品“心心”,曾吸引不少普通人用其来“复活”亲人,但公司尚未开展相关业务。MiniMax联合创始人杨斌称,“此类技术没有问题,关键在于应用是否妥当。”

多家数字人服务商告诉「定焦」,他们在收到B端客户需求时,不少是用于“克隆”特定人物,尤其是短视频平台上的虚拟主播,很多是参考现有红人进行数字人定制。此外,也有一些“复活”逝者的需求,但公司较为谨慎,通常用行业案例视频来回应需求。

由于“复活亲人”涉及数据隐私、法律伦理等问题,技术服务商在与客户对接时也较为小心。栾青称,商汤目前没有向C端推出“复活亲人”服务,“我们要尊重原始数据保护的法律和伦理边界。”目前,商汤的数字人应用主要还是基于角色扮演(IP)、主播、老师等场景,这些数字人没有特定的人格,只提供情绪、内容和情感。

更多公司选择与第三方公司合作提供服务。大模型和生成式AI公司出门问问联合创始人李志飞称,他们曾与殡葬企业永安堂合作推出“定制AI助手”,用AI与传统殡葬行业结合的模式,“复活”亲人。此外,51数字人也在与相关企业合作探索更多可能性。

也有一些创业公司直接涉足C端业务,研发相关技术并提供“复活亲人”的定制化服务。陈鸿介绍,51数字人曾有一些客户,是找亲朋好友凑钱一起下单,将逝者的形象和声音传到大屏上,然后装在家中某个位置,配合逝者的服装、发型、妆容等,提升家族仪式感,也给后辈一种情感寄托。“但这类服务依然小众。”

在更多从业者看来,数字人虽能做到越来越像,但仍无法取代真人。MiniMax的杨斌称,“即使科技再发达,人类依然是特殊的存在。” 在他看来,数字人只是一种工具,不能也不该有太高期待。

争议与风险:情感操纵?

越来越多的逝者被数字人技术“复活”,带来的不仅是情感的释放,也有技术滥用的风险。资深AI行业观察者陆嘉瑞告诉「定焦」,从实际使用效果看,用户对“复活亲人”的需求多是想要释放情感,但AI生成的音视频并不代表本人行为,“这是一种情感欺骗。”他称,当一个人面对“复活亲人”时的反应,并不是真实互动,这与“换头”短视频所带来的情感冲击不同,更可能引发不良影响。

同样,商汤科技的栾青也持保留意见。在她看来,虚拟人技术带来的是情感投射和共鸣,而数字人的使用应该有伦理边界,不能随意用技术操控情感。

另一个隐患是数据隐私和安全。去年,某明星就因私人照片被不法分子利用AI换脸技术制作不雅视频,产生恶劣影响。陆嘉瑞称,尽管AI生成的音视频并非真人,但其细节、情感表达等可能被利用,尤其是AI换脸变声技术成熟后,可能被一些人利用,以用户对亲人的思念和信任实施诈骗。

51数字人的陈鸿也警告称,用户在输入数据时应小心,尤其是语音数据,防止被不法分子获取并利用。他建议,“不要轻易分享个人数据,使用AI服务时要认准正规平台,避免数据泄露。”

此外,法律和伦理问题也是“AI复活”领域的难题。目前,国内尚无专门针对AI换脸和复活技术的法律法规。陆嘉瑞建议,相关部门应尽快制定法律法规,规范数字人技术的使用,避免技术滥用带来不良后果。

2015年,俄罗斯亿万富翁德米特里·伊茨科夫发出倡议,宣称到2045年将为所有人打造一副机器人身体来实现永生,这项计划面临一定争议。2022年,伊隆·马斯克在推特上提到已经将自己的大脑上传到云端,并与自己的虚拟版本交谈过,但有人认为这是马斯克在宣传自己的脑机接口公司Neuralink。

随着“AI复活”褪去神秘感,行业或许也会开始进入价格内卷的时代,如果不想出现“劣币驱逐良币”的情况,行业还需保持敬畏之心。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/36769.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

grpc编译

1、cmake下载 Download CMakehttps://cmake.org/download/cmake老版本下载 Index of /fileshttps://cmake.org/files/2、gprc源码下载,发现CMAKE报错 3、使用git下载 1)通过git打开一个目录:如下grpc将放在D盘src目录下 cd d: cd src2&am…

深入解析内容趋势:使用YouTube API获取视频数据信息

一、引言 YouTube,作为全球最大的视频分享平台之一,汇聚了无数优质的内容创作者和观众。从个人分享到专业制作,从教育科普到娱乐休闲,YouTube上的视频内容丰富多彩,满足了不同用户的需求。对于内容创作者、品牌以及希…

查看linux中libc库的位置

因为在linux中libc库是非常基础的库,因此随便编译一个简单的hello world程序,一般也会链接上这个库。可以通过ldd命令来查看编译成功的可执行程序,来查看链接哪些库,以及链接库的位置。 $ ldd hello | grep libc显示结果 libc.so…

第八节:学习@Bean和@ComponentScan以及@Autowired的区别(自学Spring boot 3.x的第二天)

大家好,我是网创有方,上篇学习了依赖注入。加上上节学习的Autowired和之前的Bean以及ComponentScan,目前已经有三种方式。那么该如何选择用哪一种方式呢?咱们这节来学习它们的区别在哪里? 第七节:如何浅显…

欧姆龙NJ/NX使用科伺伺服的PDO一般配置

选择单击左侧“配置和设置”,双击“EtherCAT”,选择从设备,单击“编辑PDO映射设置” 配置伺服所需PDO 选择单击左侧“配置和设置”下的“运动控制设置”,然后右键“轴设置”,添加“运动控制轴/单轴位置控制轴”&#x…

LeetCode:经典题之144、94、145、102题解及延伸|二叉树的遍历|前中后层序遍历|Morris算法

系列目录 88.合并两个有序数组 52.螺旋数组 567.字符串的排列 643.子数组最大平均数 150.逆波兰表达式 61.旋转链表 160.相交链表 83.删除排序链表中的重复元素 389.找不同 1491.去掉最低工资和最高工资后的工资平均值 896.单调序列 206.反转链表 92.反转链表II 141.环形链表 …

Linux 常用命令之 RZ和SZ 简介

一、引言 在Linux系统管理中,尤其是在远程操作时,文件的上传与下载是常见的需求。对于CentOS用户而言,rz和sz这两个命令提供了简单而高效的文件传输方式,尤其在SSH终端环境中更为便利。本文将详细介绍rz和sz命令的基本概念、如何…

【鸿蒙学习笔记】@Styles装饰器:定义组件重用样式

原文链接:Styles装饰器:定义组件重用样式 目录标题 [Q&A] Styles装饰器作用 [Q&A] Styles装饰器特点使用场景 [Q&A] Styles装饰器作用 Styles 表示公共样式,每个组件都可以复用。如果相同样式在各个组件里复制一遍,…

高效管理:在Postman中处理大型响应数据的策略与技巧

Postman是一款功能强大的API开发和测试工具,但在处理大型响应数据时,用户可能会遇到性能瓶颈或数据管理上的挑战。本文将详细探讨在Postman中处理大型响应数据的策略和技巧,包括数据查看、分析、预处理和性能优化等。 一、大型响应数据的挑战…

基于SpringBoot漫画网站系统设计和实现(源码+LW+调试文档+讲解等)

💗博主介绍:✌全网粉丝10W,CSDN作者、博客专家、全栈领域优质创作者,博客之星、平台优质作者、专注于Java、小程序技术领域和毕业项目实战✌💗 🌟文末获取源码数据库🌟 感兴趣的可以先收藏起来,…

Nettyの粘包、半包问题框架解决方案自定义协议

1、Netty框架是如何解决粘包、半包问题 关于粘包,半包问题,在前面几篇中都有提及,我们简单的复习一下。 粘包指的是客户端发出的多条消息,被服务端当做一条进行接收。半包指的是客户端发出一条完整的消息,在传输的过程…

数据安全和隐私保护在大数据领域的重要性

如何理解数据安全和隐私保护在大数据领域的重要性? 在大数据领域,数据安全和隐私保护至关重要。随着技术的发展,海量的数据被收集、存储和分析,这些数据包含了用户的个人信息和敏感信息。其重要性体现在以下几个方面:…

Java IO: 使用 `BufferedReader` 和 `BufferedWriter` 进行高效文件操作

在 Java 中,文件 I/O 操作是常见的任务。BufferedReader 和 BufferedWriter 是用于读取和写入文件的高效类,它们通过缓冲机制显著提高了 I/O 操作的性能。本文将介绍如何使用 BufferedReader 和 BufferedWriter,并提供具体的示例代码。 Buff…

Redisson框架

1. Redisson锁与Redis订阅与发布模式的联系: Redisson锁中,使用订阅发布模式去通知等待锁的客户端:锁已经释放,可以进行抢锁。 publish channel_name message:将消息发送到指定频道 解锁时,在Lua解锁脚本…

如何把项目文文件/文件夹)上传到Gitee(全网最细)

目录 1、首先必须要有一个Gitee官网的账号 2、点击右上角的号,点击新建仓库 3、按照下图步骤,自己起仓库名字,开发语言 4、点击初始化readme文件 5、在自己的电脑上选择姚上传的文件夹,或者文件,这里都是一样的&a…

内网渗透:端口转发(SSH隧道)

SSH:两台设备之间进行远程登录的协议(SSH本身就是一个隧道协议) 远程文件传输scp命令(scp是基于SSH的) 拓扑: SSH隧道搭建的条件 1.获取到跳板机权限 2.跳板机中SSH服务启动 SSH端口转发分类&#xff1…

C语言 实现链表的各种功能

C语言实现链表的各种功能 链表的定义 链表是一种数据结构,它是由一系列节点组成的线性结构。每个节点包含两个部分:数据和指针。数据部分存储着实际的数据,指针部分指向下一个节点。 链表的特点是: 每个节点都可以自由地插入或…

python爬虫:实现程序模拟点击搜索等任务,爬取动态网页

引言: 爬虫也被称为网络蜘蛛(Spider),是一种自动化的软件程序,能够在互联网上漫游,按照一定的规则和算法抓取数据。 爬虫技术广泛应用于搜索引擎、 数据挖掘 、信息提取等领域,是互联网技术的重要组成部分。 摘要: 作为爬虫的初学者,网页越简单越好,因为网页的结构…

正点原子rk3588烧录linux和安卓镜像

1、烧录 Linux buildroot 系统镜像 1.1 进入 Loader 模式: 按住开发板上的 V(音量)按键不松,给开发板 上电或复位,此时烧录工具会提示:发现一个 LOADER 设备,表示开发板此时已经处于 Loader 模…

【爆肝34万字】从零开始学Python第2天: 判断语句【入门到放弃】

目录 前言判断语句True、False简单使用作用 比较运算符引入比较运算符的分类比较运算符的结果示例代码总结 逻辑运算符引入逻辑运算符的简单使用逻辑运算符与比较运算符一起使用特殊情况下的逻辑运算符 if 判断语句引入基本使用案例演示案例补充随堂练习 else 判断子句引入else…