
- •Глава 1. Теоретическая часть 9
- •Глава 2. Практическая часть 36
- •Введение
- •Техническое задание
- •Глава 1. Теоретическая часть
- •1.1.Особенности реализации статических методов биометрического контроля
- •1.2. Особенности реализации динамических методов биометрического контроля
- •1.3. Биометрические технологии будущего
- •Глава 2. Практическая часть
- •2.1 Разработка программы (разработка электронного конспекта)
- •2.2 Разработка программы (разработка тестовой части)
- •2.3 Дополнительные возможности программы
- •Заключение
- •Список использованных источников Монографии, учебники, учебные пособия
- •Стандарты
- •Приложение а Состав тестовых вопросов с ответами
- •Приложение б Код программы
1.2. Особенности реализации динамических методов биометрического контроля
Перейдем к рассмотрению идентификации по почерку и динамике подписи. Как правило, идентификация по почерку, используется в комплексе с другими биометрическими технологиями. Основой такого подхода является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и подвергнуты компьютерной обработке. При анализе принято различать технические навыки (посадку человека при письме, расположение бумаги, держание пишущего средства), графические навыки (воспроизведение письменных знаков и их сочетаний) и навыки письменной речи (словарный состав, построение предложений и текста в целом). Комплекс этих деталей и делает почерк человека неповторимым. Таким образом, при аутентификации берется во внимание не продукт письма, а сам процесс подписи.
Обычно выделяют два способа обработки данных о подписи:
простое сравнение с образцом (статическая верификация);
динамическую верификацию.
Первый весьма ненадежен, потому как основан на сравнении введенной подписи с хранящимися в базе данных шаблонами (графическими образцами). По причине того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет фиксировать параметры процесса подписи в реальном времени. Для калибровки системы новый зарегистрированный пользователь выполняет процедуру подписания документа от пяти до десяти раз на специальной сенсорной панели, с помощью которой осуществляется преобразование подписи в электрический аналоговый сигнал, что позволяет получить усредненные и доверительные показатели.
В действительности также может возникать вопрос о влиянии изменений в почерке, проявляющихся при особых условиях письма: непривычная человеку поза, необычное физическое состояние (например, опьянение или возбуждение), нарушение функции костно-мышечного аппарата или нервной системы вследствие травмы, нервных заболеваний, наконец, при умышленной попытке сфальсифицировать почерк. Однако на самом деле при наличии достаточно объемного рукописного текста возможно сохранить совокупность индивидуальных признаков почерка и при упомянутых выше искажениях.
Основное достоинство подписи состоит в том, что это распространенный и общепризнанный способ подтверждения своей личности. Он не вызывает «технологического дискомфорта», как бывает в случае снятия отпечатков пальцев, в то же время подделка динамики подписи - дело исключительно трудновыполнимое (в отличие от воспроизведения рисунка подписи).
Перейдем к рассмотрению распознавания личности по голосу и особенностям речи. Идентификация по голосу основана на анализе уникальных характеристик речи, включающих в себя анатомические особенности (в том числе размер и форма гортани и рта, строение голосовых связок) и приобретенные привычки (например, громкость, манера, скорость речи). Несмотря на удобство такого способа распознавания личности нельзя упускать из вида весомые недостатки, не позволяющие использовать идентификацию по голосу в качестве основного. Голос в отличие, например, от папиллярных узоров пальцев меняется с возрастом. Следовательно, клиентам придется периодически обновлять хранящийся в системе эталон речи. Кроме того, система не приспособлена к работе с человеком, болеющим простудой или подверженным другими заболеваниями, влияющими на работоспособность голосовых связок, находящимся в излишне эмоциональном состоянии или в состоянии опьянения. Надежность работы в значительной степени зависит от качества канала передачи речевого сигнала к системе идентификации. Таким образом, влияют помехи в микрофонах, окружающая обстановка (шум), ошибки при произнесении, использование разных устройств регистрации при записи эталонов и идентификации.
На рисунке 10 показана система, состоящая из двух основных подсистем: ввода речевого сигнала (на стороне клиента) и аутентификации (на стороне сервера). Ввод речевого сообщения производится пользователем через микрофон и записывается в файл расширением wav с форматом аудио PCM, 22050 кГц, 16 бит, моно. Сформированный сигнал направляется на серверную подсистему аутентификации, которая состоит из базы данных, блоков параметризации, кластеризации (классификации) и принятия решений. В блоке параметризации выделяются признаки, характеризующие личность диктора, которые затем объединяются в подгруппы в блоке кластеризации. На основе данных классификации и порогового значения блок принятия решения формирует вывод: диктор «свой» или «чужой». Выработанный результат поступает (в зависимости от конкретных задач) или на исполнительное устройство, или в подсистему авторизации.
Рисунок
10 – Схема процесса обработки голосового
сигнала
При рассмотрении проблемы аутентификации по голосу существует два важных вопроса с точки зрения безопасности:
Как бороться против использования магнитофонных записей парольных фраз, перехваченных во время установления контакта законного пользователя с аутентификационным терминалом?
Как защитить систему от злоумышленников, обладающих способностью к имитации голоса, если им удастся узнать парольную фразу?
Решением первого вопроса является генерация системой псевдослучайных паролей, которые повторяются пользователем в реальном времени, а также применение комбинированных методов проверки (подключение идентификационной карточки или индивидуального цифрового кода).
Ответ на второй вопрос, однако, не так однозначен. Человек оценивает специфику воспринимаемого голоса путем анализа некоторых его характерных качеств, не обращая внимания на количественную сторону разнообразных мелких составляющих речевого сигнала. Алгоритм же наоборот, не обладая способностью улавливать голос в общем и целом, делает свой вывод, основываясь на конкретных компонентах речевого сигнала и производя их точный количественный анализ.
Специфическое слуховое восприятие человека приводит к тому, что фальсификация биометрии профессиональными имитаторами голосов возможна лишь тогда, когда субъект подражания обладает ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т.д.) или тембра (гнусавостью, шепелявостью, картавостью и т.д.). Именно этим объясняется факт того, что даже профессиональные имитаторы оказываются не в состоянии безупречно воспроизводить ординарные, непримечательные голоса.
Вследствие оценивания голоса по объективным критериям, чем сложнее и «непонятнее» для алгоритма будет совокупность характеристик, по которым он распознает голос, тем меньше будет вероятность его обмана. Однако даже с учетом этих деталей проблема все еще далека от окончательного решения. На данный момент не ясно, какие конкретно параметры речевого сигнала наиболее доступны копированию и какие из них наиболее трудно поддаются ему.
Выбор ключевых параметров речевого сигнала, способных лучшим образом описать уникальность голоса каждого человека, является самым важным этапом при построении систем автоматической аутентификации по голосу. Такие признаки индивидуальности помимо эффективности предоставления информации об особенностях голоса и речи пользователя, должны обладать рядом других значительных свойств. Во-первых, они должны быть легко измеряемы и мало зависимыми от факторов окружающей среды, блокирующих оптимальное считывание. Во-вторых, они должны быть стабильными в течение всей жизни. В-третьих, не должны поддаваться имитации.
Постоянно ведутся работы по повышению надежности систем идентификации по голосу. Таким образом, были созданы системы аутентификации по голосу, где применяется совместный анализ голоса и мимики.
Задача повышения эффективности распознавания может быть также решена за счет привлечения грамматической и семантической (значение сообщения) информации в системах распознавания речи. Для решения этой проблемы разработана модель, учитывающая особенности грамматического и семантического поведения. В нее входят лингвистическая база знаний (ЛБЗ), в составе которой множество словарей из различных разделов языка, и лингвистический процессор (ЛП), обеспечивающий быстрое отсеивание маловероятных вариантов распознавания (локальный анализ), учет обнаруженных при анализе грамматических событий (регулярность грамматической структуры, степень грамматичности речи в целом). Лингвистический модуль (ЛБЗ и ЛП) позволяет повысить надежность акустического и фонетического распознавания с 94-95 до 95-97 %.
В настоящее время идентификация по голосу используется в управлении доступом в помещения средней степени секретности, например, лаборатории производственных компаний.
О
тдельно
стоит упомянуть о MFCC - Мел-кепстральных
коэффициентах, использующихся в качестве
характеристики речевых сигналов.
Подробный анализ выбора нейронной сети,
основанный на MFCC, представлен на рисунке
11.
Рисунок
11 – Анализ выбора нейронной сети,
основанный на MFCC
В данном случае процесс распознавания личности можно разделить на три основных этапа. На первом предпроцессор, получающий на вход голосовой сигнал, преобразует его в последовательность векторов индивидуальных признаков (или акустических), извлекаемых с определенной периодичностью. Эти векторы содержат спектральные или кепстральные коэффициенты, характеризующие короткие отрезки речевого сигнала, упомянутые ранее. На втором этапе векторы сравниваются с шаблонами, содержащимися в моделях слов, и вычисляются их локальные метрики (меры соответствия). На третьем этапе эти метрики используются для временного выравнивания поступающих последовательностей векторов признаков с последовательностями эталонов, хранящихся в системе, и вычисляются коэффициенты (меры) соответствия для слов. Таким образом, временное выравнивание компенсирует изменения в скорости произнесения. После выполнения этой последовательности действий нейронная сеть выбирает слово, для которого мера соответствия максимальна.
Далее перейдем к рассмотрению идентификации по ритму работы на клавиатуре. Проведенные за последнее время исследования доказали, что особенный набор характеристик при работе на клавиатуре каждого человека может заменить стандартный ввод пароля и избавить пользователей от необходимости его запоминания, потому как он индивидуальный для каждого и почти не меняется с течением жизни.
Временные интервалы между нажатием клавиш на клавиатуре и время их удержания в таком методе биометрической идентификации являются основополагающими. При этом временные интервалы между нажатием клавиш характеризуют темп работы, а время их удержания характеризует стиль работы с клавиатурой - резкий удар или плавное нажатие.
Существует два способа идентификации пользователя по клавиатурному почерку:
- по набору ключевой фразы;
- по набору произвольного текста.
В первом используется ключевая фраза, задаваемая пользователем в момент регистрации его в системе (его пароль), а во втором случае - фраза, генерируемая системой при каждом запросе доступа пользователем. Подразумеваются 2 режима работы:
Процесс подтверждения личности проходит в два этапа: обучение и идентификация. На начальной стадии пользователь вводит случайные фразы, разработанные компьютером, несколько раз подряд. В этот момент выявляются и запоминаются характерные особенности. На последующей стадии сформированный результат сравнивается с шаблоном, находящимся в системе, на основании чего делается вывод о совпадении или несовпадении параметров клавиатурного почерка. Выбор текста, на котором обучается система, - важный этап для правильного функционирования системы. Предлагаемые пользователю фразы должны подбираться таким образом, чтобы встречающиеся в них символы были равномерно распределены по всей клавиатуре и покрывали рабочее поле целиком. Более того, если стало заметно, что статистические параметры отдельных клавиш имеют существенный разброс, требуется сформировать очередную тестовую фразу так, чтобы сократить эту неопределенность.
В задаче данной идентификации важной ступенью является обработка первичных данных и формирование из них уникального шаблона.
Начальный этап обработки данных - фильтрация. На этом этапе из потока данных удаляется информация о служебных клавишах (alt, ctrl, shift и т.д.), клавишах управления курсором (home, end, стерлки), функциональных клавишах (f1, f2 и т.д.) и т.д. После этого выделяется информация, относящаяся к следующим характеристикам печатающего: количество ошибок при наборе, интервалы между нажатиями на клавиши, время их удержания, число перекрытий между клавишами, степень аритмичности, скорость набора.
Увеличить безопасность данных системы можно, разделив входной поток на данные, относящиеся к левой и правой руке соответственно. Работу данного алгоритма можно организовать, прописав несколько простых правил, например: клавиша SHIFT нажимается обычно мизинцем левой руки; клавиша ENTER - пятым или четвертым пальцем правой руки и т.п. Причем, если анализировать относительное время между нажатием клавиши ENTER и клавиши перед ней, можно с определенной точностью предсказать, каким пальцем была нажата клавиша ENTER, поскольку время нажатия этой клавиши мизинцем будет существенно меньше по сравнению с любым другим пальцем.
В последние годы в идентификации применяют нейронные сети (группы алгоритмов, умеющие обучаться на примерах, извлекая некоторые закономерности из потока данных). Применение нейросетевого подхода позволяет решить ряд проблем, возникающих при стандартной статистической обработке входных данных, которая базируется на утверждении, что входные величины подчинены нормальному закону распределения, хотя некоторых случаях это не является истиной. Более того, нейронная сеть может фильтровать случайные помехи, присутствующие во входных данных, – это позволяет отказаться от алгоритмов сглаживания экспериментальных зависимостей, необходимых при стандартной обработке данных.
Рисунок
12 – Трехслойный перцептрона Розенблатта
аиболее
перспективным в настоящий момент
способом решения задачи идентификации
пользователя по клавиатурному почерку
представляется применение трехслойного
перцептрона Розенблатта, представленный
на рисунке 12.
Таким образом, перцепторон состоит из трех слоев рецепторов или элементов 3-х типов: S — элементов (слой входных значений), A — элементов (скрытый слой) и R — элементов (слой выходных аргументов). Рецепторы S — элементов соединены с A — элементами с помощью тормозных (возбуждающих) связей. Каждый такой рецептор может находиться в одном из двух состояний — покой или возбуждение. A — элементы представляют собой сумматоры с определенным порогом. Сигналы от возбудившихся A — элементов передаются в сумматор R, причем сигнал от i-го ассоциативного элемента передается с коэффициентом ki.
Использование нейронных сетей позволяет упростить математическую модель обработки данных и уменьшить вероятность возникновения ошибок второго рода. Однако в любом случае применение способа идентификации по клавиатурному почерку целесообразно только по отношению к тем, у кого имеется достаточно продолжительный опыт работы за компьютером (не менее 6 месяцев) и сформировавший почерк, т. е. к программистам, секретарям и другим подобным профессиям. Иначе вероятность ошибок первого рода существенно возрастает и делает использование данного способа идентификации непригодным на практике.