Налаштування обладнання та програмного забезпечення

Біометрія голосу. Біометрична голосова ідентифікація людини за парольною голосовою фразою в умовах підвищеного шуму калашників Дмитро Михайлович

Малюнок на подушечках пальців можна відтворити, а обличчя підробити, чого не скажеш про піт. Характеристики поту настільки унікальні кожної людини, що його можна використовувати для біометричної аутентифікації. Такого висновку в 2017 році дійшла група вчених у складі Джуліани Агудело (Juliana Agudelo), Володимира Привмана та Яна Халамека (Jan Halamek). Результати їх дослідження були опубліковані в доповіді «Можливості та труднощі тривалого відстеження за допомогою амінокислот, що виділяються шкірними залозами, для активної багатофакторної. біометричної аутентифікаціїдля кібербезпеки».

Запропонована вченими ідея дуже проста: склад амінокислот у поті унікальний для кожної людини, і якщо навчити смартфон визначати цей склад і відрізняти від інших, автентифікацію користувача можна буде здійснювати за його потом. Подібний спосіб підтвердження особистості користувача може знайти дуже широке застосування, починаючи від розблокування смарт-пристроїв і до захисту даних всередині додатків. Крім того, його зможуть використовувати навіть люди з обмеженими можливостями, нездатні запам'ятати пароль або позбавлені можливості керувати своїми кінцівками.

На відміну від інших способів біометричної аутентифікації, підробити унікальний хімічний склад поту не так просто. На думку вчених, запропонована ними ідея зможе використовуватися на практиці вже у наступні 5-10 років.

Запах

У 2009 році, бажаючи покращити «здатність ідентифікувати осіб, які планують завдати шкоди нації», Міністерство внутрішньої безпекиперевіряло, чи можна використовувати запах тіла, як метод унікальної ідентифікації людини. Зміна запаху може бути свідченням заміни.

Дослідники з Мадридського політехнічного університету у співпраці з компанією IIia Sistemas SL представили на початку 2014 року метод, що претендує на місце в лінійці технологій біометричної ідентифікації нарівні з розпізнаванням облич, відбитків пальців та райдужної ока.

Система, розроблена мадридськими вченими, здатна впізнавати людей запахом, що виходить від тіла. Дослідники стверджують, що тіло кожної людини має постійні помітні "малюнки запахів", на які не впливають ні хвороби, ні дієта, ні вік.

Дослідники створили сенсор, здатний розпізнавати «унікальні малюнки» запахів людського тіла та впізнавати їх носія з точністю 85%. Сенсор був випробуваний на 13 добровольцях, з яких вісім були чоловіками та п'ять – жінками.

Вчені брали по тридцять спроб запаху з чисто вимитих долонь кожного з випробовуваних у різний час доби. За твердженням розробників, чутливість сенсора виявилася настільки високою, що його було складно обдурити милом, дезодорантом, одеколоном чи іншими спробами змінити запах.

У офіційній заявіУніверситету вчені висловлюють впевненість, що це відкриває можливість для створення «менш агресивних» способів ідентифікації людини, ніж ті, що існують нині.

Незважаючи на те, що розпізнавання райдужної оболонки та відбитка пальця дають високу точність ідентифікації, у масовій свідомості ці технології тісно асоціюються з криміналістикою, що викликає недовіру та протест, стверджують вчені. Розпізнавання облич на поточній стадії розвитку дає надто великий рівень помилок.

Таким чином, розробка сенсорів запаху, що дозволяють пізнати людину, що проходить повз них, відкриває можливості для розвитку більш комфортних і непомітних способів ідентифікації з досить високим рівнем точності.

Дослідники впевнені, що такі технології можуть використовуватися в аеропортах, на контрольно-пропускних пунктах на кордоні та в будь-яких інших ситуаціях, де зараз застосовується ідентифікація фото.

Ідентифікація по запаху є одним із найстаріших методів, які застосовуються для пошуку та впізнання людей, але зараз у криміналістиці для цього застосовуються спеціально навчені собаки. Розробка способів ефективного розпізнавання запаху людини за допомогою електронних пристроїв стартувала нещодавно.

Так, у квітні 2013 р. група швейцарських учених представила метод упізнання людини за запахом із рота. Використовуючи лабораторний мас-спектрометр, вчені протягом дев'яти днів брали проби повітря, що видихається, у 11 піддослідних. Вченим вдалося довести, що запах із рота також має унікальний молекулярний малюнок, який не змінюється залежно від зовнішніх факторів, таких як вживання пахучих продуктів або куріння.

Мікровібрація пальців

Інженери Рутгерського університету в Нью-Брансуїці запропонували восени 2017 метод авторизації людей - по мікровібраціям пальців. Дослідники виходять з того, що для кожного користувача вони будуть унікальними, і відповідно таким чином може вийти індивідуальна сигнатура, підробити яку буде як мінімум дуже складно, пише CNews.

Система, що отримала назву VibWriteпрацює досить просто: до твердої поверхні - будь то дерево, метал, пластик або скло - кріпиться недорогий вібродвигун і датчик; коли людина торкається пальцем поверхні, у вібрації двигуна вносяться перешкоди, які зчитуються як унікальні сигнатури.

При цьому унікальними вони будуть для кожного пальця, а їхня короткочасність забезпечує підвищену надійність авторизації, особливо в порівнянні з введенням коду, графічними ключами, а також, як запевняють розробники технології, з традиційними біометричними засобами.

Ще одна перевага перед сканерами відбитків пальця або сітківки полягає в тому, що VibWrite приблизно в десять дешевше у виробництві та експлуатації.

Точність на рівні 95%

Тести показали 95-відсоткову точність. Щоправда, VibWrite часто змушувала користувачів кілька разів вводити коди, перш ніж авторизація спрацьовувала у принципі. Дослідники вважають, що знадобляться ще років зо два, перш ніж система дійде до комерційної готовності.

Тестування VibWrite проводилося у закритих приміщеннях. Як вона функціонуватиме на вулиці у складних погодних умовах, поки не зрозуміло. Випробування "у полі" ще попереду.

Серце

2019: По серцебиття

Нова система відрізняється низьким енергоспоживанням, що дозволить ефективно використовувати її не тільки в стаціонарних комп'ютерах, а й у мобільних пристроях.

Крім того, робоча відстань для описаного способу ідентифікації людини може досягати 30 м, що робить її потенційно затребуваним та зручним способом для безпомилкової перевірки особи в місцях масового скупчення людей - наприклад, в аеропортах для прискорення паспортного контролю.


Він також підкреслив, що форма серця у дорослої людини ніколи не змінюється, якщо тільки її не вражає якесь рідкісне серйозне серцеве захворювання.

2014

Розробка НАСА

У 2014 році спеціалісти Лабораторії реактивного руху НАСА повідомили про плани створити технологію, здатну розпізнавати за допомогою телефону індивідуальні особливості серцебиття. Мікрохвильові сигнали, що випромінюються телефоном, відбиваються від тіла, реєструються телефонними датчиками та посилюються для відтворення серцевого ритму. Крім аутентифікації користувач отримує ще й попередження про зміни у його серцебиття з рекомендацією звернутися до лікаря.

Розробка Bionym

Восени 2014 року канадський стартап Bionymзалучив інвестиційний раунд A обсягом $14 млн. Його очолили фонди Ignition Partners та Relay Venture. У раунді також взяли участь Export Development Canada, MasterCard та Salesforce Ventures. Bionym був заснований у 2011 р. Перший раунд інвестицій він отримав у серпні 2013 р. ($1,4 млн). Приблизно тоді ж компанія відкрила попереднє замовлення на браслет Nymi. Nymi вимірює електричну активність, що генерується серцевим м'язом (електрокардіограма), і використовує ці дані для аутентифікації. Творці браслета стверджують, що електрична активність серця є унікальною для кожної людини і тому може служити паролем. Ці унікальні дані не залежать від частоти серцебиття, наголошують у компанії.

Nymi пропонує один із методів біометричної аутентифікації за аналогією зі скануванням відбитка пальця або райдужної оболонки ока. Браслет не вимагає завчасної активації, оскільки, перебуваючи на зап'ясті, він постійно моніторить серцеву діяльність. Пристрій формує закодований бездротовий сигнал і відправляє його Bluetooth на пристрій, доступ до якого користувач бажає отримати.

Браслет пропонується використовувати не тільки для входу в персональний комп'ютер, але й для відмикання будинку, квартири чи автомобіля. Розробники наділили систему трифакторною автентифікацією. Підтверджувати свою особистість необхідно лише один раз на день або після того, як браслет буде знято.

Крім доступу за допомогою електрокардіограми, Nymi підтримує функцію відмикання замків за допомогою просторових жестів - завдяки вбудованим акселерометру та гіроскопу. Тобто користувачеві пропонується, наприклад, накреслити у повітрі певну фігуру, яку знає тільки він, після чого браслет надішле сигнал у комп'ютер або замок.

Відбитки пальців

Якщо ви подивіться на подушечки своїх пальців, - якщо раптом ніколи раніше не дивилися, зробіть це прямо зараз, - то побачите лінії, що утворюють хитромудрий візерунок. Ці лінії називаються папілярними. Навіщо вони потрібні, однозначної відповіді немає (одні вчені кажуть, що лінії на два порядки підвищують чутливість до шорсткості, інші - що вони дозволяють міцніше хапатися за гладкі предмети (наприклад, поручні), але нам важливо, що у кожної людини цей візерунок унікальний і Саме цей факт дозволив англійцю Вільяму Гершелю в 1877 році придумати дактилоскопію - спосіб впізнання людини за папілярним візерунком - популярну в криміналістиці.

Строго кажучи, відбитки пальців - це сальні сліди, які залишають наші руки, де завгодно, наприклад на екрані смартфона. Ці сліди несуть інформацію про папілярні візерунки подушечок наших пальців. Правда, не всю - конкретний відбиток залежить від того, під яким кутом ми тицяли пальцем в екран, з якою силою і таке інше. Але сто років криміналістичного досвіду, а також усі детективи, які ми читали, кажуть: якщо є еталонний відбиток, то належність визначити можна.

Технології ідентифікації за відбитками пальців увібрали все найкраще, що притаманне біометрії в цілому. За відбитком пальця ідентифікується конкретна людина, а чи не жетон чи карта; на відміну пароля, відбиток пальця не можна «піддивитися», забути, свідомо чи мимоволі передати іншому. До речі, сучасні сканери навчилися встановлювати відбиток пальця живій людині, і їх не можна обдурити, пред'являючи відбиток відбитка на папері, желатині або склі. Імовірність помилкової ідентифікації становить 0,000000001%, а час, необхідний сканування відбитка, вбирається у частки секунди.

Величезний крок у бік відмови від паролів було зроблено завдяки впровадженню сканера відбитків пальців у смартфон. Незважаючи на те, що технологія використовувалася і раніше, популяризувати і широко впровадити її вдалося саме компанії Apple.

Як би не лаяли функцію Touch ID противники збирання біометричних даних, технологія активно використовується не тільки для простого розблокування смартфона, але і для здійснення покупок в App Store або користування сервісом Apple Pay.

Надалі деякі великі банкитакож розглядають можливість переходу на дактилоскопічний сканер як спосіб аутентифікації. Більше того, Visa йде ще далі - компанія працює над прототипом сканера райдужної оболонки ока, який для тих же цілей використовуватиметься в сервісі онлайн-платежів Visa Checkout.

Компанія RichRelevance провела на початку 2016 року опитування 2000 споживачів з обох боків Атлантики. Вони відповіли на питання про те, як технологія може вплинути на їхню модель обслуговування покупців у магазині, пояснивши різницю між тим, що покупці вважають «крутим», а що – «страшним».

Незважаючи на відкритість до сприйняття нового, покупці гірше ставляться до інвазивніших технологій, таких як програмне забезпечення для розпізнавання особи, яка могла б бути використана для їх ідентифікації співробітником під час відвідування магазину.

Оцінюючи технологію розпізнавання відбитків пальців у процесі оплати товарів, майже половина (47,5%) респондентів вітали б цю технологію, якби це також дозволило їм автоматично отримувати послугу доставки додому.

Крім того, 62% опитаних покупців хочуть мати можливість сканування продукту зі своїх пристроїв, щоб бачити відгуки та рекомендації щодо інших товарів, які можуть їм сподобатися, тоді як 52% покупців не заперечують проти функції спливаючих пропозицій, які починають надходити на їх мобільні при вході в магазин.

Хакери знімають відбитки пальців зі склянки у ресторані для розблокування чужого смартфона

Наприкінці жовтня 2019 року Tencent Security X-Lab, яка займається проблемами кібербезпеки, показала, як зняти відбитки пальців зі склянки в ресторані і розблокувати з їх допомогою чужий смартфон.

На спеціальному заході в Шанхаї дослідники запропонували глядачам торкнутися склянки. Потім керівник Tencent Security X-Lab, Чень Юй (Chen Yu), вийняв свій смартфон, сфотографував відбитки пальців та провів їх через спеціальний додаток. Через 20 хвилин команда змогла отримати фізичну версію відбитків пальців, які з легкістю обдурили три смартфони та дві машини, оснащені сканерами відбитків пальців. Апаратне забезпеченнядля подібної хакерської атаки обійдеться лише $140, та якщо з програмного забезпечення потрібно лише одне додаток. Tencent Security X-Lab відмовилися уточнити, який метод вони використовували для створення копій відбитків пальців.

Експерти X-Lab стверджує, що першими зламали ультразвуковий датчик відбитків пальців, який використовується в смартфонах поряд із двома іншими типами: ємнісними та оптичними датчиками. Раніше команда Чена зуміла зламати більш старі датчики за допомогою непрозорого матеріалу, що відбиває. Виявлений конструктивний недолік ризикував близько півдюжини моделей смартфонів, у тому числі Huawei Mate 20 Pro.

Web Authentication (WebAuthn) – стандарт біометрії для авторизації на сайтах

Незабаром процес авторизації на багатьох сайтах спроститься і здійснюватиметься за допомогою апаратних ключів у лептопах, спеціальних програмах або навіть датчиках відбитків пальців на смартфонах. 10 квітня 2018 року низка організацій та компаній, у тому числі Microsoft і Google, виступили на підтримку нового стандарту, завдяки якому web-розробники реалізовуватимуть на своїх сайтах додаткові механізмиавторизації, покликані надійно захистити облікові записи та дані користувачів.

«Для користувачів це буде природний перехід. Люди і так вже повсюдно використовують свої пальці та особи для розблокування своїх мобільних телефонів та ПК. […] Те, що вони сьогодні використовують для розблокування, незабаром дозволить їм авторизуватися на улюблених сайтах і нативних додатках, до списку яких уже входять Bank of America, PayPal, eBay та Aetna», - повідомив журналістам Motherboard Бретт Макдауелл (Brett McDowell) , Виконавчий директор організації FIDO Alliance, що бере участь у розробці стандарту.

Стандарт під назвою Web Authentication (WebAuthn) дозволить сайтам або web-сервісам використовувати додатки, апаратні токени або біометричні дані для авторизації користувачів замість паролів або як другий етап двофакторної аутентифікації.

На базі FIDO 2.0 Web API був розроблений WebAuthn, який має ширші можливості і теоретично дозволяє відмовитися від використання паролів взагалі. Так, WebAuthn пропонує використовувати для аутентифікації на сайтах та додатках апаратні ключі, відбитки пальців, розпізнавання облич, скани райдужної оболонки ока та іншу біометрію.

Як пояснив Макдауелл, web-розробники, які бажають реалізувати підтримку WebAuthn, мають реалізувати підтримку JavaScript API. Користувачам для авторизації на сайтах або в сервісах із підтримкою нового стандарту доведеться використовувати відповідні пристрої або програми. У зв'язку з цим Google і Microsoft до кінця поточного місяця представлять так звані автентифікатори FIDO2. Всі пристрої під керуванням Windows 10 отримають їх через функцію Windows Hello, а більшість версій Android через Android Fingerprint API.

Спосіб «обману» датчиків відбитків пальців

Як відомо, відбитки пальців у кожної людини є унікальними та двох однакових не існує. Проте, за даними дослідників Нью-Йоркського університету та Університету штату Мічиган, навіть відбитки пальців, що частково збігаються, можуть обдурити біометричні системи аутентифікації. Ті є, смартфони та інші електронні пристроїз дактилоскопічними датчиками не є такими захищеними, як прийнято вважати .

Проблема полягає в тому, що через свої занадто маленькі розміри датчики сканують не всю поверхню пальця, а лише невелику її частину. Крім того, деякі мобільні пристрої дозволяють зберігати відразу кілька відбитків, і ідентифікація користувача відбувається, якщо збігся якийсь із них.

Як припустили дослідники, у багатьох людей фрагменти відбитків можуть збігатися, і зловмисники здатні створити універсальний «майстер-відбиток» для обходу біометричної системи аутентифікації. Вчені проаналізували 8,2 тис. фрагментів відбитків пальців та знайшли безліч збігів. За допомогою комерційного ПЗ для верифікації відбитків пальців вони виявили 92 потенційні «майстер-відбитки» для кожної групи з 800 випадково відібраних відбитків. «Майстер-відбитком» дослідники вважали фрагмент, що збігається принаймні з 4% інших у групі.

Зазначимо, у ході дослідження із 800 повних відбитків цілої поверхні пальця було виявлено лише один «майстер-відбиток». Дослідники проаналізували універсальний «майстер-відбиток» та розбили на фрагменти. Як виявилось, за допомогою фрагментів універсального відбитка обійти систему автентифікації ще легше.

Кіберзлочинці вчаться зчитувати відбитки пальців і малюнок райдужної обстановки ока

Також стало відомо, що у спільнотах кіберзлочинців активно обговорюються питання розробки мобільних додатків, які дають змогу маскувати людські обличчя. Такі програми допомагають використовувати фотографії реальних людей, які розміщені в соціальних мережах, для обману системи розпізнавання осіб.

«На відміну від паролів або PIN-кодів, які у разі злому легко змінити, відбитки пальців або малюнок райдужної оболонки ока змінити неможливо. Відповідно, якщо біометричні дані один раз виявляться в чужих руках, їхнє подальше використання буде пов'язане із серйозним ризиком. Ось чому вони потребують виключно надійних засобів захисту, - підкреслила Ольга Кочетова, експерт з інформаційної безпеки "Лабораторії Касперського". - Небезпека полягає ще й у тому, що їх вносять у сучасні електронні паспортиі візи, отже, крадіжка подібних документів призводить до того, що в руках зловмисника виявляється фактично вся інформація, за якою може бути встановлена ​​особа людини».

Датчики відбитків пальців деяких смартфонів можна обдурити за допомогою принтера

Фахівці в області комп'ютерної безпекиз Мічиганського університету (США) у 2015 році зламали сканер відбитків пальців, яким оснащено багато сучасних смартфонів, за допомогою звичайного струминного принтера. Статтю, присвячену дослідженню, опубліковано на сайті Університету.

До цих пір можна було обдурити сканери відбитків пальців, створивши фальшивий відбиток вручну, наприклад з латексу або клею, проте цей процес вимагає чимало часу, а якість відбитків, що вийшло, часом виявляється занадто поганим.

Американські дослідники знайшли простіший і ефективніший метод. Для цього вони відсканували відбиток вказівного пальця одного з колег з роздільною здатністю 300 dpi, а потім надрукували його на глянцевому папері, замінивши звичайне чорнило принтера на струмопровідні.

Отримані зображення змогли успішно обдурити вбудовані сканери смартфонів Samsung Galaxy S6 та Huawei Honor 7. Для додаткової перевірки методу дослідники виготовили відбитки пальців інших учасників проекту, і у всіх випадках вони дозволили обійти вбудований захист пристроїв, проте для обману датчика смартфона Huawei Honor 7 іноді потрібно трохи більше спроб.

На думку авторів дослідження, виявлений ними метод може бути взятий на озброєння хакерами, і виробникам смартфонів слід задуматися про вдосконалення відбитків сканерів, якими вони оснащують свої пристрої.

Голосова біометрія

Голос – це природно,
він не вимагає спеціальних знань та навичок,
забезпечує всіх людей рівними можливостями

У медицині мовні технології використовуються для запису інформації про клієнтів, створення електронних карток пацієнтів. Це дозволяє оптимізувати роботу лікарів та створює явні переваги для клієнтів. Лікар не використовує клавіатуру комп'ютера, він просто диктує медичні показники та діагноз. Система розпізнавання мови перекладає голос у текст і записує його.

2018

Створено програмне забезпечення, яке клонує голос людини

Voice ID дозволяє співробітникам кол-центрів управління ідентифікувати громадян, які зателефонували за телефоном, за їх голосом. Як повідомлялося на сайті HMRC під час запуску сервісу, громадяни самі зможуть обирати, використовувати для їх ідентифікації Voice ID або звичайні методи. Тим не менш, британська правозахисна організація Big Brother Watch виявила, що при спробі зв'язатися з колл-центром HMRC по телефону вибирати щось не доводиться, і ті, хто зателефонував, повинні надати зразок голосу для використання Voice ID.

Єдиний спосіб уникнути запису голосу – у процесі запису тричі повторити «ні». Примітно, що правозахисники виявили цей спосіб самостійно, оскільки про нього ніде не згадується. За словами експертів Big Brother Watch, не надаючи простий спосіб вибирати, користуватися Voice ID чи ні, HMRC порушує Загальний регламент із захисту даних (GDPR), який нещодавно набув чинності в країнах Євросоюзу.

Громадяни можуть відмовитись від використання голосової аутентифікації, але для цього їм потрібно пройти через тривалу та складну процедуру. Тим не менш, навіть після відмови від використання Voice ID зразок голосу, як і раніше, залишається в базі даних податкового управління.

Правозахисники направили HMRC запит у рамках «Закону про свободу інформації» (Freedom of Information Act, FOIA), проте управління відмовилося повідомити, як користувач може видалити зразок свого голосу з бази даних. HMRC також відмовилося повідомляти, яким урядовим та приватним організаціям воно передає дані зразки.

2018: Китайська нейромережа клонує голоси людей за 4 секунди

Китайські фахівці з компанії Baidu створили штучний інтелект, Який може копіювати людські голоси за кілька секунд, повідомляє в березні 2018 року Motherboard.

Нейросітка під назвою Deep Voice«навчалася» імітувати голоси за допомогою звукового файлу з 2400 різними голосами тривалістю понад 800 годин. В результаті ІІ може скопіювати будь-який людський голос на основі 4-секундного прослуховування (рік тому нейромережі потрібно близько півгодини), і, як стверджують розробники, голосову копію неможливо буде відрізнити від оригіналу. Перевірити затвердження можна.

Голосовий спосіб верифікації на початковому етапістане доступним для 15 млн власників персональних рахунків. І як кажуть представники HSBC, він буде швидше, простіше та набагато безпечніше. Банкіри наголошують на останній обставині. Вони знають з досвіду, що багато клієнтів часто використовують один і той же пароль відразу для декількох рахунків, прив'язаних до мобільного пристрою. І через це стають легкою здобиччю для шахраїв.

Технічно перехід на нову систему відбуватиметься в такий спосіб. Клієнту, який побажав скористатися нею, потрібно надати до банку запис свого голосу. На основі цього зразка буде проаналізовано швидкість мови, особливості модуляції та вимови, які роблять звучання мови кожної людини унікальною.

Система зможе розпізнати голос клієнта, навіть якщо той застудить горло.

Після цього, пише The Telegraph, клієнт почне отримувати доступ до своїх рахунків, промовивши обумовлений текст. Перепусткою, наприклад, може стати фраза "Мій голос - мій пароль". За словами Джо Гордона, система зможе розпізнати голос клієнта, навіть якщо той застудить горло, що, безумовно, вплине на його промову. «Враховується більше 100 параметрів, – каже він. – Мовний тракт людини залишається незмінним навіть у разі застуди, і такі поведінкові факторияк швидкість мови, акцент або вимова залишаються на своєму місці».

А в тих винятково рідкісних ситуаціях, коли система все ж таки не впорається із завданням, завжди можна буде скористатися звичайною верифікацією, додає він.

Остаточні випробування системи голосової верифікації мають завершитися протягом найближчих кількох тижнів, щоб до початку літа 2016 року банк зміг запропонувати її клієнтам. Крім цього, зовсім недавно HSBC представив верифікацію по відбитку пальців для власників рахунків, прив'язаних до iPhone.

За свідченням The Telegraph, курс на відмову від традиційних паролів для мобільного банкінгу взяли інші великі кредитні установи. Банківська група Lloyds тестує систему біометричної верифікації для дебетових карток, прив'язаних до смартфону. Для демонстрації можливостей, які може надати біометрія Lloyds навіть розробив пристрій для розпізнавання людини за серцевим ритмом.

RBS також має намір використовувати верифікацію за відбитками пальців. А Barclays також експериментує зі сканером, який, перш ніж дозволити клієнту зробити платежі на істотну суму, ідентифікує його по кровотоку в пальці, повідомляв раніше The Telegraph.

Мікрорухи

Метою проекту, що реалізується в Нью-Йоркському технологічному інституті, є аналіз мікрорухів та коливань руки, що утримує смартфон, за якими можна було б ідентифікувати користувача. Вивчаються жести та рухи, за допомогою яких людина керує телефоном, а також паузи між цими жестами під час перегляду контенту.

Дослідники в Університеті Корнелла запрограмували популярний сенсор Kinect на аналіз таких звичайних домашніх справ, як приготування та чищення зубів. Їх мета – використання розпізнавання рухів у розумних будинкахі персональних роботах-помічниках, хоча критики лихословлять, що це явний і нескромний доказ того, що з відеоігор почнеться занепад суспільства.

Хода

Штучний інтелект навчили визначати особистість за ходою

Наприкінці травня 2018 року стало відомо про здатність штучного інтелекту розпізнавати людей ходою. Розробку пропонують використовувати насамперед у аеропортах.

Дослідники з Манчестерського університету (University of Manchester) спільно з колегами з іспанського Автономного університету Мадрида (Universidad Autónoma de Madrid) зібрали найбільшу у світі базу даних про ходу людей, до якої увійшло близько 20 тис. записів рухів ніг 127 осіб, зроблених за допомогою спеціальних підлогових сенсорів та камер високої роздільної здатності.

Всі ці дані були завантажені в нейромережу, яка після навчання змогла розпізнавати людей зі ходою майже зі 100-відсотковою точністю. Робота ІІ-система заснована на принципі глибокого залишкового навчання, що дозволяє ідентифікувати людину за просторовими та тимчасовими характеристиками її сліду.

За словами автора дослідження з Манчестерського університету Омар Кастільйо Рейс (Omar Costilla Reyes), під час ходьби кожної людини можна виділити приблизно 24 різні параметри руху. Простіше кажучи, кожна людина дійсно має унікальну модель переміщення.

Експерти кажуть, що розроблена система стане в нагоді в місцях великого скупчення людей для забезпечення безпеки. Оскільки система дуже точна, з її допомогою можна оперативно помічати людину, яка перебуває у розшуку, а також запобігати терактам та іншим видам злочинів.

Вже ведуться переговори щодо використання нейромережі в аеропортах для проходження паспортного контролю. Порівняно з іншими методами біометричної ідентифікації, на кшталт сканування відбитків пальців та сітківки ока, розпізнавання ходи має явні переваги, оскільки пасажирам не потрібно зупинятися для перевірки – їм достатньо пройти спеціальною сенсорною доріжкою.

Розробка японських дослідників

Японські дослідники виявили, що за допомогою 3D-зйомки людини можна коректно ідентифікувати її ходою в 90% випадків. Більше того, гола ступня на землі ідентифікує власника у 99,6% випадків. Це може допомогти службі безпеки аеропорту – через їхні рамки постійно марширують черги людей у ​​шкарпетках.

Аналіз дій користувача

SRI International використовує вбудовані в смартфони акселерометри та гіроскопи для отримання унікальних даних, що описують стан людини в моменти, коли вона йде чи стоїть. Довжина кроку, зусилля, що прикладаються для утримання рівноваги, та швидкість пересування – всі ці параметри індивідуальні. Додаткові датчики можуть реєструвати інші фізичні характеристики, наприклад, орієнтацію руки або фізичне положення користувача - близькість його до інших людей, перебування в положенні сидячи або стоячи, спроби підняти щось, набір тексту або розмова по телефону.

Ідентифікація по губах може застосовуватися для підвищення ефективності систем безпеки і є доповненням до таких методів отримання доступу, як розпізнавання осіб, сканування сітківки ока, дактилоскопії. Пілотне застосування технології планують запровадити для обслуговування в банкоматах та контролю доступу до громадських місць.

Ніс

Найакуратніше можна впізнавати людей по сітківці ока, але британські вчені знайшли цікаву заміну. Вони використовували програму PhotoFace і розділили всі носи добровольців на шість основних типів: романський, грецький, нубійський, орлиний, кирпатий, вивернутий. Перевагою методу вважають те, що носи важче сховати чи замаскувати. Недолік теж очевидний – сканування носа дає значно менш точний результат, ніж перевірка сітківки.

Аналіз малюнка вен на долоні

2018

У липні 2018 року велика японська мережа супермаркетів Aeon Group повідомила про впровадження системи оплати покупок за малюнком вен Fujitsu PalmSecure. Зазначається, що йдеться про перший запуск такої технології в роздрібних магазинах. В рамках пілотного проекту деякі торгові точки Ministop компанії Aeon почали оснащуватися. біометричними сканерами. Клієнти попередньо реєструються у службі Aeon Credit Service, надаючи їй свої персональні дані та зображення малюнка вен зі своїх долонь. До облікового запису прив'язується банківська картка.

2016

Шкільні кафетерії зазвичай не вражають взагалі нічим, але одне кафе у Флориді виділяється із загального ряду хоча б тим, що використовує сканери руки, які замінюють учням гроші на обід. Система замінить картки та PIN-коди сканером у червоному світловому діапазоні, причому йому не потрібен фізичний контакт із долонею. Залишилось модернізувати самі шкільні сніданки.

Постачальник технологічних рішень для сфери фінансових послуг Fiserv (Файсерв) оголосив навесні 2016 року про виведення на ринок сканера долоні Verifast– системи біометричної аутентифікації, за допомогою якої фінансові установи зможуть зменшити кількість випадків шахрайства, знизити час виконання транзакції та підвищити якість послуг, що пропонуються.

Хоча техніка білкового аналізу ще далека від досконалості, вона дозволяє точно встановити особистість не тільки в перші години та дні після смерті людини, а й навіть через кілька століть після її загибелі. Вченим вдалося успішно ідентифікувати кілька людей, які померли понад 250 років тому.

Методика працює наступним чином: волосся розчиняють у спеціальних речовинах, що не руйнують хімічну структуру білків усередині них, і аналізують склад цього «супу» на наявність 185 мутацій у структурі білків, комбінація яких є унікальною для кожного мешканця Землі.

За словами фахівців, подібний набір білків є надлишковим – насправді для точної ідентифікації вистачить і приблизно сто подібних маркерів. Зараз вчені працюють над спрощенням та здешевленням методики, щоб її було зручно застосовувати на практиці під час кримінальних розслідувань та при розкопках.

Метод вже випробували на шести дюжинах американців європейського походження, які погодилися здати кров та волосся на ДНК- та білкові тести. За словами біологів, особи кожного з них вдалося коректно встановити, що відкриває дорогу для використання білків у обчисленні особистостей злочинців за дуже невеликими порціями волосся. Для цього вистачить зразка масою всього в 1 міліграм, що трохи більше ніж міститься в одній волосині.

Вушна раковина

Вушна раковина підходить не тільки для захисту слухового каналу. Розроблена система запам'ятовує трубчасту структуру середнього вуха і загальну форму вушної раковини, щоб створити вушний відбиток, що дозволяє точно впізнати власника в 99,6% випадків.

Втрата або крадіжка гаджета може завдати власнику масу проблем. І це не лише матеріальні збитки через втрату дорогого гаджета, а й загрозу несанкціонованого доступу до особистих чи корпоративних даних, додатку онлайн-банкінгу чи електронного гаманця.

Оскільки сенсорний екран у процесі дзвінка торкається вуха, це може призвести до хаотичним натисканням вухом на екранні кнопки, тому екран смартфона в режимі розмови завжди відключається. У цей момент вчені Yahoo Labs запропонували проводити аутентифікацію власника. Тестування розробки показало, що точність біометричної ідентифікації з використанням відбитка вушної раковини становить 99,52%. Створене програмне забезпечення отримало назву Bodyprint.

Цікаво, що Yahoo Labs запропонували також модифікувати процедуру, що дозволяє прийняти дзвінок. Так, досі всі телефони вимагали натиснути кнопку прийому. Тепер можна буде просто прикласти смартфон до вуха: ПЗ Bodyprint розпізнає, що вухо притиснуте, і розпочне трансляцію голосу.

Так як сама компанія Yahoo до виробництва гаджетів інтересу не проявляє, то ймовірно, буде вироблятися ліцензування технології, або відповідне ПЗ буде поширюватися в якості мобільного додаткучерез магазини Apple Store та Google Play. Основна перевага створеної технології - відсутність необхідності ставити спеціальний датчик для відбитка пальців. Сенсорний екранє в будь-якому смартфоні, технологія може бути застосована в будь-якому гаджеті, тому перспективи у неї дуже суттєві.

У червні 2015 стало відомо, що Amazon отримав патент на технологію, яка дозволить розблокувати телефон вухом. Якщо технологія буде реалізована, то це буде працювати таким чином: людина підносить телефон до вуха, фронтальна камера робить знімок вушної раковини та порівнює фото з наявною в базі. Тобто технологія схожа на ту, що використовується для авторизації за допомогою відбитка пальця.

У ролику проекту PatentYogi пояснюється, як працюватиме авторизація. Можливо, компанія буде використовувати цю технологію, щоб при відповіді на дзвінок досить просто піднести телефон до вуха.

Нейронні зв'язки замість відбитків пальців

Унікальна система зв'язків у мозку індивіда може бути використана для ідентифікації особистості, подібно до відбитків пальців. Таких висновків дійшли американські вчені, автори статті в журналі Nature Neuroscience, передає Lenta.ru

Однак Емілі Фінн (Emily Finn) та її колеги з'ясували, що унікальні особливості зв'язків різних ділянок мозку людини є досить стабільними, щоб точно встановлювати особу випробуваного. Фінн працювала зі 126 учасниками проекту «Коннектом людини». Виявилося, що малюнок зв'язків, отриманий в ході одного з сеансів нейровізуалізації (у стані спокою, при проходженні тестів на згадку, емоції та мовні навички) в наступних сеансах залишається незмінним - і легко визначити індивіда серед інших учасників експерименту.

Більше того, малюнки зв'язків допомогли передбачити рівень рухливого інтелекту (здатність сприймати та запам'ятовувати нове, вирішувати проблеми, з якими людина раніше не стикалася). Головними прогностичними факторами цієї здатності виявилися зв'язки між лобовою, тім'яною та скроневою частками головного мозку.

У проекті «Коннектом людини», крім Оксфордського університету, беруть участь університети Вашингтона та Міннесоти. Коннектом називають сукупність всіх зв'язків між нейронами, число яких в мозку людини оцінюється в квадриллион. Проект був запущений у 2010 році, його бюджет становив 40 мільйонів доларів.

Ця технологія має ще одну вагому перевагу. «Відбиток пальця може бути вкрадений, і людина в такому разі не зможе відростити новий палецьдля його заміни. Мозкові відбитки, однак, можуть легко зазнати змін: користувач просто вигадує нову розумову комбінацію» - розповіла професор Сара Ласзло, одна з учасників проекту з розробки мозкової ідентифікації.

Вживити чип або проковтнути мікрокомп'ютер

Найоригінальніший і незвичайний метод ідентифікації особистості був запропонований PayPal. Компанія просто запропонувала вживлювати чипи або ковтати мікрокомп'ютери. Це дозволить вирішити проблему авторизації радикально та назавжди. Чипи та мікрокомп'ютери будуть аналізувати пульс, склад шлункового соку та іншу внутрішню



І протяжніі контактнісканериможуть використовувати будь-яку технологію, описану нижче.

Ємнісні сканери

Місткість - це здатність провідника накопичувати електричний заряд. Ємний датчик відбитка пальця генерує зображення відбитка пальця, використовуючи масив, що містить багато тисяч маленьких пластин конденсатора. Пластини матриці складають «пікселі» зображення: кожна з них діє як одна пластина конденсатора з паралельними пластинами, у той час як дермальний шар пальця, який є електропровідним, діє як інша пластина та непровідний. Епідермальний шар як діелектрик між ними.
Коли палець поміщається на датчик, утворюються слабкі електричні заряди, що утворюють малюнок між гребенями або западинами пальця та пластинами датчика Використовуючи ці заряди, датчик вимірює ємність ємності на поверхні, що вимірюється. Виміряні значення оцифровуються логікою датчика і потім вирушають до сусіднього мікропроцесора для аналізу.


Пристрої з ємнісними детекторами- Ціна від 2 976 рублів

Технологія ємнісного сканування дозволяє отримувати зображення відбитка за рахунок різниці електричних потенціалів на окремих ділянках шкіри. Дані пристрої дешевші, але більш вразливі порівняно з оптичними: досить простого пробою (викликаного, наприклад, розрядом статичної електрики), щоб елементи скануючої матриці вийшли з ладу і якість розпізнавання погіршилася.

Пасивні ємнісні сканери

Саме пасивні ємнісні сенсори відбитків пальців чутливі до статичних розрядів, а також до сухої чи пошкодженої шкіри пальця. Але досить добре справляються з різними умовами освітлення.
Основне обмеження пасивних ємнісних сенсорів - вимоги до мінімальної товщини захисного покриття, оскільки вони ґрунтуються на аналізі статичних зарядів між пальцем та датчиком.




Ємнісні сенсори неможливо обдурити, просто надрукувавши зображення папіломного малюнка на папері.Більше значну перевагу ємнісних сканерів полягає в тому, що вони компактніші і тому легко інтегруються в портативні пристрої. Саме за рахунок цієї їх особливості вони і отримали Наразісамеширокепоширення всмартфонах.
Незважаючи на складності, злом ємнісного сканера цілком можливий, достатньо роздрукувати відбиток пальця у високій роздільній здатностіструмопровідному папері , також знадобиться спеціальний принтер і струмопровідне чорнило. Ось з розблокування такого сканера, вбудованого в смартфон від наших друзів з університету Мічігану.Хоча звичайно слід зазначити, що отримати відбиток пальця складніше, ніж його роздрукувати. Є два типи ємнісних сенсорів: пасивні (кожен осередок сенсора має лише одну з пластин конденсатора) і активні (комірка сенсора містить обидві пластини конденсатора).

Активні ємнісні сканери

Активний метод має такі переваги: ​​дозволяє використовувати додаткові функції обробки образу відбитка, вищу стійкість до зовнішніх впливів, має відношення сигнал – шум.

Активні ємнісні сканери менш вимогливі до чистоти шкіри, пошкодження епідермісу і забруднення поверхні сенсора. Незважаючи на це, активні сканери дозволяють отримувати чудову якість зображення, навіть дозволяючи виконувати 3D-рендеринг відбитка пальця, який забезпечує чудову безпеку та стійкість до підробки.
Все це робить активні ємнісні сканери найчастіше використовуваним типом ємнісних технологій сьогодні.



Іншою важливою перевагою активних ємнісних сенсорів є те, що посилена передача сигналів між поверхнею відбитка пальця та сенсором дозволяє розміщувати сенсор за товстим шаром захисного покриття або навіть за склом з мінімальним зниженням продуктивності.
Крім цього, активні сенсори дозволяють реєструвати електричні імпульси, що виникають при скороченні серця, що сильно знижує ризик використання муляжу.Активні ємнісні рецептори є однією з найпоширеніших технологій зчитування відбитка пальця зараз.

Оптичні сканери

Досконале, надійне та зручне рішення – оптичне сканування. Саме оптичні сканери формують якісне, повномасштабне та цілісне зображення відбитка; до того ж ці засоби зручні у використанні: єдине, що потрібно від користувача, - торкнутися поверхні сканера.

Оптичні сканери відбитків пальців зараз використовують CCD або CMOS матриці, такі ж, як і IP-камери. Історично CCD матриці були набагато кращими, ніж CMOS, але так як технологія CMOS за останні десять років зазнала значних змін, можливості технології CMOS наздогнали CCD. І найбільш використовуваним детектором є все-таки CMOS.



Пристрої з оптичними сенсорами - ціна від 2484 рублів
Каталог обладнання разом із цінами розміщений на нашому сайті, все представлене обладнання доступне для замовлення

Мультиспектральні сканери мають найкращі значення FRR< 0.01% и FAR < 0.00001% среди всех сенсоров отпечатков пальцев.

Чи можна підробити відбиток пальця?

Напевно найпоширеніше питання, яке мені ставлять.
Проста відповідь на запитання: Деякі дуже просто, досить просто роздрукувати зображення на папері, деякі дуже складно, деякі неможливо наприклад ультразвукові. Неможливо, в тому сенсі, звичайно, що нам не відомо про успішні спроби.

Найефективнішим методом підробки відбитка пальця є створення муляжу. Для створення муляжу відбитка пальця можуть використовуватися – глина, папір, плівка, але найкращим матеріалом звичайно буде силікон, він може бути як прозорий, так і кольори шкіри. Успішне підроблення за допомогою муляжу можливе лише для найпростіших сканерів, більшість сучасних сканерів із цією проблемою справляються.

Чи існують люди без відбитків пальців?

Існують рідкісні генетичні мутації , За наявності яких у людини може не бути відбитків пальців взагалі. Люди зсиндромом Негеліабо дерматопатією пігментної ретикулярної форми можуть не мати відбитків пальців. Обидва захворювання є формамиектодермальної дисплазії , відсутність відбитків пальців лише один нешкідливий симптом.

Цікавішим випадком єадерматогліфія , єдиним проявом цієї генетичної мутації є відсутність папілярного малюнка на пальцях рук та ніг, на долонях та підошвах ніг. Ця мутація не має жодних супутніх проявів, виражених у порушенні його нормальної життєдіяльності або зниженні тривалості життя. Це означає, що адерматогліфія не є захворюванням.Дослідження 2011 показало, що адерматогліфія викликана неправильною експресією білка SMARCAD1 . Що з урахуванням швидкості розвитку та доступності технологій редагування геному, може бути використано як метод позбавлення відбитків.

З високою ймовірністю зміна відбитків пальців за допомогоютехнологій редагування геному стане доступним для зловмисників у майбутньому. Редагування геному людини може бути використане для внесення змін до тих ділянок ДНК, які відповідають за формування відбитків пальців. Ще в 2017 році в США була зроблена успішнаоперація з редагування геному прямо в тілі людини , у тому ж році американське управління з контролю за продуктами харчування та ліками (FDA)схвалило схвалило генну терапію на лікування гострого лімфобластного лейкозу.

Чи можуть бути змінені відбитки пальців?

Лікарські препарати можуть призвести до зникнення папіломного малюнка. Відбитки пальців можуть зникнути внаслідок побічних ефектів від прийому деяких лікарських засобів, наприклад -капецитабін (випускається під брендомКселода ), протираковий препарат який задокументовано наводивдо зникнення відбитків пальців .

Відбитки пальців можуть бути змінені внаслідок пластичної операції- трансплантації власної шкіри, наприклад, зі стопи. Слід зазначити, що в результаті проведеної пластичної операції можуть залишитися елементи старого папілярного малюнка, наприклад по краях пальця, за допомогою яких може бути проведена ідентифікація.

Крім того, за таким відбитком пальця, може бути видно, що він змінений в результаті пластичної операції. Використання пластичної хірургії для зміни відбитка пальців є злочином, у томучислі і для особи, яка проводила хірургічну операцію .

Також папілярний малюнок досить часто намагаються пошкодити за допомогою хімічних реагентів. таких як кислота або луг. Джон Діллінджер був одним з найвідоміших злочинців якийнамагався позбутися від відбитків пальців за допомогою лугу. Незважаючи на всі старання саме за відбитками пальців, він був ідентифікований після смерті.
Є й інші речовини, здатні нанести пошкодження шкірі, але всіх їх поєднує те, що згодом шкіра та папілярний малюнок досить добре відновлюються. І такі методи зазвичай не приносять нічого своїм власникам, крім страждань.

Фізичне пошкодження відбитків пальців Ще один хворобливий спосіб позбудеться відбитків пальців, який як правило ні до чого не призводить. Перший задокументований випадок зрізання відбитків пальців зробив Theodore Klutas Після вбивства якого поліція виявила, що кожен його відбиток був зрізаний ножем, що втім не завадило його ідентифікації, так як залишилося достатньо папілярного малюнка по краях пальця для успішної ідентифікації.

Вікові зміни , відбуваються по всій площі шкіри людини, у тому числі і на подушечках пальців. З віком зменшується еластичність шкіри, зменшується висота гребенів папілярного візерунка та інші зміни, всього більше 30.
Незважаючи на це, ступінь вікових змін занадто незначний, щоб утруднити ідентифікацію, про це свідчать ряд. наукових досліджень різних років. Одним із найзначніших єдослідження професора університету Мічігану Anil Jain . Він порівняв відбитки пальців 15597 осіб, отриманих з перервою від 5 до 12 років, в результаті не було виявлено серйозних перешкод для ідентифікації.
Вікові зміни також не представляють проблем для більшості сучасних автоматизованих засобів збору та обробки відбитків пальців.
У деяких випадках зміни папілярного візерунка можуть бути пов'язані зі специфікою роботи.

Чи можна використовувати палець мертвої людини для проходження ідентифікації?




Це питання не таке просте як може здатися на перший погляд. Почнемо з технічної частини, все залежить від типу біометричного сенсора, і конкретного пристрою який ви намагатиметеся розблокувати, багато сучасні пристроїаналізують біологічний стан пальця, як за допомогою динамічних даних - оцінка природності положення пальця в момент його торкання поверхні датчика, аналіз характерних особливостей пальця, таких як розподіл пір, різкість борозен та інших.
Так і використовуються додаткові датчики, наприклад, інфрачервоний датчик, які дозволяють оцінити природність пальця. Варто враховувати, що на природність впливатиме час, який минув з моменту відокремлення пальця від тіла або час смерті людини. Але в сучасних біометричних пристроях ймовірність успішного застосування мертвого пальця мала, проте існує.

Велика кількість біометричних датчиків можуть бути успішно розблоковані мертвим пальцем, наприклад це стосується більшості смартфонів. Крім теорії провикористання практики розблокування смартфонів пальцем вже мертвої людини заявляють джерела, близькі до поліцейських розслідувань у Нью-Йорку та Огайо.

Питання можливості використання мертвого відбитка пальця, може бути одним із найважливіших, незважаючи на те часто йому не надається якогось значення. Якщо виробникам біометричних пристроїв не вдасться виключити цю можливість, це може стати джерелом серйозної небезпеки одержання каліцтв для власників потенційно привабливих для розкрадання активів, використання або доступ до яких заблокований біометричним захистом.
Наприклад, у 2005 році малазійські викрадачі автомобілів,відрізали палець власника Mercedes-Benz при спробі вкрасти його автомобіль .

Міфи пов'язані з відбитками пальців

Одним з найвідоміших міфів і страшилок, є переконання, що при скануванні відбитка пальця можна отримати інформацію про вік, поле, расу і хвороби реципієнта.
Спеціально для віруючих у подібні твердження поширюється інформація про дослідження даних питань спеціальною науковою дисципліною – дерматогліфікою. Проте провідні наукові інститути світувизнають дерматогліфіку класичним прикладом лженауки, що не має під собою наукових обґрунтувань.

Ідентифікація за малюнком вен

Венозний малюнок, унікальний кожному за людини, зокрема і близнюків. Так як вени знаходяться під шкірою, їх практично неможливо підробити, що дозволяє проводити високонадійну аутентифікацію зі значенням коефіцієнта хибного пропуску (англ. False Acceptance Rate) – вірогідність хибної ідентифікації користувача, що немає у базі даних до 0,00008%.

Ідентифікація за малюнком (Vein Recognition - англійською) вен пальця чи долоні заснована на отриманні шаблону при фотографуванні зовнішньої чи внутрішньої сторони руки чи пальцяінфрачервоною камерою . Для сканування пальця чи руки використовується інфрачервона камера. Малюнок вен стає видно завдяки тому, що гемоглобін (барвник крові) поглинає ІЧ-випромінювання і вени стають видно в камері. Програмне забезпечення на основі отриманих даних створює цифровий пакунок.



Сканери венозного малюнка- Ціна від 16 650 рублів
Каталог обладнання разом із цінами розміщено на нашому сайті, все представлене обладнання доступне для замовлення.

Розпізнавання вен чи судин, зазвичай, виконується на долоні чи пальці користувача.

Високийрівень безпеки табезконтактнерозпізнавання роблять розпізнавання вен добре придатним для багатьох застосувань, що вимагаютьдуже високої безпеки .

Що обмежує сфери застосування, так це розмір і вартість сканерів. Сканери просто надто громіздкі, щоб бути вбудованими у більшість мобільних пристроїв, але відмінно підійдуть для використання у системах контролю доступу. І навіть висловлюється думка, що згодом саме сканери венозного малюнка замінять зчитувачі відбитка пальця.
Також ідентифікація, що включає зіставлення шаблонів 1:N, може тривати значний час, особливо якщо база даних містить велику кількість біометричних шаблонів. Це з високими вимогами до обробки шаблонів, оскільки візерунки вен дуже складні.
Однією з вирішальних переваг ідентифікації за венозним малюнком є ​​труднощі несанкціонованого отримання шаблону.
Достовірність розпізнавання можна порівняти з ідентифікацією по райдужній оболонці ока, хоча обладнання набагато дешевше. Зараз активно досліджується та впроваджується до СКУД.

Ідентифікація по особі

При розпізнаванні осіб (face recognition – англійською) використовуються різні риси обличчя, які разом використовуватимуться для побудови унікального цифрового шаблону.Прикладами особливостей особи, які можна використовувати для ідентифікації є форма носа або відстань між очима. Загалом найбільш використовуються 80 різних характеристик.
У розпізнаванні осіб використовуються різні алгоритми та технології для аналізу, у нас є докладнийлонгридище на цю тему .


Розпізнавання осіб - Нова ерау відеоаналітиці
Детальний огляд у нашому блозі, всіхнюансів технології, та огляди всього сучасного обладнаннядля розпізнавання облич.

Ідентифікації сітківки ока

Першими біометричними системами сканування очей (Retinal scan – англійською) були саме сканери сітківки ока, з'явилися ще 1985 року. Сітківка залишається незмінною від народження до смерті, лише деякі хронічні захворювання можуть її змінити.
Сканування сітківки натомість виконується за допомогою інфрачервоного світла, який виявляє патерн капілярів, і використовує його для ідентифікації.
Хоча сканування сітківки забезпечує високий рівень безпеки, технологія має багато недоліків, які призвели до обмеженого комерційного використання:
Низька швидкістьпроцесу ідентифікації
Висока вартість
Сканування сітківки ока використовувалося для ідентифікації (1:N) в умовах високих вимог безпеки такими організаціями, як ФБР, НАСА і ЦРУ.

Ідентифікація по райдужній оболонці

Процес ідентифікації райдужної оболонки (Iris Recognition - англійською) починається з отримання детального зображення ока людини. Зображення для подальшого аналізу намагаються зробити у високій якості, але це не обов'язково. Райдужна оболонка є настільки унікальним параметром, що навіть нечіткий знімок дасть достовірний результат. Для цієї мети використовують монохромну CCD камеру з неяскравим підсвічуванням, яке чутливе до інфрачервоного випромінювання. Зазвичай роблять серію з кількох фотографій через те, що зіниця чутлива до світла і постійно змінює свій розмір.
Підсвічування ненав'язливе, а серія знімків робиться буквально за кілька секунд. Потім отриманих фотографій вибирають одну або кілька і приступають до сегментації.

Дослідники зафіксували погіршення ідентифікації після прийому алкоголю чи ЛСД.

Відео покроково демонструє всі етапи створення фальшивого «очі» та демонструє наступний обман Samsung Galaxy S8

Аутентифікація серцевого ритму

Ідентифікація за серцевим ритмом - одна з найважливіших біометричних технологій на сьогоднішній день. Серцебиття є такою ж унікальною людською характеристикою, як відбитки пальців, сітківка ока чи венозний малюнок. Серед переваг біометричної ідентифікації за серцевим ритмом: висока точність, висока складність підробки та отримання еталона, аналіз фізичного стану реципієнта.

Ще нещодавно аутентифікація за серцевим ритмом була лише у списку перспективних рішень для біометричної ідентифікації, вже сьогодні ми маємо готові для комерційної експлуатації рішення. Серцевий ритм людини характеризується безліччю параметрів - частота, ритмічність, наповнення, напруга, амплітуда коливань, швидкість пульсу.

Компанія Numi пропонує унікальний браслет у вигляді годинника для високонадійної аутентифікації.

Пристрій може зв'язуватися з будь-якими пристроями, що підтримують технології передачі даних NFC та Bluetooth.



Зчитувачі з підтримкою NFC – ціна від 7 500 рублів
Зчитувачі з підтримкою Bluetooth – ціна від 3 654 рублів

Принцип роботи простий - браслет має два електроди, один з яких знаходиться на тильній стороні браслета, а інший - на зовнішній стороні. Коли користувач електрода замикає ланцюг, пристрій починає вимірювати серцевий ритм. Браслет має широкі можливості інтеграції і може використовуватися в інформаційних системах, системах контролю доступу та промислових системах контролю.

Серед переваг аутентифікації серцевого ритму:
Неможливість використовувати у відсутності реципієнта
Тобто якщо ви втратите або забудете браслет, ніхто не зможе його використовувати крім вас.
Неможливість використовувати після смерті

Незважаючи на всі переваги браслетів для вимірювання серцевого ритму, один недолік у них є. Якщо звернеться до досліджень удеяких випадках точність браслетів для вимірювання серцевого ритму може бути недостатньою.

Компанії B-secur вдалося поєднати ідентифікацію з моніторингом медичних даних

Для цілей ідентифікації контроль фізичного стану реципієнта вторинний, але існує безліч застосувань, крім ідентифікації, затребуваний контроль біологічного стану.

Ідентифікація по ДНК

Аналіз ДНК (DNA Biometrics – англійською) стає все більш поширеною технологією біометричної ідентифікації і все частіше використовується в криміналістиці та охороні здоров'я.
На відміну від вищеописаних технологій ідентифікації, ідентифікація по ДНК може не просто зменшити витрати, або зробити наше життя простішим та безпечнішим.

Переваги ідентифікації по ДНК:
ДНК є єдиною біометричною технологією, яка дозволяє встановити родичів за не ідентифікованим зразком ДНК.
Як і відбитки пальців, ДНК є однією з небагатьох біометричних характеристик людини, які залишають злочинці, на місці злочину.
Тестування ДНК є відносно зрілою, і технологією, що динамічно розвивається, яка широко використовується і знайома громадськості.
Пристрої швидкої ідентифікації по ДНК роблять можливим проведення секвенування всього за 90 хвилин.
Можливо легко зберігати велику кількість результатів аналізу ДНК у базах даних, це дозволяє накопичувати дані та швидко здійснювати пошук автоматизованими засобами.

Повсюдне впровадження технології ідентифікації ДНК може реальнорятувати життя людей наприклад людей несправедливо засуджених.
Насправді ніде у Світі немає достовірної оцінки цієї проблеми, американські експерти дають обережну оцінку від 2,3 до 5% усіх ув'язнених невинних. У США в'язнівпонад 2 мільйони людей , Отже мова може йти про більш ніж 100 тисяч безневинно засуджених тільки в США. Скільки несправедливо засуджених у Росії ніхто навіть рахувати не намагається, можна лише згадати що Росіяє лідером у Європі за кількістю як ув'язнених загалом, так і за кількістю ув'язнених жінок. А далі як каже один телеведучий: - Висновки робити тільки вам.

На даний момент, знову-таки в США, суто технічно аналіз ДНК можливий у 5-10% кримінальних справ. Справа в тому, що ще недавно процес секвенування повного геному був справою довгою і дорогою. Крім того, класична ДНК-дактилоскопія не могла виявити відмінності між близнюками. Сучасні технології дозволяють виявляти ті незначні відмінності які існують навіть у близнюків . Все це може суттєво підвищити відсоток кримінальних справ, у яких можливе використання аналізу ДНК.

Американська некомерційна організація « Innocence Project » спеціалізується на наданні доказів невинності за допомогою ідентифікації ДНК. На даний момент " Innocence Project » домоглася звільнення362 несправедливо засуджених , 20 з яких були засуджені до страти.

Однією з широко відомих історія є історія Стіва Тайтуса, завдяки Елізабет Лофтус ми знаємонесамовиту історію Стіва і знаємо про причини, які призводять до необґрунтованих звинувачень. І справа тут не лише у непогрішності судової системи, до якої також є багато питань.

Справа в особливостях роботи нашого мозку, які отримали назвиконфабуляція або хибні спогади. Люди (як правило це сама жертва) на свідченнях яких будувалося звинувачення не обманюють, вони щиро вважаю правдою те, що говорять.
Найбільшою базою даних ДНК, як неважко здогадатися, володіє Китай - 54 мільйони профілів на 2016 рік. На створення бази даних вже витрачено не один мільярд юанів.

Технології аналізу ДНК суттєво розширюють можливості поліції щодо пошуку злочинців. Наприкладвдалося зловити серійного вбивцю жінок, особистість вбивці вдалося встановити після того як в рамкахдиспансеризацій, що проводяться в Китаї. було зроблено аналіз ДНК його дядька.

Ще один приклад ідентифікації злочинця після аналізу ДНК його родичів. На вбивцю двох бізнесменів на території повіту Цяньвей вдалося вийти після того, як булизібрані зразки ДНК у всіх учнів чоловічої статіу цьому повіті.

Ізраїльські генетики провели цікавий експеримент, який показав, що особистість довільного громадянина США можна встановити за одним зразком ДНК у 60% випадків, використовуючи лише приватні геномні бази даних. Їхні висновки булипредставлені у журналі Science .

Сьогодні, особливо бурхливо розвиваються компанії, такі як 23andMe, Family Tree, Ancestry та інші конкуренти, що обчислюють родинні зв'язкиміж своїми клієнтами та визначають їх схильність до різних хвороб за зразками їх ДНК.

Послугами подібних стартапів сьогодні користуються мільйони людей у ​​США та інших розвинених країнах світу, завдяки чому вони накопичили одні з найбільших генетичних баз даних у світі. Їхні дані сьогодні використовуються вченими для пошуку генів, пов'язаних з рідкісними спадковими хворобами, а також безлічі інших цілей.

Ці оцінки були взяті з Вікі порівняння аутосомних ДНК ISOGG.

Швидка ідентифікація по ДНК

Сучасні технології швидкої ідентифікації ДНК дозволили скоротити процес секвенування до 90 хвилин. А застосування портативних пристроївз автоматичною обробкою дозволяє проводити аналіз у польових умовах, навіть непідготовленим персоналом, достатньо попереднього годинного навчання.
Наймініатюрніший пристрій секвенування ДНК MinION вже готовий для комерційного використання.


Зазвичай пристрої портативного аналізу зазвичай коштують від 350 000 до 450 000 доларів США.
Додаткові одноразові комплекти обробки коштують від 250 до 350 доларів за штуку.

Ще 18 серпня 2017 року президентом США Дональдом Трампом було підписано так званий закон про швидку ДНК - Rapid DNA Act of 2017 . Цей закон дозволить правоохоронним органам, у відповідність до стандартів та рекомендацій ФБР, проводити аналіз ДНК у режимі реального часу під час затримання, при реєстрації даних у поліцейських дільницях.

Мультимодальна біометрична ідентифікація

p align="justify"> Біометричні методи ідентифікації можуть поєднуватися один з одним - мультимодальна ідентифікація значно підвищує безпеку об'єкта, так як кількість можливих помилок, в цілому властивих біометричним системам, знижується.

Наприклад пристрій зчитування райдужної оболонки ока може зчитувати райдужку з одного ока, так і одночасно зчитувати райдужку з двох очей.

Поведінкова біометрія

Хоч би що ми робили, має свій особливий унікальний почерк. Те, як саме ви тримаєте смартфон, свайпаєте, тапаєте, друкуєте, скроліте і керуйте мишкою, створює унікальну комбінацію параметрів, такий собі цифровий почерк. Деякі банки використовують цю технологію (behavioral biometrics) для додаткової верифікації користувачів. Це зручно – від користувача нічого не потрібно, він просто робить те, що й завжди, а система трекає, чи немає нічого незвичайного у його діях. За відхиленнями від звичайної поведінки можна припустити, що користувач не той, за кого себе видає.

Королівський банк Шотландії використовує поведінкову біометрію вже два роки. Технологію обкатали на окремих облікових записах заможних користувачів, а тепер викочують на всі 19 мільйонів приватних та корпоративних клієнтів. Софт записує понад 2000 параметрів: кут нахилу смартфона, палець, яким користувач свайпає та тапає, швидкість скролла.
Для десктопних користувачів – ритм натискання клавіш та стиль управління мишкою. Ці параметри становлять поведінковий профіль користувача, з яким потім порівнюються його рухи при кожному новому логіні.

Якось система помітила незвичну поведінку на обліковому записі одного з багатих користувачів. Користувач скролив за допомогою коліщатка мишки та друкував цифри на основній клавіатурі, чого за ним ніколи раніше не помічалося. Система заблокувала операції цього користувача та не дала йому вивести семизначну суму. Подальше розслідування показало, що обліковий запис дійсно зламали. Цікава технологія загалом. Докладніше - втекст NYT.

Звідки сайт знає, під яким кутом ви тримаєте смартфон у руках? Все просто: сайти мають доступ до гіроскоп вашого смартфона. Можетесамі переконатися , а заразом дізнатися, яку ще інформацію про вас може дізнатися будь-який сайт, на який ви зайдете.

Голосова біометрія

Використання біометрії за голосом людини складніше та цікавіше ніж використання більшості біометричних ознак. Невипадково глава Мейл.ру Дмитро Гришин ще у 2016 році у розмові з Тиньковим говорив, що технологія розпізнавання голосу зробить революцію. Повільно, але вірно ми рухаємось у цьому напрямі, постійно з'являються нові голосові помічникиНаприклад, Яндекс цього року випустив Яндекс станцію.

Тому класична технологія ідентифікації за голосом, можливо, не буде тут головною скрипкою, окремо виділяється набагато цікавіший напрямок розпізнавання голосу.

Ідентифікація за голосом

Метод розпізнавання голосом ідентифікує особистість людини за сукупністю унікальних характеристик голосу.Алгоритми аналізують основні ознаки, якими приймається рішення про особистість диктора: голосового джерела, резонансних частотмовного тракту та його згасань, і навіть динамікою управління артикуляцією.
Перший міжнародний патент на систему ідентифікації за голосом було подано у 1983 році, дослідницьким телекомунікаційним центром CSELT (Італія) за авторством Michele Cavazza та Alberto Ciaramella.
У травні 2013 року банківський підрозділ Barclays почав використовувати систему ідентифікації клієнтів по телефону. протягом перших 30 секунд звичайної розмови. Система була розроблена компанією Nuance.


Розробники систем ідентифікації за голосом

Nuance, США
Nok Nok Labs
VoiceVault , американська компанія з центром досліджень та розробок у Великій Британії
Sensory, Inc, США
Група компаній ЦРТ, Росія
Інноваційний технологічний центр «Система-Сарів», Росія
BioLink , Росія
АСМ Рішення , Росія
ValidSoft
Auraya Systems
Authentify
KeyLemon
Verint Systems
VoiceTrust

Загальновизнаним лідером ринку є компанія Nuance,їх рішення використовує Аерофлот , розпізнавання мови Siriзасноване на їх розробках . Однак, оскільки голос людини може змінюватися в залежності від віку, емоційного стану, здоров'я, гормонального фону та низки інших факторів, метод не є абсолютно точним.
Крім цього, голос може системи ідентифікації за голосом відчувають проблем з ідентифікацією близнюків, саме так кореспондентам BBCвдалося обдурити систему ідентифікації голосу банку HSBC.Але це все дитячі болячки, з якими розробники поступово навчилися справлятися. Але сучасні можливості штучного інтелекту та специфіка використання голосової ідентифікації ставлять під сумнів доцільність використання.

Журналісти з Bloomberg зробили сюжет про компанію Lyrebird яка використовує штучний інтелект для клонування людських голосів з лякаючою точністю.Нейросітка створює його цифрову модель голова на основі 30 коротких прикладів. Далі вашим голосом можна озвучити будь-який текст. Ви можете створити цифрову модель свого голосу на сайті, така можливість доступна після реєстрації насайті компанії , але тільки англійською мовою.
Найсмішніший момент у сюжеті - журналіст дзвонить своєюмаміі говорить з нею голосом згенерованим штучнимінтелектом, мама не помічає каверзи. Дивіться самі.


Американська компанія Pindrop Security, що спеціалізується на розробці рішень для безпечної автентифікації за голосом, у своємузвіті вказує що кількість шахрайських дзвінків значно зростає. У 2017 на кожні 638 дзвінків доводився 1 шахрайський.
Графік простий шахрайських дзвінків, дані представлені у форматі 1 шахрайський на кожні N дзвінків.


Голосова ідентифікація одна з найпривабливіших для ідентифікації, але проблеми, що існують на даний момент, повинні бути як мінімум враховані при впровадженні в працюючі бізнеси. Наприклад, розпізнавання голосу може бути ефективно використане як додатковий метод, наприклад, для розпізнавання осіб.

Розпізнавання голосу

За прогнозами Adweek, до 2019 року ринок платформ розпізнавання голосу досягне 601 млн. доларів, а до кінця 2022-го - 40 млрд. Все тому, що людям простіше розмовляти, ніж набирати текст, і їм потрібні голосові помічники, які підтримують звичне спілкування.

На ринку вже є багато помічників: Amazon Alexa, Google Assistant, Cortana, Bixby, "Аліса", SoundHound, Apple Siri, X.ai та інші. Такі інструменти розширюють можливості не лише людей, а й брендів – це підтверджують приклади використання асистента Google.

Використання пристроїв голосового управлінняв автомобілі – одна з тенденцій, що ведуть до глобальних змін в автомобільному секторі. Такі пристрої зможуть централізовано керувати більшістю функцій автомобіля за допомогою людського голосу, усуваючи необхідність використання кнопок, циферблатів та перемикачів. Використовуючи пристрої розпізнавання голосу, споживачі зможуть легко керувати цілим рядом. функціональних можливостейавтомобіля, що більш комфортно і дозволяє не відволікатися від безпосереднього процесу керування автомобілем, концентруючи увагу на керуванні автомобілем. Впровадження таких технологій зростатиме у найближчому та середньостроковому періоді.

Хода

Одна з найпередовіших біометричних технологій, яка стане доступною у 2018 році. Якщо ви дивилися фільм "Місія нездійсненна 5", ви вже знаєте, як це працює. Коротше кажучи, він сканує, як люди ходять та рухаються. Оскільки всі мають унікальний стиль ходьби та руху, це нова технологія, яка визначатиме майбутнє біометрії з 2018 року.

Наприклад, виявлення ходи або ідентифікація людини з ходьби проводилися десятиліттями без особливого прогресу - досі. Нещодавні досягнення точно, які стали можливими завдяки ІІ, перетворили виявлення ходи на щось життєздатне. Раніше цього року дослідники з Манчестерського університету досягли точності 99,3%.статті, опублікованій у журналі «Операції з аналізу образів та машинного інтелекту (TPAMI)». Система аналізує кроки окремих людей, використовуючи датчики підлоги та ІІ, отримання останнього відсотка точності часто є найскладнішим завданням.

Компрометація біометричних даних

Як відомо не існую систем, які б гарантували стовідсотковий захист від витоків, як відомо хакерам вдавалося проникати на об'єкти відрізані від зовнішнього світу, наприклад ядерні об'єкти.Ірану та Росії.

Тому було б самовпевнено, виходити з того, що бази даних з біометричними даними залишаться не скомпрометованим, хоча звичайно ніхто не скасовує, що до цього потрібно прагне.

Особливе значення має компрометація біометричних баз даних при використанні біометричних даних для аутентифікації. Справа в тому, що біометричні ознаки незмінні, тобто. вкрадену (скомпрометовану) ознаку не можна буде замінити, так само просто як скомпрометований пароль.

У цьому сенсі пароль матиме переваги над біометрією, тому що паролі можуть бути замінені на нові при компрометації, а біометричні ознаки людини як відомо незмінні, саме тому вони так зручні для ідентифікації.

Криптозахист
Крім криптозахисту біометричних ідентифікаторів, яка вважається вже традиційною в хороших системахщо використовують біометричні ознаки, існує ще безліч способів убезпечити зберігання біометричних ідентифікаторів.

Біометрія, що скасовується
Метод « скасовуваної біометрії суть якого зводиться до постійного повторюваного спотворення біометричної ознаки. Якщо біометрична ознака скомпрометована, характеристика спотворення змінюються, тим самим ми отримаємо новий унікальний (відмінний від скомпрометованого) шаблон, який буде використовуватися згодом.

Використання хешів
Ну, і третій метод широко застосовується для захисту біометричних даних, зводиться до того, що в базі даних зберігаються тількихеші біометричних ознак, і не зберігається саме зображення зразок. Цей спосіб хороший ще й тим, що не підпадає під закон про захист персональних даних. Т.к. дані відбитків пальця зберігаються у виглядіодносторонній хеш-функції, тобто. навіть маючи хеш ви не зможете відновити по ньому біометричний ідентифікатор, наприклад, відбиток пальця або будь-який інший.

Хоча слід зазначити, що скомпрометовані хеші теж можуть бути використані зловмисниками, все залежить від налаштувань системи.

розподілені системи зберігання
Архітектура системи зберігання як така є значним чинником. Усі централізовані системи зберігання даних, у тому числі й біометричні, були скомпрометовані.

Гарний приклад використання всіх можливостей захисту біометричної системи аутентифікації реалізувала компанія Apple.

Законодавство

Цивільний кодекс РФ, забороняє використовувати зображення людини без її згоди.
Федеральний закон «Про персональні дані» N 152-ФЗ , є основним у сфері захисту прав суб'єктів персональних даних
Наказ ФСБ РФ від 16 грудня 2016 р. N 771, Про затвердження порядку отримання, обліку, зберігання, класифікації, використання, видачі та знищення біометричних персональних даних про особливості будови папілярних візерунків пальців та (або) долонь рук людини, що дозволяють встановити її особу, отримання біологічного матеріалу
та здійснення обробки геномної інформації в рамках здійснення прикордонного контролю.
Наказ ФСТЕК від 14 березня 2014 року N 31 , Про затвердження Вимог до забезпечення захисту інформації в автоматизованих системахуправління виробничими та технологічними процесами на критично важливих об'єктах, потенційно небезпечних об'єктах, а також об'єктах, що становлять підвищену небезпеку для життя та здоров'я людей та для навколишнього природного середовища
Наказ ФСТЕК від 18 лютого 2013 року N 21 , Про затвердження Складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних
Наказ ФСТЕК від 11 лютого 2013 року N 17 , Про затвердження Вимог щодо захисту інформації, яка не становить державну таємницю, що міститься в державних інформаційних системах
ГОСТ Р ІСО/МЕК 19794-8-2009 . Автоматична ідентифікація. Ідентифікація біометрична. Формати обміну біометричними даними. Частина 8. Дані структури кістяка відбитка пальця

Диявол у деталях

Як і майже у всіх напрямках – вибір виробника обладнання, це перший наріжний камінь успіху будь-якого проекту.

Бачачи зростаючий попит, сотні компаній попрямували в цю нішу, і сотні йдуть з неї через рік два, зрубавши трохи грошей на хвилі підвищеного попиту. Це і модні стартапи китайські, так і OEMщики російські. Прекрасний зразок такого прекрасного OEM бренд Tantos, контролери якого . Вони теж мають своюлінійку біометрії. І таких сотні.
І це ще пів лиха, стартап (маленьку компанію з невеликим оборотом) при уважному вивченні ще можна розпізнати. OEM також розпізнається середніми зусиллями (уважно вивчайте документацію та сертифікати).

Складніше розпізнати справді велику і відому компанію, єдина компетенція якої пускання пилу у вічі, тут треба дивитися на сукупні фінансові показники, і якість запропонованих рішень.

Наприклад FST Biometrics (Ізраїльська компанія)закривається за 11 років роботи. А як все голосно починалося? Компанія була заснована Aharon Zeevi Farkash, колишнім генерал-майором ізраїльської розвідки, з колишнім прем'єр-міністром ІзраїлюЕхуд Бараком у раді директорів. Лише за перший квартал 2018 року компанія залучила інвестиції на суму $3,2 млрд доларів.

Можна ще згадати американську компанію IDair, яка прогриміла по всіх хоч трохи тематичних ЗМІ, навіть у Popular Scienceзасвітилися.
У цьому випадку все було також дуже круто, іпрезентація на найзначнішій виставці з безпеки ISC West, членство в SIA і відомі фундатори, і характеристики продукту вражали. Чи жарт, засновники заявляли про розробку сканера відбитків пальців - з дистанцією зчитування до 6 метрів. Але за фактом все виявилося пшиком.Сайт мертвий, твіттер

480 руб. | 150 грн. | 7,5 дол. ", MOUSEOFF, FGCOLOR, "#FFFFCC", BGCOLOR, "#393939");" onMouseOut="return nd();"> Дисертація - 480 руб., доставка 10 хвилин, цілодобово, без вихідних та свят

Калашніков Дмитро Михайлович. Біометрична голосова ідентифікація людини за парольною голосовою фразою в умовах підвищеного шуму: дисертація... кандидата Технічних наук: 05.13.01 / Калашніков Дмитро Михайлович;

Вступ

Глава 1. Огляд методів та пристроїв захисту персональних даних на основі біометричної голосової інформації та попередньої цифрової обробки сигналів 15

1.1. Загальний стан захисту персональних інформаційних даних 15

1.2. Оцінка стійкості нейромережевого розпізнавання біометрія-код 17

1.3. Інформаційний західякості вихідних даних 17

1.4. Функціональна модельперетворювача біометрія-код 21

1.5. Класичний захід Хеммінгу 23

1.6. Практичне застосування перетворювачів біометрію-код для захисту виконуваного коду в системі голосової ідентифікації 24

1.7. Необхідність класифікації звукових фрагментів мови на тональні та шумові 26

1.8. Огляд методів вимірювання періоду основного тону тональних звуків 34

1.9. Використання лінійних провісників 38

1.10. Нелінійний алгоритм виявлення періодичності сигналу 42

1.11. Лінійне передбачення очікуваного періоду основного тону 45

1.12. Оцінка довжини мовного фрагмента, який використовується нейромережевим вокодером нового покоління, для автоматичного навчання біометричної системи голосовим параметрам диктора «Свій» 48

1.13. Оцінка довжини мовного фрагмента, необхідного для навчання вокодера, що розпізнає одиночні звуки мови.

1.14. Оцінка довжини мовного фрагмента розпізнавання

1.15. Крейда-кепстральні коефіцієнти 51

1.16. Сегментація промови на окремі біометричні елементи 54

1.17. Марківська модель розпізнавання мови

Висновки на чолі

Розділ 2. Математичне моделювання ідентифікації зв'язного мовлення 67

2.1. Фрагментатор однорідних звуків та пар звуків мови диктора «Свій» у нейронних мережах 67

2.2. Провісник періоду основного тону диктора за поточними та попередніми значеннями 73

2.3. Обчислення середнього значення періоду основного тону та допустимих меж відхилень 75

2.4. Класифікатор тон/шум 76

2.5. Методи обігу матриць в алгоритмі лінійного провісника 79

2.6. Дискретний статистичний опис тривалості інтервалів між шумовими звуками мови та між тональними звуками 85

2.7. Визначення детермінованих ділянок мови та варіації частоти основного тону 91

Висновки за розділом 106

Розділ 3. Програмне забезпечення діючого макету голосової автентифікації 108

3.2. Навчання готових біометричних параметрів на нейронній мережі... 114

3.3. Кластеризація звукових фрагментів мови 116

3.4. Аутентифікація за парольним словом 119

Висновки за розділом 125

ГЛАВА 4. Тестування алгоритму біометричної голосової аутентифікації за різних умов зовнішнього впливу 127

4.1. Експериментальне тестування програми на ймовірність

появи помилок першого роду 127

4.2. Експериментальне тестування програми на ймовірність появи помилок другого роду за умови незнання парольного слова сторонньою людиною 133

4.3. Експериментальне тестування програми на ймовірність появи помилок другого роду за умови знання парольного слова сторонньою людиною 136

Висновок 139

Введення в роботу

Актуальність теми.Нині гостро стоїть питання збереження конфіденційності різноманітних інформації: державної, промислової тощо. Цій проблемі присвячено велику кількість робіт, у яких запропоновано різні методи криптографічної аутентифікації та біометричної аутентифікації. Криптографічна автентифікація заснована на зберіганні та переробці спеціальної кодованої інформації. Біометрична автентифікація заснована на персональних особливостях суб'єкта (відбитки пальців, зразки почерку, особливості обличчя, сітківки очей).

На жаль, ці методи мають такі недоліки. Криптографічні методи дозволяють забезпечити максимальну надійність і безпеку процедури аутентифікації, проте перекладають відповідальність за зберігання ключів (секретної інформації або матеріального носія) на користувача, який, крім очевидного небажання приймати на себе подібні зобов'язання, часто не має необхідних навичок правильного використаннята безпечного зберігання секретів. Біометрія зазвичай застосовується лише для ідентифікації користувачів у системах паспортно-візового контролю громадян. Використання класичних біометричних технологій порівняння біометричного образу користувача із шаблоном не дозволяє забезпечити конфіденційність персональних даних користувача у відкритих цивільних інформаційних системах.

Біометричний метод аутентифікації голосом характеризується простотою застосування. Даному методу не потрібна дорога апаратура, достатньо мікрофона та звукової плати. Але при використанні біометричного методу аутентифікації за голосом виникає низка проблем. Однією з найважливіших проблем є якість голосової ідентифікації. В даний час ймовірність помилки розпізнавання персони за голосом є досить високою. Потрібна розробка нових алгоритмів більш чіткого виявлення біометричних параметрів з голосового сигналу. Другою найважливішою проблемою є нестабільна робота відомих пристроїв за умов шуму. Важливу проблему становить голосова ідентифікація при різноманітті проявів голоси людини: голос здатний змінюватися залежно стану здоров'я, віку, настрої тощо.

Побудова алгоритмів голосової ідентифікації та відповідних пристроїв, позбавлених перерахованих недоліків, є актуальним завданням, що має наукове, технічне та соціальне значення. Це насамперед визначає актуальність роботи. Великий внесок у розвиток біометричної автентифікації був внесений такими вченими, як Н. Н. Акінфієв, С. П. Баронін, А. І. Іванов, М. В. Назаров, Ю. Н. Прохо-

рів, Ст І. Романовський, Г. С. Рамішвілі, Ст Н. Сорокін, Ст А. Утробін, Ст Госсет, М. Грей, Дж. Дарбін, A. K. Джейн, Д. Клун, Н. Левінсон, К .Пірсон, Р. А. Фішер, Р. Хеммінг та інші.

Для практичної реалізації запропонованих методів потрібне створення ефективних технічних засобів. Відомі такі світові компанії, що займаються розвитком методів голосової ідентифікації: Agnitio, Auraya Systems, Authentify, KeyLemon, Nuanceта ін.

Недоліки технологій, використовуваних цими компаніями, у серверній обробці даних, тобто. всі біометричні дані відправляються на обробку сервер, що, своєю чергою, є втратою конфіденційності користувача. Імовірність помилкового розпізнавання у існуючих автоматів є досить високою. Це пов'язано з тим, що існуючі алгоритми не виділяють достатньої кількості біометричних параметрів звукового сигналу, а також тим, що відсутні стандарти порівняння голосових біометричних параметрів.

Мета дисертаційної роботиполягає у розробці нових методів, що реалізують їх алгоритмів та програмного забезпечення, що здійснюють достовірну біометричну аутентифікацію особи за голосом в умовах високого стороннього шуму. Для досягнення поставленої мети необхідно вирішити такі завдання:

    розробити методику та алгоритми підвищення точності визначення частоти основного тону на будь-яких проміжках звукового сигналу;

    розробити методику аутентифікації користувача, поклавши як визначальний фактор частоту основного тону;

    розробити методику та алгоритми фільтрації звукового сигналу для більш точного виділення періоду основного тону на будь-якому відрізку звукового сигналу та придушення шумової компоненти сигналу при співвідношенні сигнал/шум рівному одиниці;

    побудувати одношарову нейронну мережу стандарту ГОСТ Р 52633.5 для перетворення голосових біометричних параметрів код доступу;

    побудувати вузькосмуговий фільтр, який приймає на вхід частоту основного тону диктора. Використовувати формулу фільтра на різних гармоніках сигналу для отримання біометричних параметрів та перетворення їх на біометричний код;

    побудувати новий алгоритм фрагментації звукового сигналу і використовувати окремі тональні фрагменти мови, що вийшли, як біометричні параметри, перетворені в біометричний код;

    реалізувати макет навчання та аутентифікації користувача за парольною голосовою фразою. Провести тестування імовірнісних характеристик (імовірність помилки першого та другого роду – помилки у спростуванні користувача, що тестується, та помилки у прийнятті стороннього користувача відповідно).

Методи дослідження.У роботі використано методи математичної статистики, теорії ймовірностей, теорії штучних нейронних мереж та цифрової обробки сигналів. Для реалізації експериментів використовувався об'єктно орієнтований мову С++, бібліотеки Qt і QWT, середовище розробки QtCreator та математичне моделювання MathCAD.

Наукова новизна дисертаційної роботиполягає в наступному:

    Розроблено алгоритм оцінювання мовних звукових статистичних параметрів. На основі дискретно-континуального опису тривалості звуків потоку осмисленого мовлення визначено такий параметр, як середня довжина звуку та наведено алгоритм його оцінки. Узагальнено методи оцінювання значень математичного очікування та дисперсії періоду основного тону. Запропоновано формули побудови вузькосмугового фільтра звукового сигналу, що дозволяють покращити якість виділення сигналу при високому рівнішуму.

    Узагальнено чисельний метод побудови лінійного провісника щодо виділення періоду основного тону, що дозволило значно збільшити точність і швидкодію провісника. Розроблено методику непокадрової обробки сигналу в лінійному провіснику, що значно знизило ймовірність помилкового визначення тону на ділянці звукового сигналу.

    Розроблено нелінійну математичну модель фільтрації звукового сигналу для більш точного виділення періоду основного тону на будь-якому відрізку звукового сигналу. Побудована процедура фільтрації дозволила покращити існуючий класифікатор тон-шум та виділяти всі тональні ділянки мови на звуковому файлі.

    Розроблено алгоритм нейромережевого перетворення голосових параметрів на біометричний код доступу. На вхід нейронної мережі подаються вектори параметрів біометричних голосових сигналів, які потім перетворюються в біометричний код. Вектори біометричних параметрів голосових сигналів використовують для побудови таблиць вагових коефіцієнтів. В результаті застосування запропонованого алгоритму кожному голосовому сигналу ставиться у відповідність індивідуальний код. Використання отриманих кодів дозволило мінімізувати помилку першого та другого роду в роботі голосової автентифікації.

    Розроблено чисельний алгоритм виділення векторів біометричних даних, що ґрунтується на використанні тональних звукових ділянок мови, відокремлених від зовнішніх шумів та пауз. Дані вектори отримані на кількох гармоніках звукового сигналу та беруть участь у процедурі навчання нейронної мережі. Показано, що ці вектори є інформативними у біометричному плані та використовуються у процедурі навчання нейронної мережі для покращення якості розпізнавання голосових образів.

6. Побудовано та програмно реалізовано алгоритм фрагментації та класифікації звукових сигналів. Наукова новизна полягає у використанні побудованого в дисертації алгоритму нейромережевої сегментації звукового сигналу. За підсумками цього алгоритму отримані вектори всіляких тональних звуків, які у парольної голосової фразі диктора. Дані вектори перетворені на параметри біометрія-коду та подано на навчання нейронної мережі. Використання даних параметрів дозволило покращити якість розпізнавання диктора у системі голосової автентифікації.

Практична значущість роботи.Побудований автомат, що дозволяє визначати диктора за парольною фразою, що вимовляється. Розроблено програмний комплекс, у межах якого реалізовано адаптивні цифрові алгоритми обробки мовних сигналів. Запропоновано алгоритм розпізнавання біометричних образів у сигналі. Алгоритм реалізовано як нейронної мережі. Розроблений у дисертації метод, порівняно з відомими методами обробки цифрових сигналів, має такі істотні переваги. Найважливішою перевагою є здатність автомата, що реалізує цей метод, налаштовуватись на частоту промови диктора при аутентифікації користувача. Шумопригнічення ведеться навіть при співвідношенні сигнал/шум рівному одиниці. Впроваджено нейронні мережі стандарту ГОСТ Р 52633 для перетворення голосових біометричних параметрів у код доступу, що дозволяє отримати стійкий довгий пароль на етапі автентифікації. Зменшено до значення 10-7 ймовірність помилки аутентифікації користувача при нагоді незнання користувачем парольної фрази і до значення 10-2 при нагоді, якщо користувачу відоме дане парольне слово/слова. Відомі в літературі автомати мають такі характеристики: ймовірнісна характеристика помилки другого роду становить всього 10 -1 при ймовірності помилки першого роду рівної 10 - 2 .

Програмний комплекс спрямований на забезпечення захисту інформації та усунення її витоку. Для забезпечення захисту та знеособлення людини, яка має доступ до інформації, пропонується впровадження технології голосової автентифікації до системної перевірки доступу. Як системи перевірки пропонуються: інтернет-кабінети з глобальними або локальними виходами. Дані системи зазвичай використовуються державними та муніципальними установами, а також деякими навчальними закладами. В результаті термінал, що діє, дозволить визначати людину за промовленою парольною фразою з досить низькою ймовірністю помилки другого роду (за отриманими в дисертаційній роботі статистичними даними вона повинна бути не вище 10-7), а також забезпечить користувачеві швидкий, захищений і зручний вхід у особистий кабінет.

Достовірність та обґрунтованість результатів, сформульованих у дисертації, забезпечена коректним використанням математичних методівта зіставленням теоретичних тверджень з результатами тестових та натурних експериментів.

Основні положення, що виносяться на захист:

    алгоритм виділення мовних статистичних параметрів на основі дискретно-континуального опису тривалості звуків потоку осмисленого мовлення;

    чисельний метод побудови лінійного провісника щодо виділення періоду основного тону при непокадровій обробці даних та при використанні мовних статистичних параметрів диктора;

    нелінійна математична модель фільтрації звукового сигналу, що здійснює шумозаглушення сигналу при співвідношенні сигнал/шум рівному одиниці;

    алгоритм виділення векторів біометричних даних;

    алгоритм фрагментації та класифікації звукових біометричних «фонем»;

    алгоритм побудови нейронної мережі для розпізнавання біометричних особливостей людської мови;

    макет навчання та автентифікації користувача за парольною голосовою фразою.

Впровадження результатів роботи та зв'язок із науковими програмами.Отримані результати досліджень реалізовано в організації АТ «ПНДЕІ» (м. Пенза) при розробці макету програмного забезпечення «Аутентифікація користувача за голосовою фразою». Є акт про запровадження результатів дисертаційної роботи.

Розроблено програмний комплекс (свідоцтво № 2016Е13464 від 21.10.2016 про державну реєстрацію програми для ЕОМ) вирішення задачі побудови засобу нейромережевого біометричного розпізнавання за голосом при рівні шуму вище за рівень сигналу. Зазначений програмний комплекс, використаний у дослідницькій, виробничій та проектно-конструкторській діяльності АТ «ПНДЕІ» (м. Пенза) при дослідженні та розробці алгоритмів біометричної аутентифікації, містить програмне вирішення актуального завдання розробки інструментальних засобів автоматизованої парольної ідентифікації особи за голосовою фразою. Програма здатна здійснювати підтвердження особистості в умовах шуму, який можна порівняти з рівнем мовного сигналу.

Дослідження підтримані грантом «У.М.Н.І.К», договір № 8909ГУ/2015 від «21» грудня 2015 р. про надання гранту Федеральною державною бюджетною установою «Фонд сприяння розвитку малих форм підприємств у науково-технічній сфері» для проведення досліджень на тему «Розробка засобу нейромережевого біометричного розпізнавання за голосом при рівні шуму вище за рівень сигналу».

Апробація дисертації.Основні положення дисертації доповідалися та обговорювалися на наступних міжнародних конференціях: шостій та сьомій міжнародній науково-технічній конференції «Математичне та комп'ютерне моделювання природничо-соціальних проблем» (м. Пенза, 2013, 2014); Міжнародній науково-технічній конференції «Аналітичні та чисельні методи моделювання природничо-соціальних проблем» (м. Пенза, 2014); науково-практичній конференції«Внесок молодих вчених у розвиток економіки Поволжя» осіння сесія 2016 р. (м. Пенза, 2016); наукової конференціїконкурсу "Ректорські гранти" (м. Пенза, 2015).

Особистий внесок автора.Усі основні результати, представлені у дисертаційній роботі, сформульовані та отримані автором самостійно. Роботи опубліковані у співавторстві з науковим керівником, якому належить формулювання вирішуваної проблеми та концепція її вирішення. У роботі описано розроблений автором алгоритм отримання мовних статистичних параметрів на основі дискретно-континуального опису тривалості звуків потоку осмисленого мовлення. У роботі автор самостійно розробив новий алгоритм шумозаглушення . У роботах автор побудував метод знеособлення персональних даних за голосовим парольним словом, удосконалив відомі лінійні алгоритми обробки звукових сигналів. У програмному комплексі автором розроблено основні алгоритми та складено програмні коди. Також автор провів чисельні експерименти, що підтверджують можливість практичного використаннярезультатів.

Публікації.За матеріалами дисертаційного дослідження опубліковано 8 робіт, у тому числі 3 роботи в журналах із переліку ВАК РФ.

Структура та обсяг роботи.Дисертація складається із вступу, чотирьох розділів із висновками, висновків, списку використаних джерел та 2 додатків. Загальний обсяг роботи становить 188 сторінок, їх 170 сторінок основного тексту, включаючи 87 рисунків. Список літератури містить 83 найменування.

Функціональна модель перетворювача біометрія-код

Основним функціональним елементомЗасобами високонадійної біометрично-криптографічної аутентифікації є перетворювач біометрія-код. Робота перетворювача біометрію-код заснована на використанні спеціальних методів перетворення нечітких біометричних даних у двійкове ціле число фіксованої розрядності - кодовий відгук. При цьому нечіткі біометричні дані користувача «Свій» перетворюються на стабільний кодовий відгук, званий кодом «Свій», а нечіткі біометричні дані користувачів «Чужі» перетворюються на випадкові (некорельовані) кодові відгуки «Чужий». Функціональна схемароботи перетворювача біометрія-код наведено малюнку 1.2.

Таким чином, основна функціональна характеристика перетворювача біометрію-код полягає в тому, що він повинен згортати багатовимірне поле безперервних станів нестабільного біометричного образу "Свій" в точку коду "Свій", що належить деякому кінцевому дискретному полю можливих станів цього ключа. Другий функціональної характеристикою перетворювача биометрия-код і те, що випадкові біометричні образи «Чужий» мають породжувати на виходах перетворювача випадкові вихідні кодові відгуки. Безліч біометричних образів Безліч кодових відгуків

Внутрішня структура перетворювача біометрію-код формується в ході спеціальної процедури, яка називається навчанням. Процедура навчання приймає як параметри безліч прикладів біометричного образу «Свій», безліч біометричних образів «Чужий», кожен з яких представлений одним або декількома прикладами, і кодовий відгук «Свій», а результатом роботи процедури є сформований перетворювач біометрія-код з параметрами, що дозволяють виконувати вищезазначені функціональні характеристики.

Параметри навченого перетворювача біометрію-код, доповнені деякою додатковою інформацією (наприклад, ідентифікатором або ім'ям користувача), формують біометричний контейнер. 1.5. Класична міра ХеммінГА

Процедура впорядкування біометричних образів повинна бути високорозмірною і враховувати зміни всіх біометричних параметрів і всіх їх можливих комбінацій, що стає технічно нездійсненно вже для декількох десятків біометричних параметрів, що враховуються, тому єдиним можливим способом уникнути цього є перехід з простору вхідних безперервних високорозмірних біометричних образів кодових відгуків. При цьому сортування біометричних образів стає лінійним та одномірним, а робота автомата впорядкованого перебору біометричних образів - тривіальною.

Основною метрикою в просторі вихідних кодових відгуків є міра Хеммінга - кількість розрядів кодових відгуків, що не збіглися, і різні модифікації цього заходу, описані далі. Міра Хеммінга розраховується за формулою п h = YS iyi \ (1.5.1) / = 1 де Xj - значення / -го розряду першого кодового відгуку; уі - значення /-го розряду другого кодового відгуку; п – довжина коду; Ф - додавання за модулем 2. За допомогою цієї метрики можна встановити міру близькості між двома біометричними образами «Чужий», або міру близькості біометричного образу «Чужий» до біометричного образу «Свій», для якого було здійснено навчання засобу високонадійної біометричної аутентифікації. Використання міри Хеммінга для упорядкування біометричних образів має сенс лише для певного перетворювача біометрію-код, навченого на деякому біометричному образі «Свій».

1. Основною відмінністю запропонованого способу від решти вважається присутність кодованих під певні особливості середовища і виконуваного коду автоматів перебудови довгих випадкових вхідних даних у конкретний код довжиною 256 біт.

2. Центром механізму перебудови вважаються хеш-функції, що налаштовуються (НХФ), що є узагальненим поняттям перетворювачів біометрія-код порівняно з перетворюваними ними даними. Сутність запропонованого способу криється у вихідних даних тестованого коду. Можна виділяти два види вихідних даних: параметри перебудови НХВ та багатовимірні параметри. Характеристики перебудови НХФ переставляються замість виконуваного коду програми разом із автоматом, реалізуючим НХФ. При запуску програми їй здійснення з виконанням передаються вхідні багатовимірні характеристики. За допомогою автомата НХФ збережені та віддані характеристики застосовуються для відновлення ще одного блоку виконуваного коду програми.

3. Після процесу відновлення компілюється код і автомат НХФ переходить до декодування належних блоків, важливих для продовження роботи програми. За характеристиками стану НХФ або тільки по вхідних характеристиках відновити виконуваний код непросто. Це дозволяє використовувати НХФ укладання завдання оборони виконуваного коду від виникнення злому. Схема оборони будь-якого блоку коду, що компілюється, представлена ​​на малюнку 1.3.

Оцінка довжини мовного фрагмента, який використовується нейромережевим вокодером нового покоління, для автоматичного навчання біометричної системи голосовим параметрам диктора «Свій»

Для отримання інформативного парольного слова для аутентифікації необхідно обчислити статистичні параметри, що описують їхню якість та відмінність.

Системи голосової ідентифікації, які приймають як параметри коефіцієнти частотного спектра, мають схожі ймовірні помилки з системами, що аналізують мовний сигнал за часом. Імовірність помилки першого роду характеризує відмову пропуску «Своєму». Наразі серед існуючих голосових систем ця ймовірність дорівнює 10_1. Імовірність помилки другого роду характеризує перепустку «Чужого». Частота появи цієї помилки залежить від режиму використання методу. У випадку, якщо сторонній людині відома парольна фраза і при цьому вона не користується диктофоном, успіх її обходу системи дорівнює приблизно 1% за умови, що його голос близький до записаного. У інакшезловмиснику може знадобитися до 1010 спроб успішного злому.

Тим не менш, пройти під виглядом іншого диктора в існуючих системах стає можливим, якщо відома та записана на диктофон парольна фраза початкового диктора. У разі ймовірність другого роду значно збільшується. Звідси випливає потреба у вирішенні завдання запобігання перехопленню голосового пароля. Також одним із способів вирішення цього завдання є використання одночасної ідентифікації людини за будовою особи. Крім цього, деякі фахівці з системної безпеки підключають датчики руху виявлення джерела звуку.

В даний час широко поширені тимчасові процедури (лінійні передбачення) та частотні процедури смугової фільтрації у вокодерах. І ті, й інші процедури суттєво спотворюють біометрію користувачів і одночасно не можуть дати високого стиснення мовної інформації.

Дослідження у межах робіт пензенського науково-дослідного електротехнічного інституту, у яких автор брав участь, показали, що є реальна можливість створювати новий клас вокодерів, що спирається новий тип опису голосових сигналів. В основу нового типу опису мови покладено використання того факту, що узгоджена мова складається з коливань, що загасають, процесів, що повторюються з періодом основного тону. Наприклад, виглядає фонема «а» (рисунок 1.11). Ттон = 60

З малюнка 1.11 можна дійти невтішного висновку, що звук складається з періодично повторюваних загасаючих коливань. Отже, для ощадливого опису процесу необхідно виміряти швидкість загасання і частоту (кількість горбів) внутрішніх коливань. При цьому складний мовний процес, що описується класичними вокодерами з використанням 14-18 параметрів, описуватиметься лише чотирма параметрами: 1) амплітуда звуку; 2) період основного тону; 3) згасання внутрішніх коливань; 4) частота внутрішніх коливань. Такий підхід до кодування мови дозволяє у кілька разів ущільнити інформацію. Дуже важливим є те, що в новому типі «коливання» опису мовного сигналу різні фонеми виявляються досить схожими. Наприклад, фонеми «о» та «а» відрізнятимуться лише періодом основного тону. Приклад фонеми «про» наведено малюнку 1.12.

Порівнюючи малюнки 1.11 і 1.12, ми можемо зробити висновок про те, що фонему «о» і фонему «а» формує одну й ту саму коливальну ланку. Між собою фонеми відрізняються періодом основного тону. Цих даних у літературі немає. У класичній літературі з обробки мови була зроблена спроба пов'язати між собою першу і другу фонеми (див. рис. 4.3 в). Необхідно враховувати загасання частоти, оскільки це дозволяє визначати межу звуку. Згасання є прямим, а чи непрямим параметром речеобразования. Фонема «о» має менший період основного тону в порівнянні з «а», але однакову частоту заповнення та однакове згасання

Проведені дослідження показали, що, спираючись на новий принцип опису звукових сигналів, можна побудувати прості нечіткі правила класифікації фонем і синтез їх оптимального нечіткого опису. Наприклад, опис фонем "у" і "ю" мають практично однакову форму будови, але різні періоди основного тону. Ця ситуація відображена малюнку 1.13. Про 50 Щ!\ ft h 200 100 I Т=50 "у" Т=60 "ю" Рисунок 1.13- Приклади двох схожих фонем «у» і «ю», що відрізняються лише періодом основного тону Існує можливість значно спростити теорію опису речетворення, вивівши прості нечіткі (розмиті) правила розрізнення фонем, вони будуть простими для переважної більшості фонем, які описуватимуть «середньостатистичного» мовця, відхилення від цих правил будуть не чим іншим, як біометричними особливостями того, хто говорить. якість вокодерів, коефіцієнт стиснення мови, достовірність передачі біометричних параметрів мови.

Наслідуючи шляхом синтезу нечітких правил (нечіткого розпізнаючого фонеми автомата) імовірно вдасться підвищити в 1,5-2 рази коефіцієнт стиснення мови. Вжита спроба створити вокодер, що враховує загасання коливальних процесів, показує технічну реалізацію цього напряму.

Ще одним шляхом підвищення коефіцієнта стиснення мови є виділення фонем та кодування фонем, а не кадрів. Кадрова кодування мови надмірна. Зазвичай у вокодерах використовується 44 звукові кадри в секунду. У середньому людина вимовляє 11 фонем на секунду. Тобто вокодери здійснюють 4-кратне дублювання однієї фонеми. Якщо ми знаємо нечітке правило еволюції фонем (як одна фонема трансформується на іншу), досить одноразово передавати дані фонеми. Це повинно дозволити додатково стиснути інформацію в 3-4 рази. Якщо передавати параметри мови в центрі фонем і між ними, то додатковий стиск приблизно дорівнює двом.

Таким чином, новий підхід, побудований на оцінці згасання періодів основного тону та внутрішніх коливань, є перспективним і дозволяє підвищити коефіцієнт стиснення мови в кілька разів. Технічно реально мати вокодери з вихідним потоком 600 біт/с. Одночасно може бути вирішена задача точної передачі біометричних параметрів для вокодерів з потоком 2400 та 4800 біт/с.

Аутентифікація за парольним словом

Використання методів та алгоритмів, використаних при побудові існуючих вокодерів, не уможливлює застосування даних методів у побудові фрагментаторів голосових сигналів. Причина, через яку не можна застосовувати ці методи, полягає в тому, що вокодери, які мають високу якість передачі голосових даних, виділяють величезну кількість класів, потік яких дорівнює порядку 2400 біт/с. Ця кількість характерна вокодерам, побудованим на алгоритмах лінійного провісника. Необхідно мінімізувати це число потоку даних. У разі використання вокодерів, що дають потік порядку 1200 біт/с, кількість отриманих класів зменшується, проте залишається досить великим. Також у разі втрачаються біометричні дані самого користувача .

Вирішенням цих питань є використання біометричних апаратів, здатних забезпечувати систему достатньою кількістю інформації. Також виходом є побудова автоматичного фрагментатора мови, що класифікує ділянки голосового сигналу. Використання вже наявних фрагментаторів не забезпечує систему достатньою кількістю інформації через те, що їх алгоритми засновані на рівномірній покадрової обробки голосового сигналу. Рівномірне розбиття голосового сигналу зазвичай варіюється на потоці 20-60 кадр/с. p align="justify"> Також одним з недоліків існуючих фрагментаторів є повна зневага внутрішніми змінами всередині фрагментів звуку, тобто. з'являється втрата знання про зміну біометричних параметрів.

Можна дійти невтішного висновку, що основна мета створення стійких систем голосової біометричної аутентифікації є передчасна обробка звукового сигналу, поєднує у собі побудова ефективного фрагментатора кодової фрази, який враховує особисті характеристики користувача і синхронізує виявлені ділянки промови на етапі навчання програми, тобто. на цих ділянках мови не повинно бути розбіжність по фазі звуку. Також корисною властивістю нового фрагментатора була можливість самонавчання і виявлення особливостей диктора на етапі автентифікації програми після тривалого проміжку часу щодо навчання даного диктора.

До моменту автентифікації користувача програма має нагромадити всілякі статистичні характеристики, чітко розкласифікувати виділені ділянки мови. У разі біометричної ідентифікації необхідно створити автоматичний фрагментатор, здатний класифікувати звуки завдяки заздалегідь створеному словнику і звертається до бази даних створених звуків, окремо для кожного користувача. Обидві системи аутентифікації та ідентифікації повинні бути піддані попереднім випробуванням на ймовірність появи помилки першого та другого роду. Це завдання вирішено у дисертації із застосуванням наступних підходів. Розроблено алгоритм контролю за періодом основного тону користувача. Для кожної людини є окремий набір параметрів періоду основного тону, який підраховується при записі звукового файлу. Математичне очікування довжини періоду основного тону вважається індивідуальною характеристикою, незважаючи на те, що у багатьох людей вона може збігатися. Найменше значення періоду основного тону характерне переважно жіночому статі та особам до 16 років. Дане значення має значну різницю в порівнянні з чоловічим голосом. Деякі чоловіки мають басовий характер голосу, і середнє значення їхнього періоду перевищує значення середньої людини.

Етап передобробки голосової фрази у разі ідентифікації чи аутентифікації має оперуватися середніми характеристиками диктора з урахуванням безлічі параметрів без використання сучасних можливостей обчислювальної потужності комп'ютера. Ця умоваповинно враховуватися автоматичним фрагментатором-класифікатором голосової фрази, мови користувача, що ідентифікується.

Басовий голос через велику довжину періоду основного тону має досить велику різноманітність змін по амплітуді сигналу всередині досліджуваної ділянки. Ця особливість призводить до розширення вікна обробки мовного фрагмента, цю проблему можна вирішити шляхом прогнозування зміни важливих біометричних характеристик. Незважаючи на ці фактори, фрагментатор-класифікатор повинен витрачати однакові обчислювальні ресурси для різних типів людей. Ці принципи закладено розділ 3 глави 2 при побудові практичної моделі фрагментації звуковий фрази.

Експериментальне тестування програми на можливість появи помилок другого роду за умови незнання парольного слова сторонньою людиною

Процедура LPCJ5 - фільтр лінійного провісника, на виході якого маємо значення періоду основного тону period LPC (формула 3.1.7). На процедуру подається довжина кадру "TV", номер відліку початку і кінця кадру "7V7 і N2", порядковий номер кадру "kadr", кількість коефіцієнтів автокореляційної функції, "dmposonjjenod" - відхилення від нуля в автокореляційній функції, "error" - вектор помилки з попереднього кадру, що обчислюється за допомогою процедури LPCJor error.

У процедурі виконується підрахунок автокореляційної функції похибки передбачення: N/An-1-к r(k)= У ew(n)e(n + к),kе0,N/An-l, (3.1.10) а в блоці 6 визначалося, за яких значеннях щп ще[щ,п2], автокореляційна функція похибки передбачення г(к) максимальна, що відповідає виділенню максимумів (піків) у спектрі мовного сигналу. Для цього мінімізувався функціонал: є гм=г(п0) та Ле[пЬп2]. (3.1.11) У цьому щ - мінімальна довжина періоду основного тону, щ = inf Т0Т- п2 -максимальна довжина періоду основного тону, п2 = sup Тот. Отримане значення визначаємо як п. Знаходимо максимальне значення періоду в рамках точної нижньої та верхньої грані, після чого переходимо до формули Т ± від п Гт-у, (3.1.12) 0, гт /, де у - граничне значення, що визначається в процесі налаштування.

Процедура «Ма8htabirovanie_v» масштабує кожен кадр вхідного сигналуу заданому діапазоні для порівняння кожного кадру кореляції. Усі детерміновані ділянки наводяться до однакового константного масштабу від -1 до +1.

Процедура "mashtabirovamejJoX" приймає на вхід сигнал певною розмірністю "N_N" і апроксимує сигнал "ogib" на певну довжину "Nogib". Тобто зберігається малюнок сигналу, змінюється лише кількість відліків у ньому.

Процедура "Ogibayshayjjokadr" - підрахунок обгинальної по кадру, де "у" -фільтр розмірністю "N_N" з певною гармонікою; "Nach", "Коп" -початок і кінець масиву за параметром "у"; "kadr" - математичне очікування періоду основного тону; «ogib» - отримувана огинаюча; «Nogib» - розмірність огинаючої.

Після проведення передобробки сигналу та виділення необхідних біометричних параметрів дані надходять на перетворювач біометрія-код, що складається з наступних процедур та функцій: void netlr.koef (int kolobrazov, int Nobrazov, double obrazy, int ramer, double & net); void netl: :norm net (int kolobrazov, double sigma, double Mat OG al, int razmer, double &net); void CCalculateADQ::CalculateInputADQ (int imageCount, float coefficientsArr, float averageArr, float dispersionArr, float qualityArr); netS::SimpleTraining (int weights Number, const int ConnectionArr, int imageCount, int keyArr, float averageArr, float weightsArr); void netSr.NormalizationTrainmg (int weights Number, const int ConnectionArr, int imageCount, float dispersionArr, float qualityArr, float weightsArr).

Процедура «Ьф -обчислення коефіцієнтів Фур'є зі сформованих образів (біометричних параметрів). "Nobrazov" - розмірність одного образу. akol obrazov» - кількість образів, поданих на нейронну мережу. На виході процедури – матриця «net» розмірністю. Кожен вектор з 196 компонент сформований з коефіцієнтів Фур'є сигналу, що розглядається.

Процедура формування полягає в обробці сигналу різними вікнами, обчисленням коефіцієнтів Фур'є вирізаних цими вікнами функцій і формуванням всього вектора за спеціальним алгоритмом.

Процедура «normnet» - нормування образів «Свій» щодо математичного очікування та дисперсії образів «Чужий». Образи «Чужий» сформовані попередньо шляхом накопичення голосової бази із 10000 образів. База сформована в результаті збору в рамках внутрішньої роботи АТ «ПНДЕІ» в 2012-213 рр. Нормування образів здійснюється за формулою net[g][/] = - у, i _ 0..kol obrazov, g = 0.. 196, (3.2.1) чужий де Мчужий - вектор математичного очікування образів «Чужий»; 64yyK0U[g] вектор дисперсій образів «Чужий».

Процедура «CalculatelnputADQ» підраховує математичне очікування, дисперсію та якість параметрів образів «Свій». Якість кожного параметра розрахована шляхом відношення середнього значення параметра його дисперсії.

Процедура «SimpleTraining» здійснює заповнення та запис таблиці вагових коефіцієнтів в окремий. 1x1 файл для подальшого його використання в момент знеособлення. Внаслідок проведеної процедури формується початкове навчання першого шару. На вхід процедури подається таблиця зв'язків нейронів, щодо якої формуються параметри, що приймають значення 0 і 1, а також випадково згенерований код доступу key. Число ваг "weightsJayerl" на шарі дорівнює 24. Навчання ведеться шляхом коригування знаків вагових коефіцієнтів у частині входів нейрона. Коригування знака здійснюють таким чином, щоб ймовірність появи заданого відгуку на виході нейрона при пред'явленні прикладів образу «Свій» збільшувалася (кількість помилок вихідного коду зменшувалася). Коригування слід здійснювати по одному входу. Якщо зміна знака вагового коефіцієнта коригованого входу дає зворотний результат, то коригування слід скасувати та перейти до коригування знака наступного вагового коефіцієнта. Процедура «NormalizationTraining» здійснює навчання першого шару мережі, використовуючи вхідну якість та дисперсію, отримані з функції «CalculatelnputADQ».

Днями пройшла новина про те, що голланський ING став першим європейським банком, який запустив мобільні платежі, що активуються голосом. І тут я згадав, що тема біометричної автентифікації за голосом була не тільки однією з перших, про яку я писав у цьому блозі 8 років тому, але і коли я про неї в січні, то обіцяв зробити короткий огляд ринку біометричної автентифікації, що зараз і роблю.

Насправді системи голосової біометрії вирішують як завдання аутентифікації, а й запобігання шахрайства. Очевидно, що найбільше значення має саме комбінація цих двох технологій. Одна ідентифікує людину, але може рятувати перед записаним голосом. Друга дозволяє відстежувати зміни голосових характеристик у процесі спілкування та виявлення підозрілих чи аномальних голосових послідовностей. Зрозуміло, що чим критичніше застосування такої технології, тим важливішою стає їхня комбінація. Наприклад, використання Facebook – це одне, а керування рахунком – зовсім інше. У першому випадку достатньо і звичайної аутентифікації, а у другому потрібно щось більше.

Голосова аутентифікація має дуже важливу перевагу - низька цінаРідера. Відбитки пальців у нас зчитуються лише на iPhone. Сітківка ока або геометрії руки вимагають точних та дорогих додатковихпристроїв. Мікрофон є зараз майже скрізь (у комп'ютерах, в мобільних пристроях) і досить непоганої якості. Тому роль голосової біометрії лише зростатиме.

Ще однією перевагою саме голосової біометрії є те, що вона "багаторазова", якщо так можна висловитися. Особа у вас одна, око максимум два, пальців, якщо все гаразд, десять. І якщо ці дані вкрадені чи скомпрометовані, то з цим уже нічого не поробиш. Ви не можете використовувати чужі пальці, очі, руки для ідентифікації. А крадіжка бази "фраз" призведе тільки до того, що система голосової автентифікації може попросити вас вимовити нову фразу або просто "поговорити з нею".

Нарешті, якщо згадати, що системи автентифікації відрізняються за тим, "хто ви", "що у вас є", "що ви знаєте" та "що ви робите", то голосова біометрія, на відміну від інших систем біометричної автентифікації, використовує все ці 4 фактори. За фізичними характеристиками голосу вона визначає "хто ви". Вона визначає які щови кажете, тобто вона дозволяє захиститись від атак на статичні системи аутентифікації (наприклад, паролі). Зрештою, вона може визначити, що ви знаєте, якщо в якості фрази для ідентифікації буде використовуватися пін-код або пароль.
Системи голосової біометрії (їх краще називати так, а не голосова автентифікація, тому що спектр розв'язуваних ними завдань ширше) можуть працювати у двох режимах - так званому пасивному (або незалежному від тексту) та активному (що залежить від тексту). У першому випадку система розпізнає співрозмовника щодо його вільної мови (схожим чином працює сервіс Shazam на мобільних пристроях); у другому - за заздалегідь визначеними фразами, які має вимовити користувач. В активному режимі для захисту від підміни користувача записаним заздалегідь (або перехопленим) голосом система повинна використовувати випадкові фрази, які і пропонувати користувачеві вимовити.

Сказати, який із двох варіантів роботи системи голосової біометрії, не можна. У них обох є свої переваги та недоліки. Активні системи ефективніші, але й вимагають більшої участі користувача, якого ідентифікують. При цьому відбиток голосу займає менше місця, ніж у пасивних системах, що може бути актуальним для мобільного застосування або в місцях, де Інтернет ще не так розвинений або зовсім відсутній. Наприклад, є рішення, які допускають автентифікацію на самому пристрої, без підключення до зовнішнього сервера. З іншого боку активні системине завжди застосовні в системах масового користування - банки, страхові, рітейл і т.п., оскільки користувачі можуть бути незадоволені необхідністю взаємодіяти з біометричною системою. І, звичайно ж, такі системи складно застосувати для ідентифікації шахраїв, що легко робиться пасивними системами, що спокійно "слухають" того, хто дзвонить/говорить і ідентифікує його мова, нічим себе не видаючи. Тому пасивні системи простіше у використанні, а й вимагають великих ресурсів для реалізації.

Захист від шахраїв реалізується шляхом використання звичайних "чорних списків", тобто списків голосових відбитків відомих шахраїв. Відповідний фахівець позначає голос як шахрайський, а потім усі дзвінки порівнюються з "чорним списком" шахраїв. У Росії, де відсутня база голосових відбитків шахраїв і злочинців, цей метод буде не найефективнішим і кожен споживач систем голосової біометрії буде змушений самостійно формувати власну базу шахраїв (дотримання законодавства щодо персональних даних поки що залишимо осторонь). Проте з часом організації, особливо в деяких галузях, зможуть обмінюватися такими базами, як це, наприклад, роблять антивірусні вендори. Хороша перспектива є у банків (а вони, напевно, найперший кандидат на застосування таких систем), у яких є FinCERT, який зможе згодом обмінюватися не лише даними по IP/DNS/E-mail-адресам шахраїв, але й доповнити інформацію, що розсилається. голосовими відбитками.

Боятися цієї нібито рідкісної технології не варто. Сьогодні весь світ стоїть на порозі (круто загорнув а) UAF/U2F-революції від альянсу FIDO, коли будь-який пристрій, додаток або засіб захисту зможе абстрагуватися від конкретного методу аутентифікації/ідентифікації, поклавши це завдання на U2F/UAF-специфікацію, яка і забезпечить інтеграцію з необхідним способом аутентифікації.

Якщо намагатися перекласти вигоди від використання голосової біометрії на мову цифр, вони можуть полягати в наступному:

  • Скорочення часу на автентифікацію користувача з 23 секунд вручну в центрі обробки дзвінків (Call Center) до 5 секунд в автоматичному.
  • Підвищення лояльності користувачів (і, як наслідок, доходів від них) внаслідок відмови від необхідності запам'ятовувати всім відомі відповіді на "таємні" питання, пам'ятати PIN-код для входу в систему або відповідати на запитання настирливого співробітника банку (ваші ПІБ, дата вашого народження) , номер картки тощо).
  • Зниження числа співробітників центру обробки викликів за рахунок автоматичної обробки багатьох простих питань (час роботи офісу на свята, найближчий офіс або банкомат, тарифи тощо).
  • Зниження числа шахрайських операцій.
  • Зниження часу на очікуванні правильного співробітника, який допоможе відповісти.
  • Зростання продуктивності працівників компанії та центру обробки викликів.

Фонограми, записані з використанням цифрових диктофонів «Гном Р» і «Гном 2М» задовольняють вимогам до фонограм, що надходять для проведення фоноскопічних експертиз, і придатні для ідентифікації особи за голосом та мовою.

Перший заступник начальника

Диктофон «Гном 2М» неодноразово застосовувався для запису конференцій та семінарів у складній акустичній обстановці, записані фонограми відрізняються високою якістю. Вбудована функція шумоочищення дозволяє покращити якість відтворення фонограм.

Провідний інженер ІПК БНТУ

Інститут підвищення кваліфікації та перепідготовки кадрів БНТУ

За термін експлуатації Гном Р зарекомендував себе з позитивного боку. Висока якість запису при мінімальних габаритах, велика тривалість звукозапису, оперативна передача накопиченої інформації із вбудованої пам'яті диктофона в ПЕОМ.

Старший офіцер 3-го відділу сьомого управління

Генерального штабу Збройних Сил РБ

Фонограми, записані з використанням системи «Незабудка II», задовольняють вимогам до багатоканальних цифрових комплексів реєстрації мовних повідомлень телефонним каналамзв'язки, та придатні для ідентифікації особи за голосом та мовою...

Начальник центру

Державний експертно-криміналістичний центр

Необмежену кількість оповіщених абонентів, велика кількість завдань, що одночасно обробляються, зробить «Рупор» незамінним помічникому роботі співробітників кредитного відділу філії № 524 ВАТ «АСБ Беларусбанку...

Заступник директора – начальник центру роздрібного бізнесу

Філія № 524 ВАТ «АСБ Беларусбанк»

Система автоматичного оповіщення «Рупор» працювала за аналоговими телефонним лініямта випробувалася з метою оповіщення особового складу. Система обслуговувала 100 абонентів, працювала стабільно та не вимагала постійного технічного обслуговування.

Виконувач обов'язків військового комісара

Військовий комісаріат м. Мінська

Система запису «Незабудка II» забезпечує прийом голосових повідомленьмешканців, якісний запис їх на комп'ютер, можливість прослуховування записаних повідомлень та занесення інформації до текстової бази даних. Система оповіщення «Рупор» здійснює автоматичне оповіщення боржників.

Начальник відділу АСУ

УП «ЖРЕО Радянського району м. Мінська»

Система «Рупор» забезпечує оповіщення великої кількості абонентів у стислий термін відповідно до встановленими параметрамиз наданням звіту за проведеним оповіщенням, працює надійно, повністю відповідає пред'явленим до неї вимогам.

Директор департаменту роздрібного бізнесу

У мобільну системузапису та документування мови «Протокол» входить цифровий диктофон «Гном 2М» та комп'ютерний транскрайбер «Цезар». Диктофон «Гном 2М» дозволяє отримувати якісний запис нарад та засідань, а транскрайбер «Цезар» значно збільшує швидкість роботи з перекладу звукової інформаціїу текстовий документ...

Провідний фахівець

Інститут держави та права Академії наук РБ

Голосова біометрія як найбільш природний та вигідний спосіб ідентифікації особистості

Надійне розпізнавання та підтвердження особистості стали необхідним та звичним атрибутом сучасного життя. Тому сьогодні ми все частіше чуємо про застосування біометрії у тій чи іншій сфері діяльності, де все голосніше заявляють про себе різноманітні біометричні технології. Біометрія незамінна там, де необхідно забезпечити безпеку доступу до фізичних об'єктів та інформаційним ресурсам. Біометричні технології знаходять успішне застосування у правоохоронній діяльності, громадянській реєстрації, у сфері безпеки банківських звернень, інвестування, у питаннях охорони здоров'я та багатьох інших сферах діяльності.

Що ж мається на увазі під "біометрією"? Загальний термін «біометрія» використовується у двох різних значеннях: як характеристика та як процес. Так, біометрія як «характеристика» – це унікальні фізіологічні чи поведінкові характеристики людини, що використовуються під час автоматичного розпізнавання особистості. Біометрія як «процес» має на увазі сукупність автоматичних методів розпізнавання особистості за фізіологічними або поведінковими характеристиками.

Найчастіше використовуваними біометричними характеристиками є відбитки пальців, форма обличчя, райдужна оболонка ока, голос, підпис, геометрія руки. Не можна сказати, що та чи інша характеристика є кращою за інших. При виборі відповідного біометричного методу ідентифікації слід враховувати такі фактори, як область його застосування, необхідний рівень безпеки, цільову установку (верифікація або ідентифікація), кількість користувачів, практичність та інші.

Розглянемо коротко основні методи ідентифікації:

  • По відбитку пальця.Даний метод заснований на унікальності візерунків на пальцях кожної людини. Користувачам більше не потрібно набирати пароль, доступ забезпечує один дотик до пристрою сканування. Цей метод є найпоширенішим по відношенню до інших методів.
  • По райдужній оболонці ока.При скануванні ока виділяється малюнок райдужної оболонки, який згодом використовується для ідентифікації людини.
  • За формою особи.Цей метод заснований на розпізнаванні тривимірного образу людини, тобто. система ідентифікує людину за розташуванням на її обличчі очей, брів, носа та відстані між ними.
  • За підписом. Ідентифікація здійснюється за динамічними характеристиками почерку людини.
  • За голосом.Система розпізнає людину за частотними та статичним характеристикамйого голоси. В даний час технологія розпізнавання по голосу активно розвивається, їй пророкують велике майбутнє та широке застосування.
  • По геометрії руки.Людина ідентифікується за тривимірним образом кисті руки.

Розглянемо докладніше метод ідентифікації особи за голосом. Останнім часом збільшення числа «крадіжок особистості», терористичних атак викликали величезний стрибок у розвитку голосової біометрії. Використання вдосконалених систем ідентифікації за голосом є найзручнішим для користувача способом аутентифікації, який забезпечує розпізнавання на вищому рівні та дозволяє знизити витрати за рахунок автоматизації процесу.

Сьогодні для того, щоб забезпечити надійний захист доступу до інформації, необхідно використовувати такі методи ідентифікації особистості, які б дозволили визначити «Чи справді він є тим, за кого себе видає?», спираючись на три фактори:

  • те, що людина ЗНАЄ (пароль, PIN-код);
  • те, що людина МАЄ (посвідчення особи, ключ);
  • яким людина є (фізіологічні характеристики).

Голос є єдиною біометричною характеристикою людини, яка відповідає трьом переліченим вище умовам. З усіх існуючих варіантів, ідентифікація особи за голосом є найменш нав'язливою, найбільш доступною для людини, а також може здійснюватися віддалено, наприклад, по телефону. Більше того, голосова біометрія – це єдина технологія, яка, крім мікрофона, не потребує додаткового спеціального обладнання. З усіх біометричних характеристик лише голос можна передати за допомогою будь-якої мережі зв'язку: по стаціонарному або мобільному телефону, по провідній та бездротовій віртуальній приватній мережі, по IP-мережах, радіомережі.

Завдяки високому рівню точності розпізнавання разом із простотою використання, метод ідентифікації голосом стає вибором номер один під час розробки як одномодальних, і багатомодальних додатків.

Голосову біометрію, що включає технології ідентифікації та верифікації особистості, не слід плутати з технологіями розпізнавання мови. Застосовуючи технології розпізнавання мови, можна розпізнати, що людина говорить, але не ким вона є. Отже, використання технологій розпізнавання мови обмежено у сфері забезпечення безпеки. Навпаки, технології ідентифікації та верифікації особи за голосом знаходять своє застосування тоді, коли необхідно підтвердити, чи людина є тим, ким вона представляється.

  1. вхідних даних;
  2. математичних алгоритмів;
  3. обчислювальної потужності.

Під вхідними даними мається на увазі біометричний зразок або голосовий відбиток, що зберігається в базі даних. Якість біометричного зразка багато в чому залежить від типу пристрою введення (наприклад, професійний мікрофон або мобільний телефон) та навколишнього середовища (шумна вулиця або тихе приміщення). Існують технології, які автоматично визначають якість голосового відбитка, потім очищають його від шуму, щоб отримати якісніший зразок.

Алгоритми в біометричних системах використовуються для того, щоб порівняти отриманий голосовий відбиток із зразком у базі даних. Чим досконаліший алгоритм, тим точніший результат порівняння.

Під обчислювальною потужністю розуміють швидкість та якість обробки біометричних ознак користувача.

На малюнку 1 наведено приклад застосування системи розпізнавання особистості за голосом в одному з call-центрів.


Рисунок 1 – Застосування системи розпізнавання особистості

Враховуючи простоту використання, можливість ідентифікувати користувача віддалено та високу точність розпізнавання, голосова біометрія найчастіше знаходить своє застосування в компаніях, які здійснюють свою діяльність через мережі зв'язку та зацікавлені у захисті ідентифікаційної інформації своїх клієнтів. Так, голосова біометрія ефективно використовується у сферах, де необхідне посвідчення особи людини, наприклад:

  • голосовий контроль доступу;
  • контроль доступу у call-центрах;
  • реєстрація до Інтернету;
  • Зміна пароля;
  • домашній арешт;
  • безпечний конференц-зв'язок;
  • криміналістичні експертизи та впізнання за голосом;
  • прихована авторизація у call-центрах;
  • боротьба з тероризмом;
  • боротьба з наркоманією;
  • банківське обслуговування;
  • телекомунікація;
  • функція "чорний список".

На сьогоднішній день розроблено системи, які поєднують декілька біометричних технологій, наприклад, технологію верифікації особистості за голосом та відбитками пальців. Поєднання двох біометричних технологій дозволяє перевагам однієї технології компенсувати недоліки іншої, і навпаки, а також дозволяє оператору контролювати рівень безпеки.

У минулому голосова біометрія поступалася місцем таким біометричним методам, як ідентифікація та верифікація за відбитками пальців, формою обличчя та райдужною оболонкою ока. Однак нові алгоритми та висока продуктивність комп'ютера з обробки даних дозволили суттєво підвищити точність розпізнавання особистості за голосом, що робить голосову біометрію сильним конкурентом менш зручних традиційних методів ідентифікації та верифікації.
До того ж, необхідність у вищому рівні захисту в комерційної діяльності роблять голосову біометрію відмінним недорогим рішенням багатьох компаній.

З доступних сьогодні видів біометричних технологій голосова біометрія є найбільш вигідною та зручною для користувача, тому незабаром рішення з використанням голосової біометрії застосовуватимуться повсюдно. PIN-коди можуть бути забуті, магнітні картки – втрачені або вкрадені, а спеціальні скануючі пристрої вимагають вкладення чималих грошей. Навпаки, голосова біометрія робить ідентифікацію можливою будь-де у будь-який час. Все, що Вам потрібно – це скористатися мобільним або стаціонарним телефоном, або мікрофоном.

Компанія «Мовні Технології» є одним із лідерів у створенні систем голосової біометрії. Власна технологія верифікації по голосу дозволяє компаніям організувати регламентований доступ користувачів до матеріальних та інформаційних ресурсів, телефонних та Web-сервісів, а також значно підвищити якість обслуговування клієнтів. Ефективно технологія застосовується у системах інформаційної безпекипідприємств, систем електронного банкінгу, електронної комерції, електронних передплатних видань та ін.

Рішення дозволить Вам встановити доступ до мобільного пристрою за допомогою голосового пароля. Перевагами використання від ТОВ «Мовні технології» є забезпечення надійного захисту мобільного пристрою у разі його втрати або крадіжки, застосування надійного алгоритму верифікації користувача, стійкості до зовнішнього шуму та багато інших.

Технології компанії дозволяють організувати бімодальні біометричні системищо значно дозволяє розширити межі застосування.

Всі матеріали, розміщені на даному сайті, дозволені до публікації та друку на інших ресурсах та друкованих виданнях лише за наявності письмового дозволу компанії ТОВ "Мовні Технології"

Сподобалася стаття? Поділіться з друзями!
Чи була ця стаття корисною?
Так
Ні
Дякую за ваш відгук!
Щось пішло не так і Ваш голос не був врахований.
Дякую. Ваше повідомлення відправлено
Знайшли у тексті помилку?
Виділіть її, натисніть Ctrl+Enterі ми все виправимо!