Contactos

Biometría de voz. Biometrio de "A" a "I" Guía completa de identificación y autenticación biométrica. Cómo el sistema reconoce a una persona específica

El concepto de "autenticación" caracteriza la autenticación, por ejemplo: ¿Es realmente Vasya Pupkin realmente Vasya o es posible, PETYA algunos? ¿El que se da? El proceso de autenticación se puede realizar en una de las tres formas posibles:

  • se basa en lo que sabe, por ejemplo, una combinación de código (contraseña);
  • basado en lo que tiene: clave, tarjeta magnética, llavero;
  • el hecho de que seas: Patrones papilares, geometría facial, estructura ocular.

Es el tercer artículo que concluye la autenticación biométrica, que se está volviendo cada vez más relevante con el desarrollo de tecnologías. Cómo funciona, cuáles son las ventajas, desventajas y qué tan seguro es, consideremos más ...


Breve historia de la biometría.

Muchos de los hechos, eventos históricos y partes, el uso de parámetros biométricos humanos comenzó mucho antes de la llegada de los medios técnicos. Otro 100 aC mi. Un cierto emperador chino puso su huella digital como impresión en artefactos prehistóricos particularmente importantes. En la década de 1800, Alphonse Britillon, desarrolló un sistema de reconocimiento de criminales sobre sus características anatómicas.

Con el tiempo, la Policía del Reino Unido, Francia, Estados Unidos comenzó a rastrear a los atacantes y sospechosos de crímenes en sus huellas dactilares. En el futuro, la tecnología ha encontrado su uso en el FBI. Las huellas dactilares se han convertido en el primer sistema de reconocimiento humano de pleno derecho.

En la actualidad, los biométricos se volvieron más extensos y son un medio de protección adicional para los medios técnicos o un elemento de seguridad que se utiliza, para saltar a un área protegida, locales, etc.


Variedades de autenticación biométrica.

Actualmente, los dedos de una persona, cara y sus ojos son ampliamente utilizados, así como una voz: "Tres China" en la que se mantiene la autenticación de usuario biométrica moderna:

Sin embargo, hay muchos de ellos, hoy en día se utilizan tres tipos principales de escáneres de huellas dactilares:

  • capacitivo: medir señales eléctricas procedentes de nuestros dedos. Analice la diferencia capacitiva entre la parte elevada de la impresión y su depresión, después de lo cual se forma el "mapa" de la impresión y se compara con la fuente;
  • ultrasonido: escanea la superficie del dedo por ondas de sonido, que se envían al dedo, se reflejan y se procesan;
  • optical: fotografía una huella digital y realice comparando el cumplimiento.

Las dificultades, al escanear pueden ocurrir si se producen manos húmedas o sucias, si se lesionan (corta, quemaduras), si una persona está deshabilitada (no hay manos, pinceles, dedos).

  1. Autenticación de gafas arcoiris

Otra forma biométrica de autenticación más común y bastante común es un escáner de shell de arco iris. Los patrones en nuestros ojos son únicos y no cambian a lo largo de la vida de una persona, lo que le permite verificar la autenticidad de una persona. El proceso de verificación es bastante complicado, ya que se analiza una gran cantidad de puntos, en comparación con los escáneres de huellas dactilares, lo que indica la confiabilidad del sistema.

Sin embargo, en este caso, pueden ocurrir dificultades con las personas con gafas o lentes de contacto, deberán eliminarse para la correcta operación del escáner.

  1. Retid autenticación

Una forma alternativa de usar el ojo humano para la autenticación biométrica - escaneo de la retina. El escáner brilla en el globo ocular y muestra la estructura de los vasos sanguíneos, que al igual que la cáscara, son únicos en cada uno de nosotros.

La autenticación de votación biométrica se introduce en las tecnologías de los consumidores y también tiene grandes perspectivas. El reconocimiento de voz ahora es implementado por Google Assistant en dispositivos Android o SIRI en dispositivos IOS, o Alexa en Amazon Echo. En su mayoría ahora, se implementa así:

  • Usuario: "Quiero comer"
  • Asistente de voz: "Está bien, aquí está la lista de la cafetería más cercana ..."

Esos. Sin embargo, no se realiza ninguna verificación sobre la autenticidad del usuario, sin embargo, con el desarrollo de las tecnologías: solo el usuario auténtico del dispositivo irá a comer. Sin embargo, la tecnología de autenticación de voz también existe en el proceso de autenticación, entonación, timbre, modulación y otros parámetros biométricos de una persona se analizan.

Las dificultades aquí pueden surgir debido al ruido de fondo, el estado de ánimo humano, la edad, la salud, que, como resultado, reduce la calidad del método, debido a esto, no tiene tan generalizado.

  1. Autenticación en geometría facial humana.

Este último en este artículo y una de las formas comunes de autenticación biométrica es el reconocimiento de la cara. La tecnología es bastante simple: fotografió la cara de una persona y se compara con la imagen original de la cara del usuario que tiene acceso al dispositivo o al área protegida. Tecnología similar, conocida como Facid, podemos observar el iPhone de Apple implementado en el iPhone.

Somos un poco similares a mamá, papá o de la generación anterior de familiares, y alguien y un vecino ... De todos modos, cada uno de nosotros tiene características únicas de la cara, con la excepción de los gemelos (aunque pueden tener lunares en diferentes lugares) .

A pesar de que la tecnología es simple en su esencia, es bastante complicada en el proceso de procesamiento, ya que se construye un modelo de cabeza tridimensional, se distinguen los contornos, la distancia entre los elementos de la cara: ojos, labios, cejas, Se calculan.

El método se está desarrollando activamente, ya que se puede usar no solo para la autenticación biométrica de usuarios o empleados, sino también para las capturas de criminales e intrusos. Una fila de las cámaras, en lugares públicos (estaciones de tren, aeropuertos, cuadrados, calles abarrotadas, etc.) se establece en combinación con esta tecnología, donde el escáner tiene una velocidad bastante alta de la precisión del trabajo y el reconocimiento.


¿Cómo puede un atacante engañar a la autenticación biométrica?

Debe entenderse que al escanear ciertos parámetros, pueden ocurrir errores en el algoritmo de reconocimiento. Y al mismo tiempo, tener ciertos conocimientos, habilidades y recursos, un atacante puede evitar ciertos métodos de autenticación.

En el caso del escáner de huellas dactilares, algunos de ellos pueden ser engañados por:

  • la fabricación de un modelo tridimensional de un dedo de un material especial (seleccionado en función del principio de operación del escáner);
  • uso de los dedos de la persona dormida, inconsciente o muerto;

Los escáneres y la retina del arco iris pueden ser, fácilmente, para engañar a la fotografía de alta calidad de una persona impresa en papel de colores. Sin embargo, la mayoría de los escáneres modernos pueden reconocer el modelo 2D y distinguirlo de 3D, en cuyo caso, es necesario colocar una lente de contacto en la instantánea, que siembra el resplandor (reflejo de la luz). Mire el video visual que muestra la desviación del escáner de los ojos en el dispositivo Samsung Galaxy S8:

Los escáneres de voz también tienen sus debilidades que surgen como resultado de la existencia de inteligencia artificial y redes neuronales capaces de imitar las voces de las personas, tales sistemas tienen la oportunidad de copiar cualquier voz humana y reproducirla en segundos.

Los escáneres del hombre no son inferiores por el grado de vulnerabilidad, ya que algunos de estos sistemas, un atacante puede engañar al uso de la fotografía de una persona, como, por ejemplo, en el caso de Samsung Galaxy Note 8:

El acceso a través del escáner de la persona no hará dificultades y gemelos, en el ejemplo de la ID de cara en el iPhone: se ve así:


La principal ventaja y desventaja de la autenticación biométrica.

La ventaja explícita del sistema es la conveniencia, debido al hecho de que no tiene la necesidad de memorizar una combinación de código (contraseña) o una secuencia de una clave gráfica, piense en

Un inconveniente explícito es la seguridad, debido al hecho de que hay muchas vulnerabilidades y el sistema de reconocimiento no es confiable para el 100%. Al mismo tiempo, los parámetros biométricos (huella digital o imagen de un shell de arco iris) no se pueden cambiar, a diferencia de la contraseña o el código PIN. Esta es una desventaja significativa, porque si los datos llegan a un atacante, nos exponemos a riesgos graves.

Teniendo en cuenta cuánto tiempo se distribuye la tecnología de reconocimiento biométrico en teléfonos inteligentes modernos, existen varias recomendaciones que permiten hasta cierto punto aumentar el nivel de protección:

  • la mayoría de las impresiones que dejamos en la superficie hay un pulgar y un índice, por lo que para su autenticación en el teléfono inteligente, es mejor usar otros dedos;
  • a pesar de la presencia de inspección biométrica, uso o código PIN, un requisito previo para la seguridad total.

La identificación de una voz personal para proporcionar acceso a los datos se denomina bloqueo de voz. Cada persona tiene una voz única que no puede ser pesca.
A diferencia del identificador de material (token, tarjeta inteligente, un token) o contraseña, que se puede perder o transferirse deliberadamente a los intrusos, las tecnologías biométricas utilizadas para la seguridad de la información son esenciales. Por lo tanto, proporcione un mayor porcentaje de la confiabilidad de lo que el acceso a los datos recibirá a la persona "la derecha".

El empleado del Centro para las Tecnologías de Discurso es bastante fácil obtener información sobre el estado de la cuenta de su esposa en el centro de contacto de su banco. Fue suficiente para llamar al banco, llamar a la contraseña y sus datos de pasaporte para que el operador, siguiendo las instrucciones del Banco, le contó la información secreta de su cliente.

Eso no sucedería si la identificación de la personalidad del titular de la cuenta se realizó de acuerdo con los signos biométricos. En este caso, cuando se habla por teléfono, la identificación podría llevarse a cabo en voto. Al mismo tiempo, la biometría de voz se asigna notablemente para la confiabilidad y la conveniencia, entre otras modalidades: la identificación de la cara, la huella digital, la retina.

Primero, la biometría de voz no tiene contacto con contacto y proporciona la capacidad de identificar y verificar de forma remota al cliente. Y esto lo hace cómodo cuando se usa en los centros de llamadas.
En segundo lugar, para registrar clientes del banco en la base de datos del centro de contacto, se requieren dispositivos especiales para obtener muestras biométricas. La entrada de la contraseña de voz se realiza desde cualquier dispositivo disponible equipado con un micrófono, ya sea un auricular, un teléfono estacionario o móvil o un teléfono inteligente.

Finalmente, la biometría de voz se combinan fácilmente con la biometría en la cara, ambas modalidades no tienen contacto, lo cual es conveniente cuando la identificación remota. El biometría multimodal proporciona una precisión de identificación del 100%.

En este momento pasamos el piloto en un banco estadounidense en la introducción del acceso biométrico multimodal desde los teléfonos inteligentes de los clientes. El Banco Especial aprobado bajo Android registra el cliente en el sistema fotografiando la cara al teléfono inteligente y los registros de la frase de contraseña. A continuación se llena con un pequeño cuestionario con datos personales de los clientes. Para ingresar al banco móvil, el cliente se fotografia a sí mismo, habla en un teléfono inteligente con una frase de contraseña, el sistema está buscando coincidencias en su base de datos, y luego abre acceso a la página del banco móvil con la cuenta.

Formas de aplicar la identificación por voz en bancos.

1. Registro de clientes en el sistema y asignación.Identificación. Hay varios tipos de registro (grabación primaria de la muestra de voz del cliente), que, dependiendo de las necesidades, se pueden aplicar en los centros de contacto. Con un método de registro dependiente del texto, no importa que el cliente indique: simplemente enfatiza algunas palabras al micrófono, sobre la base de la cual el sistema recibe un "dibujo" de sus discursos, lo que lo reconocerá en el futuro. .

Si la identificación se realiza en una contraseña (dependiente del texto), al registrarse en el sistema, el cliente dice una frase de contraseña estática, que se identificará en el futuro. O la frase de contraseña puede ser dinámica. En este caso, el cliente repite el sistema de elementos aleatorios en cierta secuencia, por ejemplo: "34, 52, 84".

2. Firma digital electrónica para confirmar la transacción.La introducción de la firma de voz (la confirmación de la votación de la personalidad del cliente), ya que un servicio adicional del centro de contacto mejorará la seguridad de las transacciones de pago y el nivel de satisfacción del cliente. La implementación de dicha herramienta es posible con una llamada automática al cliente y realice un procedimiento de verificación de voz al intentar realizar una transacción. La muestra de la voz del suscriptor se compara con la muestra de la base de datos, en el caso de una identificación exitosa, se permite la transacción.

3. Eliminación de amenazas de fraude.No es un secreto que existe un cierto conjunto de personas para quienes el compromiso regular de la acción fraudulenta contra los bancos es el principal medio de ganancias. Y dado que la presencia personal de un titular de cuenta bancaria en la Oficina del Banco en muchos casos de prestación de servicios no es necesaria, y luego los estafadores pueden repetir inmediatamente sus esquemas de forma remota considerable de veces en el mismo banco. El análisis de la voz en tales casos resulta ser casi la única forma de identificar las posibles acciones fraudulentas de manera oportuna, y, como resultado, reducir las pérdidas directas de tales acciones. Usando la tecnología de identificación del altavoz, puede comparar las voces de hacer llamadas al centro de contacto con alguna lista de estafadores potenciales o entre ellos.

4. Fortalecimiento de la seguridad de la información interna.Las amenazas y la minimización de los datos de riesgo son tradicionalmente relevantes para el jefe del servicio de seguridad de la información de cualquier banco, ya que el acceso no autorizado a los recursos confidenciales (cuentas y datos personales de los clientes, informes financieros, aplicaciones bancarias) y las fugas de la información corporativa se pueden expresar en Pérdidas colosales - como financieras, tan reputacionales. Una de las soluciones más efectivas para este problema puede ser la introducción de un sistema de identificación biométrica de los empleados.
Sin duda, la biometría de voz encontrará su aplicación en muchos países del mundo. Las tecnologías de habla rusa han alcanzado tal nivel de desarrollo, que es capaz de realizar una identificación remota de alta calidad por signos biométricos del cliente del Banco.

Si recientemente, la identificación biométrica de los titulares de tarjetas bancarios se consideró exótica, ahora se ha vuelto completamente familiar para docenas y cientos de miles de usuarios en Brasil e India, Polonia y Arabia Saudita, Japón y Colombia.

Los clientes se calculan en multicanal y esperan obtener un servicio conveniente, familiar y seguro, independientemente del canal o la interfaz que usan. Los bancos deberán invertir en el desarrollo de la arquitectura integrada y ofrecer acceso conveniente y alta seguridad de los datos y recursos financieros del cliente.

La autenticación biométrica es el proceso de prueba y autenticación a través de la presentación del usuario de su imagen biométrica y al convertir esta imagen de acuerdo con un protocolo de autenticación predeterminado. Los sistemas de autenticación biométrica son sistemas de autenticación que utilizan sus datos biométricos para identificar a las personas. Los sistemas biométricos constan de dos partes: hardware y software especializado.

El hardware incluye escáneres y terminales biométricos. Arreglan uno u otro parámetro biométrico (huella digital, una concha de arco iris de los ojos, un dibujo de pared en palma o dedo) y convertir la información recibida en un modelo digital, una computadora asequible. Y las herramientas de software se tratan con estos datos, se correlacionan con la base de datos y tome una decisión que apareció antes del escáner.

Para que el sistema biométrico pueda identificar aún más al usuario, primero debe registrar información sobre sus identificadores. Los sistemas comerciales (en contraste con los sistemas utilizados por las agencias de la ley y la ley de la ley) almacenan imágenes de identificadores reales, sino sus modelos digitales. Cuando el usuario re-atrae al sistema, el modelo de su identificador se remedeza, y se compara con los modelos ya ingresados \u200b\u200banteriormente en la base de datos.

En 2008, la posibilidad de reconocer la cara fue más del tema de la investigación científica, ahora se ha convertido en una tecnología real. También está interesado en el interés de no solo las estructuras estatales, sino también a las empresas comerciales. La dinámica del mercado es muy intensa. Según la investigación del Grupo Biométrico Internacional, en 2009, el mercado biométrico global fue de $ 3.4 mil millones, según sus propios pronósticos, para 2014, será de $ 9 mil millones. Ahora, desde el mercado total de biometría, el 11,4% está ocupado identificando el Tecnologías de identificación Aunque hace cuatro años, los analistas se remitiron a la columna "Otro".

Las tecnologías de identificación para huellas dactilares han absorbido todo lo mejor que inherente a la biométrica en general. La huella digital es identificada por una persona en particular, no un token o mapa; A diferencia de la contraseña, la huella dactilar no se puede "mirar", para olvidar, transmitir libremente o involuntariamente a otro. Por cierto, los escáneres modernos han aprendido a instalar la huella digital del dedo a la persona viva, y no pueden estar engañando, evitando la impresión en papel, gelatina o vidrio. La probabilidad de identificación errónea es de 0.000000001%, y el tiempo requerido para escanear la impresión no excede la fracción de un segundo.

Se realizó un gran paso hacia el abandono de la contraseña gracias a la introducción del escáner de huellas digitales en un teléfono inteligente. A pesar de que la tecnología se usó antes, para popularizar e implementarlo, se implementó ampliamente de Apple.
No importa cuán transcurrió la función de ID de ID de contacto enemigo de la recopilación de datos biométricos, la tecnología se usa activamente no solo para un teléfono inteligente fácil de desbloquear, sino también para realizar compras en la App Store o usar el servicio de pago de Apple.

En el futuro, algunos bancos grandes también consideran la posibilidad de transición a un escáner dactilcico como una forma de autenticación. Además, la visa es aún más a fondo, la compañía está trabajando en el prototipo del escáner del IRIS, que se utilizará para los mismos objetivos en el servicio de pago en línea de VisA Checkout.

RichRelevance realizó una encuesta de 2000 consumidores a principios de 2016 a ambos lados del Atlántico. Respondieron preguntas sobre cómo la tecnología podría afectar su modelo de servicio al cliente en la tienda, explicando la diferencia entre el hecho de que los compradores consideran "cool", y lo que es "terrible".

A pesar de la apertura a la percepción de lo nuevo, los compradores del Reino Unido son peores con más tecnologías invasivas, como el software de reconocimiento de una persona que podría usarse para identificarlos con un empleado durante una tienda de visitas.

Evaluación de la tecnología de reconocimiento de huellas dactilares en el proceso de pago de bienes, casi la mitad (47.5%) de los encuestados daría la bienvenida a esta tecnología si también les permitió recibir automáticamente el servicio de entrega a la casa.

Además, el 62% de los compradores encuestados desea poder escanear el producto de sus dispositivos para ver comentarios y recomendaciones para otros productos que pueden gustar, mientras que el 52% de los compradores no se oponen a la función de las propuestas emergentes que comienzan Para ingresar a sus dispositivos móviles en la entrada de la tienda.

Los ciberdelincuentes aprenden a leer las huellas dactilares y el dibujo del iris ocular

Según la caída de 2016, el Kaspersky Lab ha encontrado en el mercado negro durante al menos 12 vendedores que ofrecen a los skimmers que saben cómo robar datos de huellas dactilares y al menos tres investigadores que trabajan en tecnologías que le permiten descifrar el sistema de reconocimiento en el Cáscara de ojos de muñeca e iris. Según los expertos, en septiembre de 2015, la prueba previa a la venta de las primeras versiones de los skimmers biométricos ya se ha llevado a cabo en el mercado negro. Luego hubo varios errores, pero el principal problema fue el uso de módulos GSM para transmitir datos biométricos, no enfrentaron a grandes cantidades de información, lo que significa que se cree que las nuevas versiones de tales skimmers utilizarán otras tecnologías de transmisión de datos más rápidas. estar en la empresa.

También se sabía que en las comunidades de CyberCrimgments, los problemas de desarrollar aplicaciones móviles que permiten que se discuten activamente las caras humanas enmascaradas. Tales programas ayudan a usar fotos de personas reales publicadas en redes sociales, para engañar al sistema de reconocimiento facial.

"A diferencia de las contraseñas o los códigos PIN, que en caso de piratería es fácil de cambiar, las huellas dactilares o una imagen del ojo de los ojos no se pueden cambiar. En consecuencia, si los datos biométricos se encuentran una vez en manos extrañas, su uso adicional se asociará con un riesgo grave. Es por eso que necesitan formas de protección exclusivamente confiables, enfatizadas. Olga Kochetova, un experto en la seguridad de la información "Lab Kaspersky". "El peligro se encuentra también en el hecho de que contribuyen a los pasaportes y visas electrónicos modernos, lo que significa que el robo de dichos documentos conduce al hecho de que en manos del atacante resulta ser realmente toda la información sobre la cual la personalidad humana puede estar establesido."

Algunos sensores de huellas digitales de teléfonos inteligentes pueden ser engañados utilizando la impresora.

Los especialistas en seguridad informática de la Universidad de Michigan (EE. UU.) En 2015 hackeaban el escáner de huellas dactilares, que están equipadas con muchos teléfonos inteligentes modernos, utilizando una impresora de inyección de tinta convencional. El artículo sobre el estudio se publicó en el sitio web de la Universidad.

Hasta ahora, fue posible engañar a los escáneres de huellas dactilares creando una impresión falsa manualmente, por ejemplo, de látex o pegamento, pero este proceso requiere mucho tiempo, y la calidad de las huellas de la huella digital es demasiado mala.

Los investigadores estadounidenses han encontrado un método más simple y efectivo. Para hacer esto, escanearon una huella digital del dedo índice de uno de los colegas con una resolución de 300 dpi, y luego la imprimió en papel brillante, reemplazando la impresora de tinta ordinaria a conductora.

Las imágenes resultantes pudieron engañar con éxito a los teléfonos inteligentes incrustados de Samsung Galaxy S6 y Huawei Honor 7. Para una verificación adicional del método, los investigadores hicieron huellas dactilares de otros participantes del proyecto, y en todos los casos permitieron pasar por alto la defensa incorporada Sin embargo, de dispositivos, para engañar al Sensor Smartphone Huawei Honor 7, a veces era necesario omitir más intentos.

Según los autores del estudio, el método descubierto por ellos puede ser bienvenido con hackers, y los fabricantes de teléfonos inteligentes deben pensar en mejorar los escáneres de impresión con los que equipan sus dispositivos.

Biometría de voz

La biometría de voz es una de las tecnologías que se desarrolla muy rápidamente y permite a varias compañías usar soluciones de TI para identificar a los clientes. En el sistema biométrico, se utilizan o algunas otras características del comportamiento individual, psicológico y algunas otras características para determinar o confirmar la identidad. Hay muchas mediciones biométricas, incluyendo escanear el IRIS, la huella digital, el reconocimiento de la cara, la voz, las firmas, etc. La biométrica de voz permite, explorando las características de voz de una persona, identifique al cliente. Es una forma relativamente simple y económica de resolver una serie de problemas prácticos.

La biometría de voz y las tecnologías del habla ya están lejos de los juguetes, es una tecnología altamente desarrollada que se puede usar para mejorar la calidad de los servicios hasta que el cliente pueda sentir esta mejora. La compañía debe proporcionar el servicio automatizado al cliente, y las tecnologías del habla son capaces de ayudar. Nadie obliga al cliente a esperar, no redirige y no se propone utilizar el menú. Las comunicaciones de voz son convenientes para el cliente.

El sistema entiende al cliente y es capaz de verificar sus palabras. Puede que ni siquiera recuerde la contraseña o el número. Biometría de voz, que se utiliza en el proceso de conversación, le permite establecer quién llama. Esto reduce el tiempo de la conversación. Por lo tanto, el cliente no debe enviarse y llamarse la contraseña. ¡Su contraseña es su voz! Al mismo tiempo, siente que su llamada es importante y la compañía decide inmediatamente.

La tecnología más amplia se aplica en el sector bancario, en las compañías de seguros, en Telecom. Las aerolíneas están exhibiendo un interés considerable. El mercado de aplicaciones móviles para teléfonos celulares también es prometedor, donde se reclaman plenamente las tecnologías del habla. En la industria automotriz, los sistemas de voz le permiten usar instrumentos de navegación en el camino, pueden incluir música, aire acondicionado, ayuda, no distraer al control de la máquina, anotar y enviar SMS, etc.

En medicina, las tecnologías del habla se utilizan para registrar la información del cliente, creando tarjetas electrónicas de pacientes. Esto le permite optimizar el trabajo de los médicos y crea beneficios claros para los clientes. El médico no usa el teclado de la computadora, solo dicta registros médicos y diagnósticos. El sistema de reconocimiento de voz traduce la voz en el texto y lo escribe.

Los centros de contacto bancarios aplican con éxito las tecnologías de voz. Si el cliente necesita información básica, entonces se le proporciona libremente. Pero si quiere realizar una operación financiera o alguna operación con su puntaje, entonces su [estado] debe ser revisado. La biometría de voz es uno de los tipos de cheques de clientes, con los cuales es posible identificar, si esta persona vive, o se traduce un registro de voz.

El sistema de biometría de voz puede identificar la necesidad de una verificación de cliente adicional. También puede crear una huella de LISTA "negra" seleccionada en fraude o en intentos de acceso no autorizado a las cuentas de otras clientes. Esto le permite garantizar la seguridad de las operaciones bancarias.

Los expertos predicen una gran biométricidad de la voz futura, que ya en 2012 puede desempeñar un papel de liderazgo en la autenticación del usuario. Las personas ya se han acostumbrado a usar su voz cuando la búsqueda móvil, los controles para dispositivos y el dictado, por lo tanto, el enfoque correcto de la autorización de voz puede ser una parte importante del proceso de identificación de la persona. Tales son los resultados de un estudio reciente "Las mejores prácticas de autenticación biométrica de voz: superar los obstáculos a la adopción" ("El mejor método de biometría, la autenticación de voz supera los obstáculos"). El objetivo principal del estudio fue evaluar proyectos anteriores sobre el uso de biometría de voz, así como analizar el estado actual de esta industria y estimar sus perspectivas. Según los autores del informe, la biométrica de voz suave válida, puede formar parte de un proceso de identificación multinivel para reducir el riesgo de pago de fraude en línea. Los datos muestran que el número de votos registrados "impresos" aumentará de 10 millones en 2012 a más de 25 millones en 2015.

2016: los clientes de HSBC serán autorizados por voz

Los clientes minoristas del Banco Británico del HSBC y sus "hijas" primero no deberán escribir la contraseña para obtener acceso a la cuenta corriente a través del teléfono inteligente y realizar una transacción. El reemplazo de contraseña recibirá la identificación por voz. Una transición masiva a un sistema de verificación biométrica se llevará a cabo a principios de verano, Tim Wallak escribe en el artículo que publica el telégrafo.

Un método de verificación de voz en la etapa inicial estará disponible para 15 millones de titulares de cuentas personales. Y como representantes de HSBC dicen, será más rápido, más fácil y mucho más seguro. Los banqueros hacen un enfoque especial en la última circunstancia. Saben por experiencia que muchos clientes a menudo usan la misma contraseña inmediatamente para varias cuentas vinculadas a un dispositivo móvil. Y debido a esto, se convierten en presa fácil para los estafadores.

Técnicamente, la transición al nuevo sistema ocurrirá de la siguiente manera. El cliente que deseaba aprovecharlo tendrá que proporcionar una grabación de su voz. Sobre la base de esta muestra, la velocidad del habla, las características de la modulación y las pronunciaciones que hacen analizadas el sonido del discurso de cada persona único.

Después de eso, el Telegraph escribe, el cliente comenzará a acceder a sus cuentas diciendo el texto condicionado. El pase, por ejemplo, puede ser la frase "Mi voz es mi contraseña". Según Joe Gordon, el sistema podrá reconocer la voz del cliente, incluso si se levanta su garganta, lo que sin duda afectará su discurso. "Se tienen en cuenta más de 100 parámetros", dice. El camino del habla humano permanece sin cambios incluso en caso de un resfriado, y tales factores de comportamiento como la velocidad del habla, el acento o la pronunciación permanecen en su lugar ".

Y en aquellas situaciones excepcionalmente raras cuando el sistema aún no puede hacer frente a la tarea, siempre puede aprovechar la verificación habitual, agrega.

Las pruebas finales del sistema de verificación de voz deben completarse en las próximas semanas para que a principios del verano de 2016 el Banco pueda ofrecer a sus clientes. Además, recientemente, HSBC se presentó para verificar la huella digital para los propietarios de cuentas atadas al iPhone.

Según el Telegraph, el curso para la negativa de las contraseñas tradicionales para la banca móvil también tomó ambas otras instituciones de crédito importantes. El grupo bancario de Lloyds prueba un sistema de verificación biométrico para tarjetas de débito adjuntas al teléfono inteligente. Para demostrar las posibilidades de que la biometría puede proporcionar, Lloyds incluso desarrolló un dispositivo para el reconocimiento humano sobre el ritmo cardíaco.

RBS también tiene la intención de usar la verificación de huellas dactilares. Y Barclays, entre otras cosas, experimentos con un escáner, que, antes de permitir que el cliente realice los pagos a una cantidad sustancial, lo identifica en el flujo de sangre en su dedo, previamente informó el telégrafo.

Microdvatsiya

El propósito del proyecto implementado en el Instituto de Tecnología de Nueva York es el análisis de las microdvitaciones y las oscilaciones de la mano que sostienen el teléfono inteligente para el cual se podría identificar el usuario. Se estudian cabezas y movimientos, con los que una persona controla el teléfono, así como las pausas entre estos gestos al ver el contenido.

Los investigadores de la Universidad de Cornell han programado un sensor de kinect popular para analizar tales asuntos caseros ordinarios, como cocinar y limpiar los dientes. Su objetivo es usar el reconocimiento de movimientos en hogares inteligentes y robots personales, aunque los críticos son sombríos, que esta es una prueba clara e indispensable de que la sociedad comenzará con los videojuegos.

Paso

Los investigadores japoneses encontraron que con la ayuda de 3D disparando a una persona, es posible identificarlo correctamente por la marcha en el 90% de los casos. Además, el pie desnudo en la Tierra identifica al propietario en el 99.6% de los casos. Puede ayudar al Servicio de Seguridad del Aeropuerto, a través de sus marcos, luego el caso que marcha a las personas en calcetines.

Análisis de acciones de usuario.

SRI International utiliza acelerómetros y giroscopios integrados en teléfonos inteligentes para obtener datos únicos que describen la condición de la persona en los momentos en que se destaca. Longitud del paso, esfuerzos aplicados para mantener el equilibrio y la velocidad de movimiento: todos estos parámetros son individuales. Los sensores adicionales pueden registrar otras características físicas, como la orientación de la mano o la posición física del usuario, la cercanía de la misma a otras personas, permanecer en la posición de sentado o en pie, intenta aumentar algo, un conjunto de texto o hablar. en el teléfono.
Ver:

  • Uniáceamente
  • Google Abacus.

Filmometría. Escritura a mano del teclado

Las características de estilo son suficientes para distinguir las personas entre sí. Los especialistas de la Universidad Drexel están tratando de reconocer la letra individual del autor cuando el texto se establece en un teléfono inteligente o una tableta. Se analizan las palabras, consumo de estructuras gramaticales, frases de construcción e incluso errores repetitivos. Esta tecnología se puede combinar con otros métodos de autenticación de teclado, por ejemplo, con el análisis de la velocidad del texto y la duración de la pausa entre la entrada de letras. El uso de tecnologías de este tipo hace que el sistema de autenticación sea aún más seguro.

Los contenidos de la contraseña ingresados \u200b\u200bpueden no ser la única distinción única del usuario. Analizando la velocidad y el ritmo de las pulsaciones de teclas al ingresar una contraseña, puede aumentar la confiabilidad de la autorización.

Los científicos indios de la universidad de ingeniería centrada sugirieron que un conjunto especial de características de impresión de cada persona también ayudará a reemplazar la entrada de contraseña estándar y guardar usuarios de la necesidad de memorizarlo. Cada imprime a su manera, y esta puede ser la clave para crear una nueva forma de autenticación.

El algoritmo calcula la velocidad de impresión, la duración de la pulsación de tecla y la pausa entre las prensas. Las estadísticas obtenidas están consagradas en un usuario en particular y lo sirven por el identificador.

Radares de latidos

Los especialistas del laboratorio de movimiento reactivo de la NASA están tratando de reconocer el uso de las características individuales del teléfono del corazón. Las microondas emitidas por el teléfono se reflejan en el cuerpo, se registran por sensores telefónicas y se mejoran para reproducir el ritmo cardíaco. Además de la autenticación, el usuario también recibe advertencias sobre los cambios en su latido del corazón con una recomendación para consultar a un médico.

El inicio canadiense de Bionym atrajo una ronda de inversión de $ 14 millones en el otoño de 2014. Fue encabezado por los socios de ignición y las fundaciones de Venture de Relay. Desarrollo de exportaciones Canadá, MasterCard y Salesforce Ventures participaron en la ronda. Bionym fue fundada en 2011. La primera ronda de inversión se recibió en agosto de 2013 ($ 1.4 millones). Alrededor de lo mismo, la compañía abrió previamente el pedido en la pulsera NYMI. NYMI mide la actividad eléctrica generada por el músculo cardíaco (electrocardiograma), y utiliza estos datos para la autenticación. Los creadores de la pulsera argumentan que la actividad eléctrica del corazón es única para cada persona y, por lo tanto, puede servir como una contraseña. Estos datos únicos no dependen de la frecuencia cardíaca, enfatizan en la empresa.

NYMI ofrece uno de los métodos de autenticación biométrica por analogía con un escaneo de huellas dactilares o IRIS. El brazalete no requiere activación anticipada, ya que, estando en la muñeca, supervisa continuamente las actividades cardíacas. El dispositivo genera una señal inalámbrica codificada y la envía a Bluetooth al dispositivo, acceso a lo que el usuario quiere obtener.

El brazalete está invitado a usar no solo para ingresar a la computadora personal, sino también para desbloquear la casa, apartamento o automóvil. Los desarrolladores han dotado un sistema de autenticación de tres factores. Debe confirmar su identidad una vez al día o después de que se elimine la pulsera.

Además del acceso utilizando un electrocardiograma, NYMI admite la función de desbloquear los bloqueos utilizando gestos espaciales, gracias al acelerómetro y giroscopio incorporado. Es decir, se ofrece al usuario, por ejemplo, para dibujar una cierta figura en el aire, lo que solo sabe, después de lo cual la pulsera enviará una señal a una computadora o bloqueo.

Análisis de Osanka

Los científicos japoneses han desarrollado un sistema de 400 sensores en el asiento, que identifica con precisión los contornos y las zonas de la espalda humana y el quinto punto. Un analizador de culo, que, según los investigadores, tiene una precisión del 98%, puede adaptarse en los sistemas antirrobo automotriz.

Reconocimiento facial, selfi)

2016

Organizaciones públicas de los Estados Unidos contra el reconocimiento facial.

La coalición de las 52 organizaciones públicas y de derechos humanos de los Estados Unidos envió una carta al Ministerio de Justicia con una solicitud para investigar el uso excesivo de las tecnologías de reconocimiento facial en el trabajo de la policía. Además, la coalición está preocupada por la exactitud desigual del reconocimiento de la máquina de personas de diferentes afiliaciones raciales, que puede ser la base de la manifestación del racismo de las autoridades.

Especialmente, estas tecnologías abusan de la policía local, la policía estatal y el FBI, dice la carta. La Coalición solicita al Ministerio de Justicia principalmente para revisar los departamentos de policía que ya están bajo investigación debido a una actitud sesgada hacia los ciudadanos con color no cuero.

La base para la solicitud fue los resultados del estudio del Centro de Privacidad y Tecnología de la Ley de la Universidad de Georgetown. El estudio mostró que la mitad de la población adulta de los EE. UU. En diferentes circunstancias fueron escaneadas por la identificación del gobierno.

Los investigadores señalaron que en los EE. UU. Hoy en día, no hay reglas graves que rigen el uso de este software. Según Alvaro Bedoi (Alvaro Bedoya), director del Centro y Cologway Study, fotografiado por la licencia de conducir, una persona ya cae en la base de datos de la policía o el FBI. Esto está teniendo en cuenta especialmente significativamente el hecho de que el reconocimiento de los individuos es inexacto, y en este caso puede hacer daño a los ciudadanos inocentes.

Ejemplos de proyectos en HSBC, MasterCard y Facebook.

El Banco HSBC recopila la galería de retratos de sus clientes. El conglomerado financiero se está moviendo a un nuevo sistema de identificación: selfie. La fotografía reemplazará todas las demás formas de identificar la personalidad, como las huellas dactilares, el reconocimiento de voz y la introducción del código PIN.

El servicio estará disponible para los clientes corporativos de NSBC. A través de la aplicación móvil bancaria, podrán abrir cuentas uno por un clic. El Banco también confirma la identidad del cliente utilizando el programa de reconocimiento facial. La foto se fusiona con imágenes previamente cargadas en el sistema, por ejemplo, desde un pasaporte o licencia de conducir. Se supone que el nuevo servicio se releva de la necesidad de memorizar códigos digitales y reducir el tiempo de identificación.

MasterCard anunció en la primavera de 2016 en el International Mobile World Congress Technology Congress Mobile Technology en Barcelona, \u200b\u200bque pronto se le permitirá usarlo como una alternativa para contraseñas en pagos en línea. El servicio estará disponible en el próximo verano en los Estados Unidos, Canadá y algunos países europeos, como Italia, Francia, los Países Bajos, Reino Unido y España.

Para usar esta opción, los usuarios deberán descargar una aplicación especial a su computadora, tableta o teléfono inteligente. Luego, para mirar a la cámara o usar el escáner de dispositivo para reconocer las huellas dactilares (si está disponible en el dispositivo). Sin embargo, al menos en este momento), los usuarios aún necesitan proporcionar datos a su tarjeta bancaria. Solo si se requiere una identificación adicional, los usuarios podrán usar la opción descrita anteriormente.

Gracias a este nuevo enfoque, MasterCard va a proteger a los usuarios de transacciones falsas en línea, que se llevan a cabo utilizando contraseñas de usuarios de filo, así como también proporcionan a los usuarios un sistema de autorización más conveniente. La compañía informó que el 92% de las personas que probaron este nuevo sistema preferían sus contraseñas tradicionales.

Algunos expertos dudan de la protección de la información del hecho de que los delincuentes cibernéticos no pueden obtener fácilmente las huellas dactilares de los dedos del usuario o una foto de su cara si la transacción se lleva a cabo con el uso inseguro de la red pública de Wi-Fi.

Los expertos en seguridad cibernética argumentan que el sistema debe incluir varios niveles de seguridad para prevenir el robo potencial de fotos de los usuarios. Después de todo, los pagos en línea son un objetivo atractivo para los delincuentes cibernéticos.

A fines de 2015, un grupo de expertos de la Universidad Técnica de Berlín demostró la capacidad de extraer el código PIN de cualquier teléfono inteligente cuando se usa usuario selphi. Para hacer esto, leen este código, que se mostró a los ojos del usuario cuando entró en su teléfono Oppo N1. Hacker es suficiente para interceptar el control sobre la cámara frontal para teléfonos inteligentes para realizar este ataque elemental. Podría controlar el control de intercepción cibernético sobre el dispositivo del usuario, hacerlo uno mismo y luego ejecutar pagos en línea utilizando una contraseña reclutada, ¿qué hacker vio a los ojos de su víctima?

MasterCard insiste en que sus mecanismos de seguridad podrán detectar dicho comportamiento. Por ejemplo, los usuarios deberán flashear la aplicación para demostrar la imagen "VIVA" de una persona, y no su foto o un video de disparo. El sistema compara la imagen de la cara del usuario, convirtiéndola en el código y transmitiéndolo a un protocolo seguro a través de Internet en MasterCard. La compañía promete que esta información se almacenará de manera segura en sus servidores, mientras que la compañía en sí no podrá reconstruir la cara del usuario.

En el verano de 2016, se sabía que los investigadores se les omitió un sistema de autenticación biométrica utilizando una foto de Facebook. El ataque fue posible gracias a las posibles vulnerabilidades inherentes a los recursos sociales.

Un equipo de investigadores de la Universidad de Carolina del Norte ha demostrado un método para pasar por alto los sistemas de seguridad construidos en las tecnologías de reconocimiento utilizando las fotos disponibles de los usuarios de la red social. Como se explica en el informe de especialistas, el ataque se ha vuelto posible debido a las posibles vulnerabilidades inherentes a los recursos sociales.

"No es sorprendente que las fotos personales colocadas en las redes sociales puedan representar una amenaza para la confidencialidad. La mayoría de las redes sociales grandes recomiendan a los usuarios para establecer la configuración de confidencialidad al publicar una foto en el sitio, sin embargo, muchas de estas imágenes a menudo están disponibles para el público en general o solo pueden ser vistas por amigos. Además, los usuarios no pueden controlar de forma independiente la disponibilidad de sus fotos colocadas por otros suscriptores ", digamos científicos.

Como parte del experimento, los investigadores seleccionaron fotos de 20 voluntarios (Facebook, Google+, LinkedIn y otros recursos sociales). Luego utilizaron estas instantáneas para crear modelos tridimensionales de individuos, "reviví" con un número de efectos animados, coloque la textura de la piel en el modelo y ajustó la vista (si es necesario). Los investigadores se probaron en cinco sistemas de seguridad, cuatro de ellos lograron engañar en 55-85% de los casos.
Según el informe de la empresa. Technavo. (invierno 216) Una de las tendencias clave que tienen un impacto positivo en el mercado de las tecnologías de identificación biométrica ( reconocimiento facial), es la introducción de sistemas biométricos multimodales en sectores, como atención médica, banca, sector financiero, sector de valores y seguros, sector de transporte, transporte por carretera, así como en el sector público.

Sistemas biométricos multimodales.Construida en una combinación de varias tecnologías biométricas, como el reconocimiento de huellas dactilares, la cara, las voces, las voces, etc., difieren en una alta eficiencia de acceso no autorizado a dispositivos de autoservicio bancario, bases de datos de atención médica, dispositivos móviles, así como un gran número. de aplicaciones en línea y fuera de línea.

En relación con la creciente necesidad de mejorar el nivel de seguridad en Europa, se espera un aumento constante en el uso de los sistemas de identificación biométrica en la cara. A partir de 2015, a pesar del hecho de que Europa es el segundo participante más grande en el mercado global de tecnologías de identificación biométrica, otras tecnologías, como el reconocimiento de huellas dactilares, el patrón de vehículos en la mano y el iris, son más anchos. La introducción de los sistemas de reconocimiento facial se llevó a cabo a una tasa más baja, que se asoció con la crisis en la eurozona. Pero los analistas esperan que en los próximos cuatro años, las tasas acumuladas de crecimiento anual de este mercado superen el 21%.

Los fabricantes invierten en investigación y desarrollo de sistemas de identificación biométrica. Se espera que acelere significativamente el desarrollo de dichos sistemas identificando los parámetros cualitativos de la persona, incluidas cicatrices, longitudes de la nariz o expresiones faciales, y que se pueden usar para determinar la edad o el piso humano.

Las tecnologías de identificación biométrica para la persona se pueden usar en el comercio minorista para identificar a los clientes y rastrear sus compras, comprar hábitos, edad, género, historial criminal y de crédito. Se espera que los datos obtenidos utilizando dichos sistemas se utilicen por minoristas de fines de marketing y para que los clientes sean las ofertas especiales según la información sobre sus compras anteriores.

2015

2015: Según los informes de los medios, MasterCard anunció en el verano de 2015 para comenzar a probar el programa de confirmación de compras en línea, escanear la cara de un usuario.

En la etapa final de la compra, el comprador de Internet deberá hacer su foto con un teléfono inteligente. MasterCard cree que es mucho más fácil que memorizar las contraseñas.

Según el dinero de la CNN, con la ayuda de una nueva herramienta innovadora, el sistema de pago planea reducir el nivel de fraude. "Creo que la nueva generación de que a sí mismo vive con fotos. Seguramente deberán recoger esta tecnología ", dijo Ajay Bhalla, director de MasterCard sobre soluciones de seguridad innovadoras.

MasterCard utiliza la tecnología de seguridad de seguridad en línea de SecureCode, que implica la introducción de una contraseña para confirmar el pago en Internet. Según la compañía, esta tecnología se utilizó en 3 mil millones de transacciones el año pasado, previene los casos de uso por el mapa de los estafadores en Internet. Sin embargo, las contraseñas se olvidan, pueden robarlas o interceptarlas. Es por eso que muchas empresas financieras han comenzado a introducir tecnologías biométricas para la conveniencia de los usuarios y mejorar el nivel de seguridad.

Al principio, el proyecto cubrirá 500 usuarios, y en caso de pruebas exitosas, se lanzará para uso público.

2014

2014: los creadores de la puesta en marcha israelí de Islayu planean usar la cámara frontal de teléfonos inteligentes como una forma de confirmar la personalidad de las personas al hacer transacciones bancarias. Según los Emps de la Fuerza Aérea, los israelíes confían en que en el futuro, Selfie podrá reemplazar las contraseñas, las huellas dactilares y otras formas de identificación de la persona. En Isityou implementó un nuevo reconocimiento de tecnología de las personas con un alto grado de precisión y protección contra el fraude.

El Fundador del Proyecto de Levy de Benjamin (Benjamin Levy) dijo que, debido al alto nivel de seguridad de Isityu, sería capaz de reconocer 99999 de los 100 mil casos de engaño. Levi intentó convencer a los bancos sobre la necesidad de presentar su sistema el próximo año. Se utilizará para transacciones financieras.

Google ya usa la función de reconocimiento facial en Android. Por lo tanto, puede desbloquear el dispositivo en ejecución de este sistema operativo móvil. Sin embargo, los desarrolladores han argumentado repetidamente que el reconocimiento de la persona no está protegido lo suficiente en comparación con los métodos clásicos. En este sentido, los expertos se envolvieron en las declaraciones de Binjamin Levi.

Marios Savedes (Marios Savedes) de la Universidad de Carnegie Melon está estudiando las funciones de reconocimiento facial. Él cree que la prueba independiente para la protección de Isityou no puede ser confiable.

La misma opinión se adhiere al experto mundial en biometría Dr. Massimo Tistarelli (Massimo Tistarelli). Dijo que en Europa se lleva a cabo un proyecto científico a gran escala TABULA RASA, cuyo objetivo principal es desarrollar la protección contra el fraude para los métodos de identificación biométrica. Según él, antes de ingresar al mercado, se debe realizar una serie de estudios independientes que confirman la eficiencia del producto.

Nariz

Cuidadosamente puede ser identificado con precisión por personas en la retina, pero los científicos británicos han encontrado una sustitución interesante. Usaron el programa PhotoFace y dividieron todas las narices de voluntarios para seis tipos principales: románico, griego, nubio, orliny, borracho, resultó. La ventaja del método, consideran el hecho de que las narices son más difíciles de ocultar o disfrazar. La desventaja también es obvia: la exploración nasal proporciona un resultado mucho menos preciso que la verificación de la retina.

Análisis del patrón de vena en la palma.

Las cafeterías de la escuela generalmente no mierran nada, pero una cafetería en Florida se destaca de la gama general que utiliza los escáneres de las manos que reemplazan a los estudiantes dinero para el almuerzo. El sistema reemplazará las tarjetas y los códigos PIN con un escáner en un rango de luz roja, y no requiere contacto físico con la palma. Queda por modernizar los propios desayunos escolares.

Propiedades de las soluciones tecnológicas para los servicios financieros de Fiserv (Fayserv) anunciados en la primavera de 2016 sobre la salida del escáner de palma Fiserv (Faysenv) Verifast - Los sistemas de autenticación biométrica, con los cuales las instituciones financieras podrán reducir el número de casos de fraude, reducir el tiempo de transacción y mejorar la calidad de los servicios ofrecidos.

Fiserv (Fayserv) espera cambiar la calidad de los servicios bancarios en una visita personal a los clientes, acelerándola y haciéndola más segura aplicando la tecnología de escaneo de palma.

Fiserv informó que la autenticación de palma difiere de los sistemas tradicionales de autenticación biométrica, que a menudo funcionan solo en modo manual y no difieren en gran eficiencia. Este sistema proporcionará "identificación rápida, segura y precisa" de los consumidores mediante la aplicación de un dispositivo de sensor infrarrojo que leerá un patrón de vena único en la palma.

Karl Guynn, director de desarrollo de la cooperativa de crédito de GESA, que recientemente comenzó a probar el sistema de verifast en tres sucursales, dijo: "Probamos el proceso de autenticación tradicional que nos utiliza y descubrimos que la identificación humana en la unidad de gestión de efectivo tarda unos 15 segundos. . La autenticación en el dibujo de las venas en la palma tarda aproximadamente un segundo. En otras palabras, aceleramos la ejecución de cada transacción durante 14 segundos. La autenticación en el dibujo de las venas en la palma de la palma está acelerando significativamente las transacciones, de modo que una persona puede ver la oficina por un tiempo para llevar a cabo rápidamente las operaciones que necesitan, e ir más lejos en sus asuntos. Este proceso se caracteriza por una mayor confiabilidad, nuestros clientes y cajeros lo calificaron muy alto ".

Un estudio realizado por el grupo financiero Raddon demostró que alrededor del 83% de los consumidores consideran la autenticación de palmeras como una de las funciones extremadamente útiles para las transacciones bancarias. Casi el 97 por ciento de los evaluadores beta de servicio informaron que con mucha probabilidad, esta tecnología se utilizará después de su introducción en el entorno bancario.

Impresión cognitiva

Nadie considera la memorización de largas cadenas de números y letras obsoletos tan fuertemente como la Agencia de Defensa Americana Darpa. Desarrolla el concepto de "estampados cognitivos", que puede combinar la exploración del iris de los ojos, escritura a mano del teclado e incluso los hábitos de navegación web para la autenticación de usuario continuo.

Sistema "Trolling"

Por supuesto, nadie quiere recibir mensajes de error, pero estos mensajes pueden desempeñar un papel importante en la seguridad. Visualización al azar Mensajes de error y viendo la respuesta de los usuarios, los especialistas del Instituto de Investigación del Sur-West se están preparando para identificar a los usuarios y reconocer a los intrusos. Por lo tanto, la próxima vez que la PC le informará sobre una escasez de memoria y pregunte si desea solucionar problemas, verifique cuidadosamente todo. Tal vez comprobarte.

Configuración de interfaz individual

Se utilizan especialistas de la Universidad de Maryland para obtener flujos visuales de autenticación de usuario de PC adicionales. En el escritorio, el programa analiza los métodos típicos de su ubicación del propietario y los cambios en el tamaño de Windows, esquemas de trabajo y restricciones al mover el mouse. Se verifican tres secuencias de video en el teléfono: la imagen tomada por la cámara frontal, los detalles ambientales (así como los zapatos y la ropa), eliminados con la cámara en el panel posterior y manipulan la pantalla. Los investigadores esperan que la combinación de tres de estas corrientes sea suficiente para autenticar a cada usuario individual y verificaciones repetidas durante la operación de su dispositivo.

Prueba de ADN (en el cabello PM)

Este método prácticamente identifica inequívocamente el propietario, pero nunca se convirtió en todos los días debido al costo del tiempo y al alto costo. Pero varios grupos de investigadores están trabajando activamente en más baratos y de aceleración.

Los biólogos del Laboratorio Nacional que llevan el nombre de Lawrence en Livermore (EE. UU.) Aprendieron a determinar en casi precisión la personalidad de una persona no solo en el ADN, sino también en las proteínas contenidas en el cabello. El método, según los creadores, hará una revolución en forense y arqueología, según la caída de 2016. PLOS One Magazine.

Aunque la técnica de análisis de proteínas aún está lejos de ser perfecta, le permite identificar con precisión a la persona no solo en las primeras horas y días después de la muerte de una persona, sino incluso en unos pocos siglos después de su muerte. Científico logró identificar con éxito varias personas que fallecieron hace más de 250 años.

La técnica funciona de la siguiente manera: el cabello se disuelve en sustancias especiales que no destruyen la estructura química de las proteínas dentro de ellos, y analizan la composición de esta "sopa" para la presencia de 185 mutaciones en la estructura de proteínas, cuya combinación es Único para cada habitante de la tierra.

Según los expertos, un conjunto de proteínas es redundante, de hecho, es suficiente para una identificación precisa y aproximadamente cien de estos marcadores. Ahora los científicos están trabajando para simplificar y reducir el costo de la técnica para que sea conveniente aplicar en la práctica durante las investigaciones criminales y durante las excavaciones.

El método ya ha experimentado en seis docenas de estadounidenses de origen europeo, que acordó pasar sangre y cabello en pruebas de ADN y proteínas. Según los biólogos, la personalidad de cada uno de ellos logró establecer correctamente, lo que abre el camino para usar proteínas en el cálculo de las personalidades de los delincuentes en porciones muy pequeñas del cabello. Para esto, hay suficiente muestra con una masa de solo 1 miligrama, que es un poco más de lo que está contenido en el mismo cabello.

Aurícula

La cáscara del oído es adecuada no solo para proteger el canal auditivo. El sistema desarrollado recuerda la estructura tubular del oído medio y la forma general de las orejas del fregadero para crear un "Auricular", que le permite identificar con precisión al propietario en el 99.6% de los casos.

La pérdida o robo del gadget puede ofrecer a la dueña muchos problemas. Y estas no solo son pérdidas materiales debido a la pérdida de un gadget costoso, sino también la amenaza de acceso no autorizado a datos personales o corporativos, una aplicación de banca en línea o una billetera electrónica.

En la primavera de 2015, Yahoo Labs ofreció una nueva opción, para identificar al propietario del teléfono inteligente en sus fregaderos de oreja. Los científicos utilizaron el hecho de que no existen dos conchas de oído idénticas, estas son información biométrica única.

Dado que la pantalla táctil en el proceso de la llamada entra en contacto con la oreja, puede conducir a caótico presionando el oído en los botones en pantalla, por lo que la pantalla del teléfono inteligente en el modo de conversación siempre está apagado. En ese momento, Yahoo Labs científicos y se ofreció a llevar a cabo la autenticación del propietario. Las pruebas de desarrollo han demostrado que la precisión de la identificación biométrica utilizando el incorporación de la cáscara del oído es del 99.52%. Creado por recibió el nombre de Bodyprint.

Curiosamente, Yahoo Labs también se ofreció a modificar el procedimiento que le permite tomar una llamada. Entonces, sigue siendo siempre todos los teléfonos exigieron presionar el botón de recepción. Ahora, simplemente puede conectar un teléfono inteligente a la oreja: según BodyPrint, reconoce que se presiona el oído, y comenzará la transmisión de la voz.

Dado que yahoo mismo a la producción de gadgets de interés no exhibe, es probable que sea una tecnología con licencia, o el software correspondiente se distribuirá como una aplicación móvil a través de Apple Store y Google Play. La principal ventaja de la tecnología creada está en ausencia de la necesidad de poner un sensor especial para la huella digital. La pantalla táctil está en cualquier teléfono inteligente, la tecnología se puede aplicar en cualquier gadget, por lo que es muy significativo.

En junio de 2015, se sabía que Amazon recibió una patente tecnológica que desbloquearía la oreja del teléfono. Si se implementa la tecnología, funcionará de la siguiente manera: una persona trae el teléfono a la oreja, la cámara frontal toma una foto de la aurícula y compara la foto con la foto disponible. Es decir, la tecnología es similar a la que se usa para la autorización con una huella digital.

El video del proyecto Patentiogi explica cómo funcionará la autorización. Quizás la compañía use esta tecnología para que al responder la llamada fue suficiente para simplemente llevar el teléfono al oído.

Iris

En el verano de 2016, los dos bancos más grandes de Corea del Sur, Keb Hana Bank y Woori Bank presentan un sistema de identificación de usuarios de banca móvil en la retina. Esto fue reportado por los servicios de prensa de las instituciones financieras.

"El sistema de identificación ganará más adelante este mes cuando el país comience a vender el teléfono de la Nota Galaxy 7 de Samsung, que está equipada con un escáner de Retina," se observa en el comunicado de prensa. Se espera que el lanzamiento del nuevo sistema aumente significativamente el nivel de seguridad de los usuarios, protegiéndolos de los estafadores que actúen en Internet.

"La técnica del reconocimiento retininal del ojo es extremadamente promovido y difícil, lo que hace que prácticamente cualquier intento de piratear inútil", se enfatiza en el documento. También señala que los datos de la retina del usuario se almacenarán en el teléfono en sí, y no en los servidores de las empresas. Esto proporcionará simultáneamente una protección adicional del usuario y facilitará el uso de la banca móvil.

El tercer banco más grande del Sur Coreano, Shinhan Bank también considera la posibilidad de lanzar un sistema similar.

En el verano de 2015, se sabía que Google ha estado trabajando durante mucho tiempo en lentes de contacto y varias opciones para su uso. La solicitud de patente cuenta sobre otra de estas opciones: escanear el iris con fines biométricos.

Anteriormente, Google tuvo ideas para crear lentes con cámaras y lentes imperceptibles incorporados con la capacidad de analizar los niveles de azúcar en la sangre a través de un líquido lacrimógeno. El nuevo método de escaneo biométrico debe ser más difícil para la piratería, en lugar de los sensores de huellas dactilares. La solicitud se presentó el 2 de junio de 2015 y describe lentes y cadenas con sensores de luz sobre el iris. Escanean la cáscara y crean su impresión, que se compara con la muestra contenida en el dispositivo. Cuando el usuario puede iniciar sesión en su cuenta o desbloquear el dispositivo. Para lentes, se requerirá una fuente de alimentación inalámbrica. Dado que el objetivo es mejorar la seguridad del usuario, puede abandonar la provisión de información personal y los datos recopilados por el sistema serán anónimos.

Las lentes de contacto también pueden tener otras aplicaciones. Por ejemplo, ingresando pequeñas dosis de medicamentos (como la insulina) a través de intervalos cortos en lugar de inyecciones raras con grandes dosis. Otra oportunidad es una visión nocturna para personas con problemas de visión. O, la sustancia contenida en el líquido de las lágrimas contribuye a la detección de diferentes tipos de cáncer: cofre, luz, cerebro, por lo que las lentes pueden ayudar en la detección temprana de la enfermedad o el monitoreo de remisión.

Fujitsu ha desarrollado una tecnología de autenticación de usuarios de teléfonos inteligentes a principios de 2015, lo que le permite hacerlo en una concha de arco iris de los ojos debido a una sola mirada literalmente: la autenticación toma menos de un segundo.

Es más fácil que escribir código, o aplique un dedo (que puede estar sucio o simplemente es físicamente indispensable). La autenticación del arco iris (en realidad reconoce el color del área alrededor del alumno) funciona en la tecnología FUJITSU, incluso si el usuario lleva gafas transparentes o lentes de contacto.

Para el trabajo de la tecnología, se incluye un equipo de autenticación adicional en el teléfono inteligente, que pesa menos de un gramo. En particular, contiene un sensor y cámara infrarrojos en miniatura.

Inicialmente, el usuario registra su iris mirando a dos circunferencias especiales en la pantalla. Los datos se almacenan exclusivamente en el teléfono inteligente. Más tarde, para la autenticación, no es necesario cerrar el teléfono inteligente a la cara, ya que en muchos otros sistemas de autenticación de IRIS. Por lo tanto, en la edición diaria de correo, se observa que el nuevo sistema funciona a una distancia de 22 cm contra las tecnologías de identificación tradicionales que operan a una distancia de aproximadamente 10 cm.

El producto FUJITSU incluye un algoritmo especial desarrollado por la compañía de California Delta ID. Fujitsu está trabajando en la versión corporativa de su nueva solución.

En 2014, Google anunció la cooperación con la compañía farmacéutica suiza Novartis, que promete comenzar la producción de lentes para 2019. Google tiene una serie de competidores en el campo de las lentes de contacto del futuro. Swiss Company Sensimed quiere medir la inflamación ocular en pacientes con glaucoma; American Innovega puede convertir lentes en pantallas de alta resolución sin daños a la visión; La Universidad de Michigan está trabajando en lentes infrarrojos para la visión nocturna.

Por olfato

En 2009, deseando mejorar la "capacidad para identificar a las personalidades que planean dañar a la nación", el Departamento de Seguridad Interna de los EE. UU. Comprobó si el olor del cuerpo se puede usar como un método de identificación única de una persona. El cambio de olor puede ser evidencia de la sustitución.

Los investigadores de la Universidad Politécnica de Madrid, en colaboración, con la compañía IIIIA SISTEMAS SL presentó un método a principios de 2014, aplicando a un lugar en la línea de tecnologías de identificación biométrica a la par con el reconocimiento de individuos, huellas dactilares y iris.

El sistema desarrollado por Madrid, los científicos pueden identificar a las personas por el olor que emana del cuerpo. Los investigadores argumentan que el cuerpo de cada persona tiene "patrones de olores" constantes distinguibles, que no se ven afectados por ni enfermedad ni dieta ni edad.

Los investigadores han creado un sensor capaz de reconocer "dibujos únicos" de los olores del cuerpo humano e identificar a su portador con una precisión del 85%. El sensor fue probado en 13 voluntarios, de los cuales ocho eran hombres y cinco mujeres.

Los científicos fueron tomados por treinta muestras de olor con palmas puramente lavadas de cada una de las pruebas en diferentes momentos del día. Según los desarrolladores, la sensibilidad del sensor era tan alta que era difícil engañar con jabón, desodorante, colonia u otros intentos de cambiar el olor.

En la declaración oficial de la universidad, los científicos expresan la confianza de que abre la oportunidad de crear formas "menos agresivas" de identificar a una persona que aquellas que existen actualmente.

A pesar del hecho de que el reconocimiento de la IRIS y la huella dactilar le otorgan la alta precisión de la identificación, en la conciencia de masas, estas tecnologías están estrechamente asociadas con las penalizaciones, lo que causa desconfianza y protesta, dicen los científicos. El reconocimiento de las personas en la etapa actual del desarrollo da demasiados niveles de error.

Por lo tanto, el desarrollo de los sensores de olores, que permite a una persona que los pasa por ellos, abre oportunidades para el desarrollo de métodos de identificación más cómodos e invisibles con un nivel de precisión bastante alto.

Los investigadores están seguros de que tales tecnologías se pueden usar en los aeropuertos, en los puntos de control en la frontera y en cualquier otra situación donde se aplica actualmente la identificación.

La identificación de Olll es uno de los métodos más antiguos utilizados para buscar e identificar a las personas, pero ahora en forenses para esto, se aplican perros especialmente capacitados. El desarrollo de cómo reconocer efectivamente el olor a persona con dispositivos electrónicos comenzó de manera relativamente reciente.

Entonces, en abril de 2013, un grupo de académicos suizos presentó el método de identificación de una persona por el olor de la boca. Usando un espectrómetro de masas de laboratorio, los científicos de nueve días tomaron muestras de aire exhalado en 11 sujetos. Los científicos lograron demostrar que el olor a boca también tiene un patrón molecular único, que no varía según los factores externos, como el uso de productos frágiles o fumar.

Conexiones neurales en lugar de huellas dactilares

El sistema único de los lazos en el cerebro del individuo se puede usar para identificar la personalidad, como las huellas dactilares. A tales conclusiones surgieron científicos estadounidenses, los autores del artículo en la revista Nature Neuroscience, informan Lenta.RU

Los neurofisiólogos tradicionalmente utilizan una serie de métodos que permiten la estructura, la función y las características bioquímicas del cerebro (por ejemplo, la tomografía computarizada) para comparar la actividad cerebral de varios grupos de personas. Estos métodos, o neurovalización, hacen posible entender esto o que la característica del cerebro, característica de todas las personas, y las características individuales generalmente se ignoran.

Sin embargo, Emily Finn (Emily Finn) y sus colegas descubrieron que las características únicas de las conexiones de varias partes del cerebro humano son bastante estables para establecer con precisión la identidad del sujeto. Finn trabajó con 126 participantes en el proyecto "Conectar of Man". Resultó que el dibujo de la relación obtenido durante una de las sesiones de neurovalización (en reposo, al pasar las pruebas de memoria, emociones y habilidades lingüísticas) en sesiones subsiguientes permanece sin cambios, y es fácil identificar a los individuos entre otros participantes en el experimentar.

Además, los dibujos de la relación ayudaban a predecir el nivel de inteligencia móvil (la capacidad de percibir y memorizar uno nuevo, resolver los problemas con los que la persona no se encontraba). Los principales factores pronósticos de esta capacidad se conectaron entre los lóbulos frontales, oscuros y temporales del cerebro.

En el proyecto "Conectar de una persona", además de la Universidad de Oxford, participan las universidades de Washington y Minnesota. El connectoma se llama una combinación de todas las conexiones entre las neuronas, el número de lo cual en el cerebro humano se estima en el cuadrillón. El proyecto se lanzó en 2010, su presupuesto ascendió a 40 millones de dólares.

Esta tecnología tiene otra ventaja pesada. "La huella dactilar puede ser robada, y una persona en este caso no podrá repeler el nuevo dedo para reemplazarlo. Sin embargo, las impresiones cerebrales pueden estar fácilmente sujetas a cambios: el usuario simplemente está inventando una nueva combinación mental ", dijo el profesor Sarah Laszlo, uno de los participantes en el proyecto para desarrollar la identificación del cerebro.

Para obtener su chip o trague un microcomputador

El método original e inusual de identificación de identificación fue propuesto por PayPal. La compañía simplemente propuso chips implantados o microcomputadores de tragar. Esto resolverá el problema de la autorización radicalmente y para siempre. Los chips y los microcomputadores analizarán el pulso, la composición del jugo gástrico y otra información biométrica interna. Sin embargo, no se especifican detalles, pero un enfoque tan audaz para resolver el problema al menos causa admiración.

Notas

480 RUB. | 150 UAH. | $ 7.5 ", mouseoff, fgcolor," #ffffcc ", bgcolor," # 393939 ");" Onmouseout \u003d "Devuelve ND ()";\u003e Período de disertación - 480 RUB., Entrega 10 minutos , a la vuelta del reloj, siete días a la semana y festivos.

Kalashnikov Dmitry Mikhailovich. Identificación de voz biométrica de una persona por contraseña Frase de voz en un aumento de ruido: la disertación ... Candidato de las Ciencias Técnicas: 05.13.01 / Kalashnikov Dmitry Mikhailovich; [Lugar de protección: FGBOU a Penza State University], 2017.- 196 P .

Introducción

Capítulo 1. Descripción general de los métodos y dispositivos de protección de datos personales basados \u200b\u200ben información biométrica de voz y procesamiento de señales pre-digitales 15

1.1. Segunda protección general de datos de información personal 15

1.2. Estimación de la estabilidad del código biométrico 17 de reconocimiento de red neuronal.

1.3. Información Medida de la calidad de los datos de origen 17.

1.4. Modelo funcional del código de transductor de biometrio 21

1.5. Clásico Mera Hamming 23

1.6. Aplicación práctica de los convertidores de código de biometrio para proteger el código ejecutable en el sistema de identificación de voz 24

1.7. La necesidad de clasificar los fragmentos de habla de sonido en tonal y ruido 26

1.8. Descripción general de los métodos para medir el tono primario de los sonidos tonales 34

1.9. Usando predictores lineales 38

1.10. Algoritmo no lineal para detectar la frecuencia de la señal 42

1.11. Predicción lineal del período de tono primario esperado 45

1.12. Estimación de la longitud del fragmento del habla utilizada por el Vocoder de la red neural de nueva generación, para enseñar automáticamente el sistema biométrico con los parámetros de voz del altavoz "su" altavoz 48

1.13. Evaluación de la longitud del fragmento de voz requerida para el entrenamiento Vocoder reconociendo sonidos de habla única 50

1.14. Estimación de la longitud del habla fragmento de reconocimiento.

1.15. Coeficientes Mel-Kepstral 51

1.16. Segmentación del habla en elementos biométricos separados 54

1.17. Modelo de Markov de reconocimiento de voz

Conclusiones sobre el capítulo

Capitulo 2. Modelado matemático de identificación de un discurso conectado. 67

2.1. El fragmento de sonidos homogéneos y pares de sonidos de altavoz del habla "su" en redes neuronales 67

2.2. Predetición del tono primario del altavoz en los valores actuales y anteriores 73

2.3. Cálculo del valor promedio del período de tono primario y límites de desviación permisibles 75

2.4. Clasificador Tono / Ruido 76

2.5. Métodos de circulación de matrices en el algoritmo predictor lineal 79

2.6. Descripción estadística discreta de la duración de los intervalos entre los sonidos de ruido del habla y entre los sonidos Tonny 85

2.7. Determinación de secciones deterministas del habla y variaciones de la frecuencia de tono primario 91

Conclusiones sobre el Capítulo 106

Capítulo 3. Diseño de autenticación de voz actuando de software 108

3.2. Capacitación de parámetros biométricos listos en la red neuronal ... 114

3.3. Clustering de fragmentos de sonido del habla 116

3.4. Contraseña Lord Authentication 119

Conclusiones sobre el Capítulo 125

Capítulo 4. Prueba del algoritmo de autenticación de voz biométrica bajo diversas condiciones de exposición externa 127

4.1. Pruebas experimentales del programa de probabilidad.

la aparición del primer tipo de errores 127.

4.2. Pruebas experimentales del programa sobre la probabilidad de la aparición de errores del segundo tipo, sujeto a la ignorancia de la palabra contraseña, un extraño de 133

4.3. Pruebas experimentales del programa sobre la probabilidad de que ocurra los errores de segundo tipo, sujeto al conocimiento de la palabra de contraseña, un extraño 136

Conclusión 139.

Introducción al trabajo

Relevancia del tema. Actualmente, la cuestión de preservar la confidencialidad de diversos tipos de información se preserva: Estado, Industrial, etc. Se dedica una gran cantidad de trabajos a este problema en el que se proponen varios métodos de autenticación criptográfica y autenticación biométrica. La autenticación criptográfica se basa en el almacenamiento y el procesamiento de información codificada especial. La autenticación biométrica se basa en las características personales del sujeto (huellas dactilares, muestras de escritura a mano, características de la cara, retina).

Desafortunadamente, estos métodos poseen las siguientes desventajas. Los métodos criptográficos proporcionan la máxima confiabilidad y seguridad del procedimiento de autenticación, pero cambian la responsabilidad de almacenar claves (información secreta o portador de materiales) a un usuario que, además de la evidente renuencia para hacer que tales compromisos, a menudo no tiene las habilidades necesarias de El uso correcto y el almacenamiento seguro de secretos. La biometría se aplica tradicionalmente solo para identificar a los usuarios en el sistema de pasaporte y control de visas de los ciudadanos. El uso de comparaciones biométricas biométricas biométricas clásicas con una plantilla no permite garantizar la confidencialidad de los datos personales del usuario en los sistemas abiertos de información civil.

El método biométrico de autenticación de votación se caracteriza por la simplicidad. Este método no requiere equipo costoso, suficiente micrófono y tarjeta de sonido. Pero cuando se utiliza el método biométrico de autenticación por voz, surgen varios problemas. Uno de los problemas más importantes es la calidad de la identificación de voz. Actualmente, la probabilidad del error de reconocimiento de una persona es lo suficientemente alta. Se requiere el desarrollo de nuevos algoritmos para una detección más clara de parámetros biométricos de la señal de voz. El segundo problema más importante es el trabajo inestable de dispositivos bien conocidos en el ruido. Un problema importante es una identificación de voz con una variedad de manifestaciones de la voz de una persona: la voz es capaz de cambiar dependiendo del estado de salud, edad, estado de ánimo, etc.

Los algoritmos de construcción para la identificación de voz y los dispositivos relevantes sin deficiencias enumeradas, es una tarea urgente que tiene un significado científico, técnico y social. Esto determina principalmente la relevancia del trabajo. La gran contribución al desarrollo de la autenticación biométrica fue realizada por los científicos como N. akinfiyev, S. P. Baronin, A. I. Ivanov, M. V. Nazarov, Yu. N. PO

marka, V. I. Romanovsky, G. S. Ramishvili, V.N. Sorokin, V. A. Utobin, V. Gosset, M. Gray, J. Darbin, Ak Jane, D. Clone, N. Levinson, a. Pearson, R. A. Fisher, R. Hamaming y otros.

Para la implementación práctica de los métodos propuestos, es necesario crear medios técnicos efectivos. Se conocen las siguientes compañías mundiales involucradas en el desarrollo de métodos de identificación de voz: Agnitio., Sistemas Auraya., Autentificar, Keylemon., Matiz. y etc.

Las desventajas de las tecnologías utilizadas por estas empresas son para el procesamiento de datos del servidor, es decir, Todos los datos biométricos se envían al procesamiento en el servidor, que, a su vez, es una pérdida de confidencialidad para el usuario. La probabilidad de reconocimiento falso de los autómatas existentes es bastante alta. Esto se debe al hecho de que los algoritmos existentes no distinguen a un número suficiente de parámetros biométricos del pitido, así como el hecho de que no hay estándares para comparar los parámetros biométricos de voz.

El propósito del trabajo de disertación. Es desarrollar nuevos métodos que implementen sus algoritmos y su software que realicen una autenticación de identidad biométrica confiable de voto en un ruido alto. Para lograr el objetivo, es necesario resolver lo siguiente. tareas:

    desarrollar una metodología y algoritmos para aumentar la precisión de determinar la frecuencia del tono principal en cualquier intervalos;

    desarrollar una metodología de autenticación de usuario, poner la frecuencia de tono principal como un factor definitorio;

    desarrolle una metodología y algoritmos para filtrar una señal de sonido para una selección más precisa del período de tono primario en cualquier segmento de la señal de sonido y suprimir el componente de ruido de la señal cuando la relación señal / ruido es igual a una;

    construir una red neuronal de una sola capa estándar GOST R 52633.5 para convertir los parámetros biométricos de voz para acceder al código;

    construya un filtro de banda estrecha que asuma la entrada la frecuencia del tono principal del altavoz. Use la fórmula de filtro en diferentes armónicos de la señal para obtener parámetros biométricos y transformarlos en un código biométrico;

    construir un nuevo algoritmo para la frase de la señal de sonido y use los fragmentos tonales separados resultantes del habla como parámetros biométricos convertidos en un código biométrico;

    implementar el diseño de aprendizaje y autenticación de usuarios en la frase de respuesta de contraseña. Pruebas de características probabilísticas (la probabilidad del error del primer y segundo tipo es el error en la refutación de la prueba y error del usuario al aceptar un usuario extranjero, respectivamente).

Métodos de búsqueda. El documento utiliza métodos de estadísticas matemáticas, teoría de las probabilidades, la teoría de las redes neuronales artificiales y el procesamiento de señales digitales. Para implementar los experimentos, se utilizan una biblioteca de C ++ orientada a objetos, QT y QWT, el entorno de desarrollo QTCreator y el medio de modelado matemático de MathCAD.

Trabajo de disertación de novedad científica. Se encuentra en lo siguiente:

    Desarrolló un algoritmo para estimar parámetros estadísticos de sonido de voz. Basado en la descripción discreta continua de la duración de los sonidos de un habla significativa, dicho parámetro se define como la longitud del sonido promedio y se administra al algoritmo para su evaluación. Se resumen los métodos para evaluar los valores de expectativa matemática y la dispersión del período de tono primario. Las fórmulas para construir un filtro de señal de sonido de banda estrecha se proponen, lo que permite mejorar la calidad de la asignación de la señal a un alto nivel de ruido.

    El método numérico para construir un predictor lineal para resaltar el período de tono primario se generaliza, lo que hizo posible aumentar significativamente la precisión y la velocidad del predictor. Se ha desarrollado una técnica para el procesamiento de señales antideslizantes en un predictor lineal, lo que redujo significativamente la probabilidad de una determinación falsa del tono en el sitio del pitido.

    Se desarrolla un modelo matemático no lineal del filtrado de pitidos para una separación más precisa del período de tono primario en cualquier segmento del pitido. El procedimiento de filtrado construido permitió mejorar el ruido del tono del clasificador existente y asignar todas las secciones tonales del habla en el archivo de audio.

    Desarrolló un algoritmo para la transformación de red neuronal de parámetros de voz a un código de acceso biométrico. Los parámetros biométricos de las señales de voz se aplican a la entrada de red neuronal, que luego se convierten al código biométrico. Se utilizan los vectores de parámetros biométricos de señal de voz para construir tablas de coeficientes de peso. Como resultado de la aplicación del algoritmo propuesto, cada señal de voz se coloca de acuerdo con el código individual. El uso de los códigos recibidos hizo posible minimizar el error del primer y segundo tipo en autenticación de voz.

    Se desarrolló un algoritmo numérico para la liberación de vectores de datos biométricos, según el uso de secciones de sonido tonales del habla separadas de ruido externo y pausas. Estos vectores se obtienen en varios armónicos de la señal de sonido y están involucrados en el procedimiento de aprendizaje de red neuronal. Se muestra que estos vectores son informativos en biometría y se utilizan en el procedimiento de aprendizaje de red neuronal para mejorar la calidad del reconocimiento de imágenes de voz.

6. Algoritmo construido y implementado programáticamente para la fragmentación y clasificación de señales de sonido. La novedad científica es usar el algoritmo de la segmentación de red neuronal de la señal de sonido construida en la disertación. Sobre la base de este algoritmo, se obtuvieron vectores de todo tipo de sonidos tonales contenidos en la frase de voz de la contraseña del altavoz. Estos vectores se convierten a los parámetros del código biométrico y se envían a la capacitación en red neuronal. El uso de estos parámetros hizo posible mejorar la calidad del reconocimiento del altavoz en el sistema de autenticación de voz.

Importancia práctica del trabajo. Máquina construida, lo que permite determinar el altavoz de acuerdo con la frase de contraseña pronunciada. Se ha desarrollado un paquete de software, dentro del cual se implementan algoritmos de procesamiento de señal de voz digital adaptable. Se propone un algoritmo de reconocimiento de imagen biométrico en la señal. El algoritmo se implementa como una red neuronal. El método diseñado en la disertación, en comparación con los métodos conocidos de procesamiento de señales digitales, tiene las siguientes ventajas significativas. La ventaja más importante es la capacidad del autómata que implementa este método es configurar la frecuencia del habla del altavoz cuando la autenticación del usuario. La reducción de ruido se realiza incluso con una relación señal / ruido de uno. Las redes neuronales de la norma GOST R 52633 se introducen para convertir los parámetros biométricos de voz para acceder al código, lo que le permite obtener una contraseña larga constante en la etapa de autenticación. Se reduce a un valor de 10- 7. La probabilidad de un error de la autenticación del usuario se produce si ignora al usuario de la frase de contraseña y a un valor de 10-2 en ocasiones, si el usuario conoce esta contraseña / palabras. Conocido en la literatura Automata posee las siguientes características: la característica probabilística del error del segundo tipo es solo 10 -1 con la probabilidad del primer tipo de error igual a 10- 2.

El complejo de software está dirigido a garantizar la protección de la información y eliminar sus fugas. Para garantizar la protección y el agotamiento de una persona con acceso a la información, se propone introducir la tecnología de autenticación de voz en la verificación de acceso al sistema. Se ofrecen los sistemas de inspección: oficinas de Internet con salidas globales o locales. Estos sistemas son comúnmente utilizados por las instituciones estatales y municipales, así como algunas instituciones educativas. Como resultado, el terminal actual permitirá a una persona de acuerdo con la frase de contraseña pronunciada con una probabilidad suficientemente baja del segundo tipo de tipo (de acuerdo con los datos estadísticos obtenidos en el trabajo de disertación, no debe ser superior a 10-7), y también proporcionará al usuario una entrada rápida, protegida y conveniente en la cuenta personal.

Responsabilidad y validez de los resultados.Formulado en la disertación se proporciona con el uso correcto de los métodos matemáticos y la comparación de las declaraciones teóricas con los resultados de los experimentos de prueba e inventario.

Las principales disposiciones dotadas.:

    algoritmo para asignar parámetros estadísticos del habla basados \u200b\u200ben una descripción discreta continua de la duración de los sonidos de habla significativa;

    el método numérico para construir un predictor lineal para resaltar el período de tono primario cuando el procesamiento de datos y el uso de parámetros estadísticos de voz del altavoz;

    modelo matemático no lineal de un filtrado de señal de sonido que controla la señal cuando la relación de señal / ruido es igual a una;

    algoritmo para asignar vectores de datos biométricos;

    algoritmo para fragmentación y clasificación de "fondo" biométrico sólido;

    algoritmo para construir una red neuronal para reconocer las características biométricas del discurso humano;

    diseño de la capacitación y la autenticación de usuario mediante la frase de respuesta de contraseña.

Implementando los resultados del trabajo y la comunicación con los programas científicos. Los resultados de la investigación se implementaron en la organización de JSC "PNIEI" (PENZA) al desarrollar un diseño de software "Autenticación de usuario a través de la frase de voz". Hay un acto de la introducción de los resultados de la disertación.

Se ha desarrollado un paquete de software (Certificado No. 2016E13464 de 21.10.2016 sobre el registro estatal de un programa de computadora) Soluciones al problema de la construcción de un medio de reconocimiento biométrico de la red neural a través de la voz a nivel de ruido por encima del nivel de la señal. El paquete de software especificado utilizado en el trabajo de investigación, producción y diseño del PNIEI JSC (Penza) en el estudio y desarrollo de algoritmos de autenticación biométrica, contiene una solución de software a la tarea real de desarrollar medios instrumentales de identificación automática de contraseña de la personalidad de una persona. a través de la frase de voz. El programa es capaz de confirmar la personalidad en las condiciones de ruido comparable al nivel de la señal de voz.

Los estudios son respaldados por una subvención "Umnik", Tratado No. 8909/2015 de "21", diciembre de 2015, sobre la provisión de una subvención de la institución presupuestaria del Estado Federal "Fundación para el desarrollo de pequeñas formas de empresas en la esfera científica y técnica. "Para la investigación sobre" desarrollo de un medio de reconocimiento biométrico de red neuronal por voz en niveles de ruido por encima del nivel de la señal ".

Aprobación de la disertación. Las principales disposiciones de la disertación se informaron y discutieron en las siguientes conferencias internacionales: la sexto y séptima conferencia internacional científica y técnica "Modelo matemático y informático de las ciencias naturales y los problemas sociales" (Penza, 2013, 2014); Conferencia internacional científica y técnica "Métodos analíticos y numéricos de modelado de ciencias naturales y problemas sociales" (Penza, 2014); Conferencia científica-práctica "la contribución de los jóvenes científicos en el desarrollo de la Región de Volga" Sesión de otoño de 2016 (Penza, 2016); Conferencia científica de la concurso de subvenciones del rector (Penza, 2015).

Contribución personal del autor. Todos los principales resultados presentados en el trabajo de disertación están formulados y obtenidos por el autor por su cuenta. Las obras se publican en colaboración con el supervisor que posee la redacción del problema que se está resolviendo y el concepto de su decisión. El documento describe el algoritmo desarrollado por el autor de obtener parámetros estadísticos del habla basados \u200b\u200ben una descripción discreta continua de la duración del sonido del discurso significativo. En el trabajo, el autor desarrolló independientemente un nuevo algoritmo de reducción de ruido. . En las obras, el autor construyó un método para eliminar datos personales en una palabra de contraseña de voz, mejoró los algoritmos de procesamiento de señales de sonido lineales conocidas. En el paquete de software, el autor desarrolló algoritmos básicos y códigos de software. Además, el autor realizó experimentos numéricos que confirman la posibilidad de uso práctico de los resultados.

Publicaciones. Según los materiales de investigación de la disertación, se publicaron 8 obras, incluyendo 3 obras en revistas de la lista de la RF WAK.

Estructura y alcance del trabajo. La tesis consiste en la administración, cuatro capítulos con conclusiones, conclusiones, una lista de fuentes utilizadas y 2 solicitudes. El trabajo total es de 188 páginas, de las cuales 170 páginas del texto principal, incluidos 87 dibujos. La lista de referencia contiene 83 nombres.

Modelo funcional del convertidor de código de biometría.

El elemento funcional principal de los medios de autenticación biométrica-criptográfica altamente confiable es el convertidor de código de biometría. El funcionamiento del convertidor de código biométrico se basa en el uso de métodos especiales para convertir los datos biométricos difusos en un número entero binario de bit fijo, una respuesta de código. Al mismo tiempo, los datos biométricos borrosos del usuario "Su" se convierten en una respuesta de código estable, denominados códigos "propios", y los datos biométricos borrosos de los usuarios "Aliens" se transforman en las respuestas de códigos aleatorias (sin correlación) "Alien" . El diagrama funcional del convertidor de código de biometrio se muestra en la Figura 1.2.

Por lo tanto, la característica funcional principal del convertidor de código de biometrio es que debe convertir el campo multidimensional de los estados continuos de la imagen biométrica inestable "su" al código "su", perteneciente a un cierto campo discreto final de los estados posibles de esta clave La segunda característica funcional del convertidor de código de biometrio es que los "alienígenas" biométricos aleatorios deben generar respuestas de código de salida aleatorio en las salidas del convertidor. Muchas imágenes biométricas de imágenes múltiples

La estructura interna del convertidor de código de biometrio se forma durante un procedimiento especial llamado aprendizaje. El procedimiento de aprendizaje toma como parámetros un conjunto de ejemplos de la imagen biométrica "su", una pluralidad de imágenes biométricas "alien", cada una de las cuales está representada por uno o más ejemplos, y la respuesta del código "es", y el resultado de El procedimiento es el convertidor de código biométrico generado con parámetros, lo que permite realizar las características funcionales anteriores.

Los parámetros del convertidor de código biométrico capacitado, complementado con alguna información adicional (por ejemplo, el identificador o nombre de usuario), forman un contenedor biométrico. 1.5. MERA CLÁSICO HAMMING

El procedimiento para organizar imágenes biométricas debe ser altamente productivo y tener en cuenta los cambios en todos los parámetros biométricos y todas sus posibles combinaciones, lo que se vuelve técnicamente imposible para varias docenas de parámetros biométricos tomados, por lo que la única forma posible de evitar esta es la transición de la Espacio de las imágenes biométricas de alto producto de entrada de entrada en el espacio de las respuestas de código discretas de salida. Al mismo tiempo, la clasificación de imágenes biométricas se vuelve lineal y unidimensional, y la operación de un reventamiento ordenado de imágenes biométricas es trivial.

La métrica principal en el espacio de la respuesta del código de salida es la medida de la hamming: el número de dígitos de las respuestas de código no deseado y varias modificaciones de esta medida que se describe a continuación. Mera Hamming K se calcula utilizando la fórmula P H \u003d YS IYI \\ (1.5.1) / \u003d 1 donde XJ es el valor / th descarga de la primera respuesta del código; Yi - Valor / Th descarga de la respuesta del segundo código; P - Longitud del código; F - Adición por módulo 2. Usando esta métrica, es posible medir la proximidad entre las dos imágenes biométricas "de otra persona", o la medida de la proximidad de la imagen biométrica "alien" a la imagen biométrica de "su propia". , para el cual se entrenó los medios de autenticación biométrica altamente confiable. El uso de la medida de hamming para organizar imágenes biométricas solo tiene sentido para un cierto convertidor de código de biometrio entrenado en alguna imagen biométrica "es".

1. La principal diferencia en el método propuesto de todos los demás se considera la presencia de la reorganización de los códigos de datos de entrada aleatorios largos de la reorganización de datos de entrada largos aleatorios en un código específico de 256 bits de largo.

2. El centro del mecanismo de reorganización se considera funciones de hash personalizables (NHF), que se generan generalizadas por el concepto de convertidores de código de biometrio relativamente con los datos convertidos. La esencia del método propuesto se encuentra en los datos de origen del código probado. Puede asignar dos tipos de datos de origen: los parámetros de la reorganización de los parámetros NHV y multidimensionales. Las características de la reorganización de NHF se reorganizan en lugar del código ejecutable del programa junto con la máquina que implementa el NHF. Cuando inicia el programa, las características multidimensionales de entrada se transmiten a la implementación por ejecución. Con el apoyo del automatón NHF, las características almacenadas y dadas se utilizan para restaurar otro bloque de código de programa ejecutable.

3. Después del proceso de recuperación, el código se compila, y la máquina NHF se ejecuta para decodificar bloques apropiados, importante para continuar con el programa. De acuerdo con las características del estado de la NHF o solo solo en las características de entrada, el código ejecutable no es fácil. Permite que el uso de NHF concluya la tarea de defensa del código ejecutable a partir de la aparición de piratería. El esquema de defensa de cualquier bloque de código compilado se presenta en la Figura 1.3.

Evaluación de la longitud del fragmento de discurso utilizado por el Vocoder de la red neural de nueva generación, para enseñar automáticamente el sistema biométrico por los parámetros de voz del altavoz "su" altavoz

Para obtener una palabra de contraseña informativa para la autenticación, es necesario calcular los parámetros estadísticos que describen su calidad y diferencia.

Los sistemas de identificación de voz que toman los coeficientes de espectro de frecuencia, ya que los parámetros tienen errores probabilísticos similares con los sistemas que analizan la señal de voz en el tiempo. La probabilidad del error del primer tipo caracteriza la falla del paso "a sí mismo". En este momento, entre los sistemas de voz existentes, esta probabilidad es 10_1. La probabilidad del error del segundo tipo caracteriza al Pase "Alien". La frecuencia de la apariencia de este error depende solo del método de uso del método. En caso de que la frase pública sea conocida por la persona externa, y al mismo tiempo no usa una grabadora de voz, el éxito de su derivación del sistema es de aproximadamente el 1%, siempre que su voz esté cerca de la grabada. De lo contrario, el atacante puede necesitar 1010 intentos de piratería exitosa.

Sin embargo, bajo la forma de otro orador en los sistemas existentes, se hace posible si la frase de contraseña del altavoz original es conocida y grabada en la grabadora de voz. En este caso, la probabilidad del segundo tipo aumenta significativamente. De ahí la necesidad de resolver el problema de prevenir la intercepción de la contraseña de voz. Además, una de las formas de resolver este problema es el uso de la identificación simultánea de una persona en la estructura de la cara. Además, algunos especialistas en seguridad del sistema conectan sensores de movimiento para identificar la fuente de sonido.

Actualmente, los procedimientos temporales (predicciones lineales) y el vendaje de frecuencia de filtrado de tiras en vioders están ampliamente extendidas. Y los que y otros procedimientos distorsionan significativamente la biometría del usuario y, al mismo tiempo, no pueden proporcionar una alta compresión de información de voz.

Los estudios en el marco de las obras del Instituto Eléctrico de Penza Research, en las que participaron el autor, mostró que existe una oportunidad real de crear una nueva clase de vocoteres basados \u200b\u200ben un nuevo tipo de señales de voz. La base del nuevo tipo de descripción del habla se basa en el uso del hecho de que el discurso acordado consiste en procesos oscilatorios de descomposición repetidos con el período del tono principal. Por ejemplo, el juego de teléfono "A" se ve así (Figura 1.11). Ton \u003d 60.

Desde la Figura 1.11, se puede concluir que el sonido consiste en las oscilaciones de decaimiento repetidas periódicamente. Por lo tanto, para la descripción económica del proceso, es necesario medir la tasa de atenuación y la frecuencia (número de jorobas) de oscilaciones internas. En este caso, un proceso de habla complejo, descrito por vocoteres clásicos utilizando 14-18 parámetros, se describirá solo por cuatro parámetros: 1) la amplitud del sonido; 2) el período de tono primario; 3) Atenuación de oscilaciones internas; 4) La frecuencia de las oscilaciones internas. Este enfoque de codificación de voz le permite compactar información varias veces. Es muy importante que, en el nuevo tipo de descripción "oscilante" de la señal de voz, varios fonemas son bastante similares. Por ejemplo, los fonemas "O" y "A" diferirán solo en el período de tono primario. Un ejemplo del fonema "O" se muestra en la Figura 1.12.

Comparando las Figuras 1.11 y 1.12, podemos concluir que el fondo "O" y el fondo "A" forman el mismo enlace oscilatorio. Entre ellos mismos, los fonemas difieren solo en el período de tono primario. No hay estos datos en la literatura. En la literatura de procesamiento de habla clásica, se intentó conectar los fonemas primero y segundo entre ellos (consulte la Figura 4.3 C). Es necesario tener en cuenta la atenuación de la frecuencia, ya que esto le permite determinar el límite del sonido. La atoque es un parámetro directo, no indirecto para la reconstrucción. El Phonem "O" tiene un período más pequeño del tono principal en comparación con "A", pero la misma frecuencia de llenado y la misma atenuación

Los estudios han demostrado que, confiando en un nuevo principio de describir señales de sonido, puede crear reglas simples "borrosas" para la clasificación "teléfono" y la síntesis de su descripción difusa óptima. Por ejemplo, la descripción del juego telefónico "Y" y "Yu" tienen prácticamente la misma forma de estructura, pero diferentes períodos del tono principal. Esta situación se muestra en la Figura 1.13. O 50 sh! \\ Ft h 200 100 it \u003d 50 "yt \u003d 60" yu "Figura 1.13- Ejemplos de dos fonemas similares" Y "y" Yu ", diferenciándose solo en el período de tono primario, existe la posibilidad de simplificar significativamente el Teoría de la descripción de la referencia, en desacuerdo las reglas simples difusas (borrosas) para la discriminación con los antecedentes. Serán simples para la abrumadora mayoría en el juego telefónico. Estas reglas describirán el altavoz "promedio". Las desviaciones de estas reglas no serán nada de otra cosa. que las peculiaridades biométricas del orador. Aparentemente, es una manera de habilitar la calidad de los vioders, la relación de compresión de voz, la precisión de la transmisión de parámetros biométricos del habla.

Tras la síntesis de reglas difusas (Fuzzy que reconoce los fonemas de la máquina), se estima que aumenta la relación de compresión del habla 1.5-2 veces. Un intento hecho para crear un vocoder, teniendo en cuenta la atenuación de los procesos oscilatorios, muestra la realización técnica de esta dirección.

Otra forma de aumentar la relación de compresión del habla es la detección del fondo y codificando un fondo, y no es marcos. El personal que codifica el discurso es redundante. Típicamente, 44 marcos de sonido se utilizan en los vioders por segundo. En promedio, el hombre emite 11 al teléfono en un segundo. Es decir, los vioders realizan una duplicación de 4 veces de un fonema. Si conocemos la regla difusa de la evolución en el fondo (como se transforma un fonema a otro), entonces es suficiente para transmitir los datos del fonema a la otra. Esto debería permitir comprimir la información adicional 3-4 veces. Si transmite parámetros de voz en el centro del teléfono y entre ellos, entonces la compresión adicional será aproximadamente dos.

Por lo tanto, un nuevo enfoque, basado en la valoración de la atenuación de los períodos del tono principal y las oscilaciones internas, es prometedor y le permite aumentar la relación de compresión del habla varias veces. Técnicamente, es realista tener vocoteres con una corriente de salida de 600 bits / s. Al mismo tiempo, se puede resolver la tarea de una transmisión precisa de los parámetros biométricos para los vioders con una corriente de 2400 y 4,800 bits / s.

Contraseña de autenticación de palabra

El uso de métodos y algoritmos utilizados en la construcción de vocoteres existentes no hace posible aplicar estos métodos en la construcción de fragmentos de señales vocales. La razón para la cual no se puede aplicar estos métodos es que los vioders con datos de voz de alta calidad se distinguen por una gran cantidad de clases cuyo flujo es igual a aproximadamente 2400 bits / s. Este número es característico de los vioders construidos en los algoritmos de un predictor lineal. Es necesario minimizar este número de flujo de datos. En el caso de usar vioders, dando un flujo de aproximadamente 1,200 bt / s, el número de clases recibidas disminuye, pero, sin embargo, sigue siendo bastante grande. También en este caso, se pierden los datos biométricos del usuario.

Al resolver estos problemas, el uso de dispositivos biométricos capaces de proporcionar un sistema con información suficiente. También la salida es construir un fragmento de voz automático, clasificando la señal de voz. El uso de fragmentos existentes no proporciona un sistema con una cantidad suficiente de información debido al hecho de que sus algoritmos se basan en el marco uniforme de la señal de voz. La partición uniforme de la señal de voz suele ser variada en un flujo 20-60 fotograma / s. Además, una de las desventajas de los fragmentos existentes es la negligencia completa de los cambios internos dentro de los fragmentos de sonido, es decir. Hay una pérdida de conocimiento sobre cómo cambiar los parámetros biométricos.

Se puede concluir que el objetivo principal de crear sistemas de autenticación biométrica de voz sostenible es el procesamiento prematuro de la señal de sonido, combinando la construcción de un fragmento efectivo de la frase de código, que tiene en cuenta las características personales del usuario y sincroniza las secciones identificadas del habla. en la etapa de aprendizaje del programa, es decir En estas áreas del habla, no debe haber discrepancia en la fase de audio. Además, la característica útil del nuevo fragmentador sería la posibilidad de autoaprender e identificar las características del orador en la etapa de autenticación del programa después de un largo período de tiempo en relación con la capacitación de este orador.

Para cuando la autenticación del usuario, el programa debe acumular todo tipo de características estadísticas, solidifique claramente las secciones seleccionadas del habla. En el caso de la identificación biométrica, debe crear un fragmento automático que pueda clasificar los sonidos, gracias a un diccionario predeterminado y acceder a la base de datos de sonidos creados, por separado para cada usuario. Tanto la autenticación como los sistemas de identificación deben someterse a pruebas preliminares sobre la probabilidad del primer y segundo tipo de error. Esta tarea se resuelve en la disertación utilizando los siguientes enfoques. Desarrolló un algoritmo para monitorear el período del tono primario del usuario. Para cada persona hay un conjunto separado de parámetros del período de tono primario, que se calcula al grabar un archivo de sonido. La expectativa matemática de la duración del período de tono primario se considera una característica individual, a pesar del hecho de que muchas personas pueden coincidir. El valor más pequeño del período de tono primario es característico del sexo mayor y las personas menores de 16 años. Este valor tiene una diferencia significativa en comparación con la voz masculina. Algunos hombres tienen un carácter bajo de la voz, y el valor promedio de su período supera el valor de la persona promedio.

Posición posible de la voz de voz en el caso de la identificación o autenticación, las características promedio del altavoz, teniendo en cuenta el conjunto de parámetros sin usar las capacidades de computación computacional modernas. Esta condición debe tenerse en cuenta mediante una frase de voz del Clasificador de fragmento automático, el habla identificable.

La voz baja debido a la larga longitud del período de tono primario tiene una variedad de cambios suficientemente grandes en la amplitud de la señal dentro del área de estudio. Esta característica conduce a una expansión de una ventana de procesamiento de fragmentos de voz, este problema se puede resolver al predecir cambios en características biométricas importantes. A pesar de estos factores, el Clasificador Fragmenter está obligado a gastar los mismos recursos computacionales para diferentes tipos de personas. Estos principios se colocan en la Sección 3 del Capítulo 2 al crear un modelo práctico de fragmentación de frases.

Pruebas experimentales del programa sobre la probabilidad de la aparición de los errores de segundo tipo, sujeto a la ignorancia de la palabra contraseña, un extraño

El procedimiento "LPCJ5" es un filtro predictor lineal, en la salida del cual tenemos el valor del tono primario del período LPC (Fórmula 3.1.7). El procedimiento se suministra a la longitud del cuadro "TV", el número de inicio del principio y el extremo del marco "7V7 y N2", el número de secuencia del número de marco KADR, el número de coeficientes de la función de autocorrelación, "Dmposonjjjenod" - Desviación de cero en la función de autocorrelación, "ERROR": vector de error en el marco anterior, calculado utilizando el procedimiento de error LPCJOR.

El procedimiento calcula la función de autocorrelación del error de predicción: N / AN-1-KR (K) \u003d en EW (N) E (N + K), KE0, N / AN-L, (3.1.10) y en bloque 6 Bajo qué valores del SCHAP [SH, P2], la función de autocorrelación del error de predicción de R (k) es máximo, lo que corresponde a la liberación de maxima (picos) en el espectro de la señal de voz. Para esto, el funcionario se minimizó: є um \u003d g (p0) ta le [PYP2]. (3.1.11) Al mismo tiempo, la longitud mínima del período de tono primario, SH \u003d INF T0T-P2 -Maxima longitud del período de tono primario, P2 \u003d Sup One. El valor resultante se determina como n. Encontramos el valor máximo del período dentro de la cara más baja y superior exacta, después de lo cual nos dirigimos a la fórmula T ± de P GT-Y, (3.1.12) 0, GT /, donde El valor de umbral determinado en la configuración del proceso.

El procedimiento "ma8htabirovanie_v" escala cada cuadro de la señal de entrada en el rango especificado para comparar cada cuadro por correlación. Todas las secciones deterministas se administran a la misma escala constante de-1 a + 1.

El procedimiento "MashtabirovAdJOX" toma la entrada una señal con una determinada dimensión "N_N" y se aproxima a la señal OGIB a una cierta longitud "NOGIB". Es decir, el patrón de señal se guarda, solo el número de muestras en TI cambia.

El procedimiento "Ogibayshayyjjadr": contando el sobre por cuadro, donde "Y" -Filter Dimension "N_N" con un cierto armónico; "NACH", "COP", y el final de la matriz de acuerdo con el parámetro "Y"; "KADR" - expectativa matemática del período de tono primario; "OGIB" - el sobre resultante; "Nogib" - la dimensión del sobre.

Después de preparar la señal y asignar los parámetros biométricos necesarios, los datos llegan al convertidor de código de biometrio que consiste en los siguientes procedimientos y funciones: void netlr.koef (int kolobrazov, int nobrazov, doble obray, int & razmer, doble y neto) ; Void Netl :: NET NET (INT KOLOBRAZOV, DOBLE SIGMA, MAT doble OG AL, INT Razmer, Double & Net); Void CcalculateAdq :: calculeinputadq (int imagecount, flotando coeficitiosarr, flotando averagesarr, flotando dispersión, flotando cityarr); Nets nueces :: SIMPLETRAINTING (INT PESOS NÚMERO, CONT INT CON CONSEONSAR, INT ImageCount, int Keyarr, Float Averagearr, Float Weightsarr); Void Netsr.NormalizationTrainMG (Número de pesos int, Const int ConnectionArrr, INT ImageCount, Flote Dispersioner, Flotan Qualityarr, Float Weightsarr).

Procedimiento "BF-Agregar a los coeficientes de Fourier a partir de imágenes formadas (parámetros biométricos). "Nobrazov" - la dimensión de una imagen. Akol Obrazov "- El número de imágenes archivadas en la red neuronal. En la salida del procedimiento, la dimensión de la matriz "neta". Cada vector de 196 componente se forma a partir de los coeficientes de Fourier de la señal en consideración.

El procedimiento de formación consiste en procesar la señal por varias ventanas, calculando los coeficientes de Fourier cortados por estas ventanas de funciones y la formación de un vector total de acuerdo con un algoritmo especial.

El procedimiento "Normnet" es el ignición de las imágenes "su" en relación con la expectativa matemática y la dispersión de imágenes "alien". Las imágenes "extraños" se forman antes de acumular la base de voz de 10,000 imágenes. La base se forma como resultado de una tarifa en el marco del trabajo interno de Pniei JSC en 2012-213. La normalización de las imágenes se realiza de acuerdo con la Fórmula NET [G] [/] \u003d - Y, I _ 0..KOL OBRAZOV, G \u003d 0. 196, (3.2.1) Derazado donde está el Mehow - Vector de la Expectativa matemática de imágenes "alien"; 64YYK0U [G] Vector dispersiones de imágenes "alien".

El procedimiento "calculatelnputadq" calcula la expectativa matemática, la dispersión y la calidad de los parámetros de las imágenes "su". La calidad de cada parámetro se calcula mediante la relación del valor del parámetro promedio a su dispersión.

El procedimiento "SIMPLETRINGING" realiza completar y escribir una tabla de coeficientes de peso a un archivo separado.1x1 para su uso adicional en el momento de los despersonal. Como resultado del procedimiento, se forma la capacitación inicial de la primera capa. La entrada del procedimiento se alimenta a la tabla de enlaces de neuronas, en relación con el cual se forman los parámetros que reciben los valores del "0" y "1", así como el código de acceso clave generado aleatoriamente. El número de escalas de pesojayerl en la capa es 24. La capacitación se realiza ajustando los signos de coeficientes de peso en parte de las entradas de neuronas. El ajuste del signo se lleva a cabo de tal manera que la probabilidad de la aparición de una respuesta dada en la salida de la neurona durante la presentación de ejemplos de la imagen "su" ha aumentado (el número de errores del código de salida) se ha reducido) . El ajuste debe llevarse a cabo en una entrada. Si el cambio del valor del coeficiente de ponderación de la entrada corregida proporciona el resultado de la devolución, el ajuste debe cancelarse y proyectarse al ajuste del signo del siguiente coeficiente de peso. El procedimiento de continuidad de normalización ejerce la primera capa de la red utilizando la calidad de entrada y la dispersión obtenida de la función "calculatelnputadq".

El otro día fue la noticia de que el Hollan Ing se convirtió en el primer banco europeo, que lanzó pagos móviles activados por la voz. Y luego recordé que el tema del voto de autenticación biométrica no era solo uno de los primeros en los que escribí en este blog hace 8 años, sino también cuando lo hice en enero, luego prometió hacer una breve descripción del mercado de autenticación biométrica , que ahora lo hago.

De hecho, los sistemas biométricos de voz resuelven no solo las tareas de autenticación, sino también para prevenir el fraude. Obviamente, el significado más grande es la combinación de estas dos tecnologías. Uno identifica a una persona, pero puede ahorrar antes de la voz grabada. El segundo le permite rastrear los cambios en las características de voz en el proceso de comunicación e identificación de secuencias de voz sospechosas o anormales. Está claro que cuanto más crítico sea el uso de dicha tecnología, más importante, su combinación se convierte en. Por ejemplo, el uso de Facebook es uno, y la gestión de la puntuación es completamente diferente. En el primer caso, suficiente y autenticación ordinaria, y en el segundo necesitas algo más.

La autenticación de voz tiene una ventaja muy importante: el precio bajo del lector. Las huellas dactilares se leen solo en el iPhone. Retina Ojo o mano de geometría requiere preciso y caro adicional dispositivos. El micrófono ya está en casi todas partes (en computadoras, en dispositivos móviles) y de bastante buena calidad. Por lo tanto, el papel de la biometría de voz solo aumentará.

Otra ventaja de la voz biométrica es que es "Multiraza" si puede ponerla. Tu cara es una, el ojo es un máximo de dos, dedos, si todo está bien, diez. Y si estos datos son robados o comprometidos, entonces no se puede hacer nada con él. No se puede usar los dedos de otras personas, los ojos, las manos para su identificación. Y la base de datos de "frases" solo conducirá al hecho de que el sistema de autenticación de voz puede pedirle que diga una nueva frase o simplemente "hablar con ella".

Finalmente, si recuerda que los sistemas de autenticación difieren en el "Who Usted" "," Lo que tiene "," Lo que sabe "y" Lo que haces ", luego la biométrica de voz, a diferencia de otros sistemas de autenticación biométrica, usa todo esto 4 factores. Según las características físicas de la voz, define "quién". Determina comoy quéestá hablando, es decir, le permite proteger contra ataques contra sistemas de autenticación estática (por ejemplo, contraseñas). Al final, puede determinar lo que sabe si se puede usar un PIN o una contraseña como una frase para la identificación.
Sistemas de biometría de voz (es mejor llamarlos y no la autenticación de voz, ya que el espectro de las tareas resueltas es más amplio) puede operar en dos modos: la llamada pasiva (o independiente del texto) y activo (texto dependiente) . En el primer caso, el sistema reconoce al interlocutor por su libertad de expresión (el servicio de SHAZAM funciona de manera similar en dispositivos móviles); En el segundo, de acuerdo con frases predeterminadas que el usuario debe decir. En el modo activo para proteger contra la sustitución del usuario, se registra de antemano (o interceptado), el sistema debe usar frases aleatorias, que ofrecen al usuario a pronunciar.

Decir cuál de las dos opciones para el trabajo del sistema biométrico de voz, es imposible. Ambos tienen sus propias ventajas y desventajas. Los sistemas activos son más eficientes, pero también requieren más participación del usuario, que se identifica. Al mismo tiempo, la impresión de voz toma menos espacio que en sistemas pasivos, lo que puede ser relevante para uso móvil o en lugares donde Internet no está tan desarrollado o ausente en absoluto. Por ejemplo, hay soluciones que permiten la autenticación en el propio dispositivo, sin conectarse a un servidor externo. Por otro lado, los sistemas activos no siempre son aplicables en sistemas de masa masiva: bancos, seguros, minoristas, etc., ya que los usuarios pueden estar insatisfechos con la necesidad de interactuar con el sistema biométrico. Y, por supuesto, tales sistemas son difíciles de aplicar para identificar a los estafadores, que se realizan fácilmente por sistemas pasivos, "escuchar en silencio," escuchar ", hablar e identificar su discurso, sin emitir. Por lo tanto, los sistemas pasivos son más fáciles de usar, pero también requieren grandes recursos para su implementación.

La protección contra los estafadores se implementa utilizando "listas negras" convencionales, es decir, las listas de impresiones de voz de frascos famosos. El especialista correspondiente marca la voz como un fraudulento y luego todas las llamadas se comparan con la "lista negra" de los estafadores. En Rusia, donde no hay base de las huellas vocales de los estafadores y los delincuentes, este método no será efectivo y que cada consumidor de biometría de voz se verá obligado a formar de forma independiente su propia base de estafa (el cumplimiento de la legislación de datos personales aún saldrá) . Pero con el tiempo de la organización, especialmente en algunas industrias, podrá intercambiar dichas bases de datos como, por ejemplo, hacer vendedores antivirus. Hay una buena perspectiva para los bancos (y probablemente, el primer candidato para el uso de dichos sistemas), que tienen un Fincert, que eventualmente puede intercambiar datos no solo de datos sobre direcciones IP / DNS / correo electrónico de Fraunsters, sino también Para complementar la información enviada VoicePrints.

No debe tener miedo de esta tecnología supuestamente rara. Hoy, todo el mundo se encuentra en el umbral (lo envuelto, a) Revolución UAF / U2F de la Alianza FIDO, cuando cualquier dispositivo, una aplicación o herramienta podrán abstenerse de un método de autenticación / identificación específica, colocando esta tarea en La especificación U2F / UAF, que y proporciona integración con el método de autenticación deseado.

Si intenta traducir los beneficios de usar la biométrica de voz en números, entonces pueden ser de la siguiente manera:

  • Reduciendo el tiempo para autenticar al usuario de 23 segundos en modo manual en el centro de llamadas (centro de llamadas) hasta 5 segundos en automático.
  • Aumentar la lealtad de los usuarios (y, como resultado, los ingresos de ellos) como resultado de la negativa a recordar todas las respuestas conocidas a las preguntas "secretas", recuerde que el código PIN para iniciar sesión o responder a las preguntas de un molesto Empleado del banco (su nombre, su fecha de nacimiento, número de tarjeta, etc.).
  • Reduciendo el número de Centro de procesamiento de desafíos a través del procesamiento automático de muchas preguntas simples (horario de oficina en vacaciones, oficinas o cajeros automáticos, tarifas, etc.).
  • Reduciendo el número de operaciones fraudulentas.
  • Disminución del tiempo esperando al empleado adecuado que ayudará a responder a la persona que llama.
  • El aumento de la productividad de los empleados de la empresa y el centro de procesamiento de llamadas.


¿Te gustó el artículo? Compártelo