Névjegyzék

Hangbiometria. Biometrium az "A" -től az "I" -ig, a biometrikus azonosításhoz és a hitelesítéshez. Hogyan ismeri fel a rendszer egy adott személyt

A "hitelesítés" fogalma a hitelesítést jellemzi, például: Vasya Pupkin Tényleg Vasya vagy lehetséges, Petya néhány? Ki ad ki? A hitelesítési folyamatot a három lehetséges mód közül lehet végrehajtani:

  • ezen alapul, amit tudsz, például egy kódkombináció (jelszó);
  • az alábbiak alapján: kulcs, mágneses kártya, kulcstartó;
  • az a tény, hogy te vagy: Papilláris minták, arc geometria, szemszerkezet.

Ez a harmadik tétel, amely lezárja a biometrikus hitelesítést, amely egyre fontosabbá válik a technológiák fejlesztésével. Hogyan működik, mi az előnyök, hátrányok és mennyire biztonságos, tartsuk többet ...


A biometria rövid története

Sok tények, történelmi események és alkatrészek, az emberi biometrikus paraméterek használata már régóta kezdődött a technikai eszközök megjelenése előtt. További 100 bc e. Egy bizonyos kínai császár tette az ujjlenyomatát, mint a különösen fontos őskori műtárgyak nyomtatását. Az 1800-as években Alphonse Britillon kifejlesztette a bűnözők elismerésének rendszerét anatómiai jellemzőikre.

Idővel, az Egyesült Királyság rendőrség, Franciaország, USA elkezdte követni a támadók és a feltételezett bűncselekmények azok ujjlenyomatok. A jövőben a technológia megtalálta az FBI használatát. Az ujjlenyomatok lettek az első teljes fledged humán felismerési rendszer.

Jelenleg a biometria kiterjedtebbé vált, és a védett területre, helyiségekre, stb.


A biometrikus hitelesítés fajtái

Jelenleg egy személy, arc és szemei \u200b\u200bujjait széles körben használják, valamint egy hang - "Három Kína", amelyen a modern biometrikus felhasználói hitelesítés megtartása:

Nagyon sok közülük vannak, azonban az ujjlenyomat-szkennerek három fő típusa van:

  • kapacitív - mérje meg az ujjainkból származó elektromos jeleket. Elemezze a kapacitív különbséget az impresszum felemelt része és annak depressziója között, amely után a lenyomat "térkép" alakul ki, és összehasonlítva a forráshoz képest;
  • ultrahang - beolvassa az ujj felületét hanghullámokkal, amelyeket az ujjnak küldött, tükröződik és feldolgozott;
  • optikai - fényképezzen egy ujjlenyomatot és végezze el a megfelelést.

Nehézségek, ha a szkennelés akkor fordulhat elő, ha nedves vagy piszkos kezek, ha sérülés (vágások, égések), ha egy személy le van tiltva (nincsenek kéz, kefék, ujjak).

  1. Rainbow szemüveg hitelesítés

A hitelesítés másik és meglehetősen gyakori biometrikus formája szivárványhéjszkenner. A szemünkben lévő minták egyedülállóak, és nem változik az egész személy életében, ami lehetővé teszi, hogy ellenőrizze a személy hitelességét. Az ellenőrzési folyamat meglehetősen bonyolult, mivel nagyszámú pontot elemeznek, az ujjlenyomat-szkennerekhez képest, ami a rendszer megbízhatóságát jelzi.

Ebben az esetben azonban nehézségek merülhetnek fel szemüveggel vagy kontaktlencsékkel rendelkező emberekkel - el kell távolítani a szkenner helyes működését.

  1. Retid hitelesítés

Alternatív mód az emberi szem használatára a biometrikus hitelesítéshez - retinális szkennelés. A szkenner ragyog a szemgolyóban, és megjeleníti a véredények szerkezetét, ami csakúgy, mint a héj - egyedülálló mindegyikünk.

A biometrikus szavazási hitelesítés a fogyasztói technológiákba kerül, és nagyszerű kilátásokkal rendelkezik. A hangfelismerést most a Google Asszisztens az Android-eszközökön vagy Siri az iOS eszközökön vagy az Alexa az Amazon Echo-on keresztül hajtja végre. Leginkább most már megvalósul:

  • Felhasználó: "Szeretnék enni"
  • Hang asszisztens: "Oké, itt van a legközelebbi kávézó listája."

Azok. A felhasználó hitelességének ellenőrzését nem hajtják végre, azonban a technológiák fejlesztésével - csak a készülék hiteles felhasználója enni fog. Azonban a hang hitelesítési technológia is létezik a hitelesítés, az intonáció, a timbre, a moduláció és más biometrikus paraméterek elemzése során.

A háttérzaj, az emberi hangulat, az életkor, az egészségi állapot miatt nehézségek merülhetnek fel, ami eredményeképpen csökkenti a módszer minőségét, mivel ez nem rendelkezik széles körben elterjedt.

  1. Hitelesítés az emberi arc geometriáján

Ez utóbbi ebben a cikkben és a biometrikus hitelesítés egyik közös formája az elismerés. A technológia meglehetősen egyszerű: fényképezett egy személy arcát, és összehasonlítja az eredeti képét a felhasználónak, aki hozzáférést biztosít az eszközhöz vagy a védett területhez. Hasonló technológia, a Facid néven, megfigyelhetjük az Apple iPhone végrehajtását az iPhone-ban.

Egy kicsit hasonlítunk az anya, apa vagy korábbi hozzátartozói, és valaki és egy szomszéd ... egyébként, mindannyian egyedülálló tulajdonságokkal rendelkezik, kivéve az ikreket (bár különböző helyeken mól is lehet) .

Annak ellenére, hogy a technológia lényegében egyszerű, meglehetősen bonyolult a feldolgozási folyamatban, mivel egy háromdimenziós fejmintát építettek, a kontúrok megkülönböztetik, az arc elemei közötti távolság: szemek, ajkak, szemöldök, stb. kiszámítjuk.

A módszer aktívan fejlődik, mivel nem csak a felhasználók vagy alkalmazottak biometrikus hitelesítésére használható, hanem a bűnözők és betolakodók rögzítésére is. Egy sor a kamerákból, nyilvános helyeken (vasútállomások, repülőterek, négyzetek, zsúfolt utcák stb.) Ezzel a technológiával kombinálva van, ahol a szkenner meglehetősen nagy munka és elismerési pontossággal rendelkezik.


Hogyan lehet megtéveszteni a biometrikus hitelesítést?

Nyilvánvaló, hogy bizonyos paraméterek beolvasásakor hibák fordulhatnak elő az elismerési algoritmusban. És ugyanakkor bizonyos tudás, készségek és erőforrások, a támadó elkerülheti bizonyos hitelesítési módszereket.

Az ujjlenyomat-szkenner esetében néhány közülük megtéveszthető:

  • az ujj háromdimenziós modelljének gyártása egy speciális anyagból (a szkenner működésének elvén alapulva);
  • az alvó személy ujjainak használata, eszméletlen vagy halott;

A szivárványos shell-szkennerek és retina könnyen lehet, hogy megtévessze a színes papírra nyomtatott személy magas színvonalú fényképezését. A legtöbb modern szkenner azonban felismerheti a 2D modellt, és megkülönböztetheti azt a 3D-ről, amely esetben a kontaktlencsét a pillanatfelvételre kell helyezni, amely a fényláncot (fény visszaverődés) tette ki. Nézd meg a Samsung Galaxy S8 eszközzel megjelenített vizuális videót:

A hangszkennerek is olyan gyengeségeik vannak, amelyek a mesterséges intelligencia és ideghálózatok létezésének eredményeképpen merülnek fel, amelyek képesek utánozni az emberek hangjait - az ilyen rendszereknek lehetősége van arra, hogy bármilyen emberi hangot másoljon, és másodpercek alatt reprodukálja.

Az ember szkennerei nem rosszabbak a sebezhetőség mértéke, hiszen ezeknek a rendszereknek a támadója megtévesztheti a személy fényképének használatát, például például a Samsung Galaxy 8. megjegyzését:

A személy szkennerén keresztül történő hozzáférés nem teszi nehézségeket és ikreket, az arcazonosító példáján az iPhone-ban - ez így néz ki:


A biometrikus hitelesítés fő előnye és hátránya

A rendszer kifejezett előnye a kényelem, mivel nincs szükség arra, hogy memorizáljon egy kódkombinációt (jelszót) vagy egy grafikus kulcsszekvenciát, gondoljon

Az explicit hátránya a biztonság, mivel sok sebezhetőség van, és az elismerési rendszer nem megbízható mind 100% -ra. Ugyanakkor a biometrikus paraméterek (ujjlenyomat vagy kép egy szivárványhéj) nem módosíthatók, ellentétben a jelszóval vagy a PIN-kóddal. Ez jelentős hátrányt jelent, mert ha az adatok támadókhoz jutnak, komoly kockázatokkal járunk.

Figyelembe véve, hogy milyen hosszú a biometrikus felismerő technológia oszlik modern okostelefonok, több ajánlást, amely lehetővé teszi, hogy bizonyos mértékig növelik a védelmi szint:

  • a felszínen elhagyott nyomatok többsége hüvelykujj és index, így az okostelefonon való hitelesítése a legjobb, ha más ujjakat használunk;
  • a biometrikus ellenőrzés, a használat vagy a PIN-kód jelenlétének ellenére - a teljes biztonság előfeltétele.

A személyes hang azonosítása az adatokhoz való hozzáférés érdekében hangzárnak nevezik. Minden személynek egyedülálló hangja nem lehet halászni.
Ellentétben az anyag azonosítóval (token, intelligens kártya, token) vagy jelszó, amely elvész vagy szándékosan átruházható a behatolókra, az információbiztonsághoz használt biometrikus technológiák elengedhetetlenek. Tehát nagyobb arányban adja meg az adatokhoz való hozzáférés megbízhatóságát "a megfelelő" személynek.

A Beszédtechnológiák Központjának munkatársa meglehetősen könnyű információt kapni a felesége fiókjának állapotáról a bank kapcsolattartó központjában. Elég volt felhívni a bankot, hívja a jelszót és az útlevél adatait, hogy az üzemeltető a bank utasításait követően elmondta neki az ügyfelének titkos információit.

Ez nem történne meg, ha a Számlatulajdonos személyiségének azonosítása a biometrikus jelek szerint történt. Ebben az esetben, amikor telefonon beszélünk, az azonosítást szavazásban lehet elvégezni. Ugyanakkor a hangbiometrikusok észrevehetően felosztása a megbízhatóság és a kényelem más módozatok között: az arc, az ujjlenyomat, retina azonosítása.

Először is, a hangbiometrikusok érintkezésmentesek, és képesek arra, hogy távolról azonosítsák és ellenőrizzék az ügyfelet. És ez kényelmessé teszi a hívásközpontokban.
Másodszor, a Bank ügyfeleinek regisztrálása a Contact Center adatbázisban, speciális eszközök szükségesek a biometrikus minták beszerzéséhez. A hangjelző bejegyzést a mikrofonnal felszerelt bármely rendelkezésre álló eszközből végezzük, függetlenül attól, hogy ez egy fülhallgató, álló vagy mobiltelefon vagy okostelefon.

Végül a hangbiometrikusok könnyen kombinálhatók az arc biometrikusaival, mindkét ilyen mód nem érintkezett, ami kényelmes, ha a távoli azonosítás. A multimodális biometria 100% -os azonosító pontosságot biztosít.

Jelenleg a pilótát egy amerikai bankban töltjük az ügyfelek okostelefonok multimodális biometrikus hozzáférésének bevezetéséről. Az Android alatt felajánlott speciális bank regisztrálja az ügyfelet a rendszerbe, azáltal, hogy fényképezi az arcot az okostelefonra és a jelszó kifejezésre. A következő tele van egy kis kérdőíves személyes ügyféladatokkal. A mobil bankba való belépéshez az ügyfélfilmek magukat egy okostelefonra beszélnek, jelszóval, a rendszer egybeesett egybeesés az adatbázisában, majd megnyitja a hozzáférést a mobil banki oldalhoz a fiókkal.

A bankok hangosításának módja

1. Ügyfél regisztráció a rendszerben és a hozzárendelésbenIdézés. Számos típusú regisztráció (elsődleges felvétel az ügyfél hangmintájáról), amely az igények függvényében alkalmazható kontaktközpontokban. A szövegfüggő regisztrációs módszerrel nem számít, hogy az ügyfél azt mondja: egyszerűen hangsúlyozza néhány szót a mikrofonhoz, amely alapján a rendszer megkapja a beszédei "rajzát", amely felismeri azt a jövőben .

Ha az azonosítást jelszóval (szövegfüggő) végzi, akkor a rendszerben való regisztráció során az ügyfél azt mondja, hogy egy statikus jelszó kifejezést, amelyet a jövőben azonosítanak. Vagy a jelszó kifejezés dinamikus lehet. Ebben az esetben az ügyfél megismétli a véletlen elemek rendszerét egy bizonyos sorrendben, például: "34, 52, 84".

2. Elektronikus digitális aláírás a tranzakció megerősítéséhez.A hang aláírásának bevezetése (az ügyfél személyiségi szavazásának megerősítése), mint a kapcsolattartó központ további szolgáltatása javítja a fizetési műveletek biztonságát és a vevői elégedettség szintjét. Az ilyen eszköz megvalósítása az ügyfél automatikus hívásával lehetséges, és hangellenőrzési eljárást végez, ha megpróbál tranzakciót készíteni. Az előfizető hangjának mintáját összehasonlítjuk a minta az adatbázisból, sikeres azonosítás esetén a tranzakció megengedett.

3. A csalás fenyegetéseinek megszüntetése.Nem titok, hogy van egy bizonyos személyek olyan személyek, akik számára a bankok elleni csalárd fellépés rendszeres elkötelezettsége a jövedelem fő eszköze. És mivel a bankszámlaszám tulajdonosának személyes jelenléte a bank irodájában sok esetben a szolgáltatásnyújtás nem szükséges, akkor a csalók azonnal megismételhetik rendszereik távolról jelentős számú alkalommal ugyanabban a bankban. Az ilyen esetekben az ilyen esetek elemzése szinte az egyetlen módja annak, hogy időben azonosítsák a potenciális csalárd cselekvéseket, és ennek eredményeképpen csökkentse az ilyen intézkedések közvetlen veszteségeit. A hangszóró azonosítási technológiájával összehasonlíthatja a potenciális csalók listájával vagy maguk közül.

4. A belső információbiztonság megerősítése.A bennfentes fenyegetések és a kockázati adatok minimalizálása hagyományosan releváns a bank információbiztonsági szolgálatának vezetőjéhez, mivel a bizalmas forrásokhoz való jogosulatlan hozzáférés (számlák és személyes adatok az ügyfelek, a pénzügyi beszámolók, a pénzügyi jelentések, a banki alkalmazások) és a vállalati információs szivárgás kifejezhető Colossal veszteségek - mint pénzügyi, így hírnév. A probléma egyik leghatékonyabb megoldása lehet a munkavállalók biometrikus azonosításának rendszerének bevezetése.
Kétségtelen, hogy a hangbiometria számos országban találja meg alkalmazását. Az orosz beszédtechnológiák olyan fejlesztési szintet értek el, amely képes a Bank ügyfelének biometrikus jelei által kiváló minőségű távoli azonosítást végezni.

Ha a közelmúltban a bankkártya-tulajdonosok biometrikus azonosítását egzotikusnak tekintették, most már teljesen ismertté vált, hogy több tucatnyi és több százezer felhasználó legyen Brazíliában és Indiában, Lengyelországban és Szaúd-Arábiában, Japánban és Kolumbiában.

Az ügyfeleket többcsatornáson számítják ki, és elvárják, hogy kényelmes, ismerős és biztonságos szolgáltatást kapjanak, függetlenül attól, hogy melyik csatornát vagy interfészt használják. A bankoknak be kell fektetniük az integrált architektúra fejlesztésére, és kényelmes hozzáférést és nagy biztonságot nyújtanak az ügyfél adatai és pénzügyi forrásainak.

A biometrikus hitelesítés a bizonyítási és hitelesítési folyamat a felhasználó bemutatásával a biometrikus kép, és ezt a képet előre meghatározott hitelesítési protokollnak megfelelően konvertálja. A biometrikus hitelesítési rendszerek olyan hitelesítési rendszerek, amelyek biometrikus adatokat használnak az emberek azonosításához. A biometrikus rendszerek két részből állnak: hardver és speciális szoftver.

A hardver tartalmaz biometrikus szkennereket és terminálokat. Ezek rögzítik az egyik vagy egy másik biometrikus paramétert (ujjlenyomat, szivárványhéj a szem, a fal rajzolás a pálma vagy az ujj), és konvertálják a kapott információkat egy digitális modell, megfizethető számítógép. És a szoftvereszközöket ezekkel az adatokkal kezelik, korrelál az adatbázissal, és döntést hoznak, akik a szkenner előtt jelentek meg.

Annak érdekében, hogy a biometrikus rendszer képes legyen tovább azonosítani a felhasználót, először regisztrálnia kell az azonosítóira vonatkozó információkat. Kereskedelmi rendszerek (ellentétben a hatalom és a bűnüldöző szervek által használt rendszerekkel), nem a valódi azonosítók képeit tárolják, hanem a digitális modelleket. Ha a felhasználó újra felkéri a rendszert, az azonosító modellje orvosolódik, és összehasonlítja az adatbázisban korábban megadott modellekkel.

Vissza 2008-ban az arc felismerésének lehetősége inkább a tudományos kutatás témájáról, most már valódi technológiává vált. Azt is érdekli, hogy ne csak az állami struktúrák, hanem a kereskedelmi vállalatok is. A piaci dinamika nagyon intenzív. A nemzetközi biometrikus csoportos kutatás szerint 2009-ben a globális biometrikus piac 3,4 milliárd dollár volt, saját előrejelzéseik szerint, 2014-re 9 milliárd dollár lesz. Most, a teljes biometriai piacon 11,4% -ot foglalnak el a Azonosító technológiák Bár négy évvel ezelőtt az elemzőt a "másik" oszlopra utalták.

Az ujjlenyomatok azonosítási technológiái az összes legjobban felszívódtak, hogy általában biometrikusok. Az ujjlenyomat egy adott személy, nem egy token vagy térkép azonosítja; A jelszótól eltérően az ujjlenyomat nem lehet "megrontani", hogy elfelejtse, szabadon vagy akaratlanul közvetítse a másikra. By the way, a modern szkennerek megtanulták telepíteni az ujj ujjlenyomatát az élő személynek, és nem lehetnek becsapni, megakadályozva a nyomógombot, zselatin vagy üveg. A hibás azonosítás valószínűsége 0,000000001%, és az impresszum beolvasásához szükséges idő nem haladja meg a második frakciót.

Az ujjlenyomat-szkenner bevezetésének köszönhetően hatalmas lépést tettek az ujjlenyomat-szkenner bevezetésének köszönhetően. Annak ellenére, hogy a technológiát korábban használták, népszerűsíteni és végrehajtani az Apple széles körben megvalósított.
Nem számít, hogyan telt el az érintés azonosító funkció ellenséges biometrikus adatgyűjtés, a technológia aktívan nemcsak az Easy Unlocking Smartphone, hanem az App Store-ban vagy az Apple Pay szolgáltatás igénybevételéhez is használható.

A jövőben egyes nagy bankok azt is figyelembe veszik, hogy a daktil-oni szkennerre való áttérés lehetősége hitelesíthető. Ráadásul a vízum még tovább is - a vállalat az írisz szkennerének prototípusán dolgozik, amelyet ugyanazon célkitűzésekre használnak a Visa-pénztárás online fizetési szolgáltatásban.

Richrelevance 2000 fogyasztói felmérést végzett 2016 elején az Atlanti-óceán mindkét oldalán. Azt válaszolták, hogy a technológia hogyan befolyásolhatja az ügyfélszolgálati modellt a boltban, elmagyarázza a különbséget az a tény, hogy a vásárlók "hűvösnek", és mi a "szörnyű".

Annak ellenére, hogy nyitott az új, az új, az Egyesült Királyság vásárlók rosszabbak az invazív technológiák felé, például egy személy elismerési szoftvere, amely felhasználható a munkavállaló azonosításához egy boltban.

Az ujjlenyomat-felismerési technológia értékelése az áruk kifizetésének folyamatában, a válaszadók csaknem fele (47,5%) üdvözölné ezt a technológiát, ha lehetővé teszi számukra, hogy automatikusan megkapják a szállítási szolgáltatást a házhoz.

Ezenkívül a megkérdezett vevők 62% -a szeretné megkergetni a terméket az eszközeikből, hogy megtekinthesse a visszajelzést és ajánlásokat más árukhoz, míg a vásárlók 52% -a nem jeleníti meg a pop-up javaslatok működését A mobileszközök bejutása a boltba való bejáratnál.

A Cybercriminals megtanulják olvasni az ujjlenyomatokat és a szem Iris rajzot

2016 őszén a Kaspersky Lab a Fekete piacon találta meg a legalább 12 gyártót, akik olyan skimmereket kínálnak, akik tudják, hogyan lopják fel az ujjlenyomat-adatokat, és legalább három kutatót, akik olyan technológiákon dolgoznak, amelyek lehetővé teszik, hogy feltörje az elismerési rendszert csukló és iris szemhéj. A szakértők szerint 2015 szeptemberében a fekete piacon már elvégezték a biometrikus skimmerek első verzióinak értékesítését. Ezután számos hiba történt, de a fő probléma a GSM modulok használata volt a biometrikus adatok továbbítására - nem sikerült megbirkózni nagy mennyiségű információval, ami azt jelenti, hogy az ilyen skimmerek új verziói más, gyorsabb adatátviteli technológiákat fognak használni a vállalatnál.

Ismert is ismert, hogy a Cybercrimgments közösségekben olyan mobil alkalmazások fejlesztése, amelyek lehetővé teszik az emberi arcok maszkolását, aktívan megvitatják. Az ilyen programok segítenek a társadalmi hálózatokon közzétett valódi emberek fotóinak használatában, hogy megtévesszük az arcfelismerő rendszert.

"A jelszavakkal vagy a PIN kódokkal ellentétben, amely hackelés esetén könnyen megváltoztatható, ujjlenyomatok vagy a szem iris képe nem változtatható meg. Ennek megfelelően, ha a biometrikus adatok egyszerre külföldi kezekben vannak, további felhasználásuk súlyos kockázattal jár. Ezért van szükségük kizárólag megbízható védelmi módokra, - hangsúlyozva Olga Kochetova, az információbiztonság szakértője "Lab Kaspersky". "A veszély abban azt is rejlik, hogy hozzájárulnak a modern elektronikus útlevelekhez és vízumokhoz, ami azt jelenti, hogy az ilyen dokumentumok ellopása arra a tényre vezet, hogy a támadó kezében kiderül, hogy valójában minden olyan információ, amelyen az emberi személyiség meg kell állapítani. "

Egyes okostelefon ujjlenyomat-érzékelők megtéveszthetők a nyomtató segítségével.

A Michigan Egyetem (USA) Számítógépes biztonsági szakemberei 2015-ben csapkodtak az ujjlenyomat-szkennerrel, amely sok modern okostelefonnal van felszerelve, hagyományos tintasugaras nyomtatóval. A tanulmányról szóló cikket az egyetemi weboldalon tették közzé.

Eddig lehetővé tette az ujjlenyomat-szkennerek megtévesztését úgy, hogy manuálisan hamis imprint létrehozunk, például a latex vagy a ragasztó, de ez a folyamat sok időt igényel, és az ujjlenyomat lenyomatainak minősége túl rossz.

Az amerikai kutatók egyszerűbb és hatékony módszert találtak. Ehhez 300 dpi felbontású kollégák ujjlenyomatát vizsgálták, majd fényes papírra nyomtatták, és a szokásos tintaprogramot vezetve vezetik.

Az eredményül kapott képek sikeresen becsapódtak a Samsung Galaxy S6 és a Huawei Honor 7. beágyazott okostelefonjai 7. A módszer további ellenőrzéséhez a kutatók más projekt résztvevőinek ujjlenyomatát végezték, és minden esetben megengedték, hogy megkerüljék a beépített védelmet Az eszközökhöz azonban a Huawei Tisztelet 7 okostelefon-érzékelője megtévesztéséhez néha további kísérleteket kellett elérni.

A tanulmány szerzői szerint az általuk felfedezett módszert a hackerekkel üdvözölhetik, és az okostelefonok gyártóinak kell gondolkodniuk a nyomtatási szkennerek javítására, amellyel felszerelik az eszközöket.

Hangbiometria

A hangbiometria az egyik olyan technológia, amely nagyon gyorsan fejlődik, és lehetővé teszi a különböző vállalatok számára az ügyfelek azonosítására szolgáló megoldásokat. A biometrikus rendszerben az egyéni viselkedési, pszichológiai és más jellemzők az identitás meghatározására vagy megerősítésére szolgálnak. Számos biometrikus mérés létezik, beleértve az írisz, az ujjlenyomat, az arcfelismerés, a hang, az aláírás stb. Szkennelését. A hangbiometria lehetővé teszi, hogy felfedezzen egy személy hangjellemzőit, azonosítsa az ügyfelet. Ez egy viszonylag egyszerű és gazdaságos módja annak, hogy megoldani számos gyakorlati probléma.

A hangbiometria és a beszédtechnológiák már messze vannak a játékoktól, ez egy nagyon fejlett technológia, amely felhasználható a szolgáltatások minőségének javítására olyan mértékben, hogy az ügyfél érezze ezt a javulást. A vállalatnak meg kell adnia az ügyfél automatizált szolgáltatást, és a beszédtechnológiák képesek segíteni. Senki sem kényszeríti az ügyfelet, hogy várjon, nem átirányítja, és nem javasolja a menü használatához. A hangkommunikáció kényelmes az ügyfél számára.

A rendszer megérti az ügyfelet, és képes ellenőrizni a szavait. Előfordulhat, hogy nem is emlékszik a jelszóra vagy a számra. Hangbiometria, amelyet a beszélgetési folyamatban használnak, lehetővé teszi, hogy hozzon létre ki hívásokat. Ez csökkenti a beszélgetés idejét. Tehát az ügyfelet nem szabad benyújtani, és hívják a jelszót. Jelszava az ő hangja! Ugyanakkor úgy érzi, hogy a hívása fontos, és a vállalat azonnal dönt.

A legszélesebb körű technológiát alkalmazzák a bankszektorban, a biztosítótársaságokban, a távközlésben. A légitársaságok jelentős érdeklődést mutatnak. A mobiltelefonok mobil alkalmazási piaca is ígéretes, ahol a beszédtechnológiák teljes mértékben követelik. Az autóiparban a hangrendszerek lehetővé teszik a navigációs eszközök használatát az úton, képesek lehetnek zenét, légkondicionálást, segítséget, és nem zavarják a gép vezérlését, írják le és küldenek SMS-t stb.

Az orvostudományban a beszédtechnológiák az ügyféladatok rögzítésére szolgálnak, elektronikus betegkártyák létrehozására. Ez lehetővé teszi, hogy optimalizálja az orvosok munkáját, és világos előnyökkel jár az ügyfelek számára. Az orvos nem használja a számítógép billentyűzetét, csak az orvosi feljegyzéseket és a diagnózist diktálja. A beszédfelismerő rendszer a hangot a szövegbe fordítja, és azt írja.

A banki kapcsolattartó központok sikeresen alkalmazzák a hangtechnológiákat. Ha az ügyfélnek alapvető információkra van szüksége, akkor szabadon biztosít. De ha pénzügyi műveletet vagy valamilyen műveletet szeretne végezni a pontszámával, akkor az [állapot] ellenőriznie kell. A hangbiometrikusok az ügyfelek ellenőrzésének egyike, amellyel azonosítani lehet, hogy ez a személy él, vagy a beszédrekord lefordítása.

A hangbiometriai rendszer azonosíthatja a további ügyfélellenőrzés szükségességét. A csalásban kiválasztott ügyfelek "fekete lista" lenyomatát is létrehozhatja, vagy a más ügyfelek számláihoz való jogosulatlan hozzáférést. Ez lehetővé teszi a banki műveletek biztonságát.

A szakértők előrejelzik a nagyszerű jövőbeli hangbiometricitást, amely már 2012-ben vezető szerepet játszhat a felhasználó hitelesítésében. Az emberek már megszokták a hangjukat, amikor a mobilkeresés, az eszközök és a diktálás ellenőrzése, ezért a hangengedély megfelelő megközelítése hamarosan fontos része a személy azonosítási folyamatának. Ilyenek a közelmúltbeli tanulmány "Hangbiometrikus hitelesítés legjobb gyakorlatok: az elfogadás akadályainak leküzdése" ("A biometrikusok legjobb módszere, a hang hitelesítés túllépi az akadályokat"). A tanulmány fő célja a hangalapú biometria használatára vonatkozó korábbi projektek értékelése, valamint az ipar jelenlegi állapotának elemzése és a kilátások becslése. A jelentés szerzői szerint - érvényes lágy, a hangbiometria lehet egy többszintű azonosító folyamat része a fizetési online csalás kockázatának csökkentése érdekében. Az adatok azt mutatják, hogy a regisztrált "nyomtatás" szavazatok száma 2012-ben 10 millióra nőtt, 2012-ben több mint 25 millióra.

2016: A HSBC ügyfelek hangonként jogosultak

A HSBC Brit Bankjának és a "lányai" első közvetlen kiskereskedelmi ügyfelei hamarosan nem kell beírniuk a jelszót, hogy hozzáférjenek az aktuális fiókhoz az okostelefonon keresztül, és ügyletet végezzenek. A jelszó cseréje hangonkénti azonosítót kap. A Biometrikus ellenőrző rendszerhez való tömeges átmenet a nyár elején kerül megrendezésre, Tim Wallak írja a cikkben, hogy a távíró közzéteszi.

A kezdeti szakaszban hangellenőrzési módszer 15 millió személyes fióktulajdonosra lesz elérhető. És mint a HSBC képviselői azt mondják, gyorsabb lesz, könnyebb és sokkal biztonságosabb lesz. A bankárok különös figyelmet fordítanak az utolsó körülményre. Tapasztalatokkal tudják, hogy sok ügyfél gyakran használja ugyanazt a jelszót azonnal mobileszközhöz kötött több fiókban. És ennek következtében könnyűvé válnak a csalók számára.

Technikailag az új rendszerre való áttérés az alábbiak szerint történik. Az Ügyfél, aki kihasználni kívánja, meg kell adnia a hangját. A minta alapján a beszéd sebességét, a modulációs és kiejtés jellemzői, amelyek az egyes személyek beszédének hangját egyedülállóvá teszik.

Ezt követően a távíró írja, az ügyfél elkezdi elérni a fiókjait a kondicionált szöveg mondásával. A pass, például a kifejezés "A hangom az én jelszó." Joe Gordon szerint a rendszer képes lesz felismerni az ügyfél hangját, még akkor is, ha felállítja a torkát, ami minden bizonnyal befolyásolja a beszédét. "Több mint 100 paramétert veszünk figyelembe" - mondja. Az emberi beszédút még hideg, és olyan viselkedési tényezők is változatlan marad, mint a beszédsebesség, az akcentus vagy a kiejtés a helyükön marad. "

És azokban a rendkívül ritka helyzetekben, amikor a rendszer még mindig nem tud megbirkózni a feladattal, mindig kihasználhatja a szokásos ellenőrzést, hozzáadja.

A hangellenőrzési rendszer végső tesztjeit a következő hetekben kell kitölteni, hogy 2016 nyarán a Bank ügyfelei számára kínálhassanak. Ezenkívül a közelmúltban a HSBC bemutatta, hogy ellenőrizze az ujjlenyomatokat az iPhone-hoz kötött számlák tulajdonosainak.

A távíró szerint a hagyományos jelszavak elutasításának a mobil banki szolgáltatások megtagadására szolgáló kurzus mind más, jelentős hitelintézet is vett részt. A Lloyds Banking Csoport teszteli az okostelefonhoz csatolt betéti kártyák biometrikus ellenőrző rendszerét. Annak érdekében, hogy bemutassák a biometrikus lehetőséget, a lloyds még kifejlesztett egy eszközt az emberi felismerésre a szívritmuson.

Az RBS az ujjlenyomat-ellenőrzést is kívánja használni. És a Barclays, többek között a szkennerrel végzett kísérletek, amelyek lehetővé teszik, hogy az ügyfél fizessen kifizetéseket jelentős összegre, azonosítja azt a véráramlás ujjával, korábban bejelentette a távírót.

Microdvatsiya

A New York-i Technológiai Intézetben megvalósított projekt célja a mikrodevitációk analízise és az okostelefon kezelőjének oszcillációja, amelyre a felhasználó azonosítható. A fejeket és a mozgásokat tanulmányozzák, amellyel egy személy ellenőrzi a telefont, valamint szünetelteti ezeket a gesztusokat a tartalom megtekintésekor.

A Cornell-i Egyetem kutatói egy népszerű Kinect szenzort programozták az ilyen szokásos belügyek, például a főzés és a fogak tisztítása érdekében. Céljuk az intelligens otthonok és a személyes asszisztens robotok mozgásainak felismerése, bár a kritikusok komorak, hogy ez egyértelmű és nélkülözhetetlen bizonyíték arra, hogy a társadalom videojátékokkal kezdődik.

Testtartás

A japán kutatók azt találták, hogy a 3D-s lövöldözés segítségével az esetek 90% -ában helyesen helyesen helyesen azonosíthatják azt. Ráadásul a földi meztelen láb az esetek 99,6% -ában azonosítja a tulajdonost. Segíthet a repülőtéri biztonsági szolgálatban - kereteik révén, majd az ügyet a zokniban.

A felhasználói műveletek elemzése

Az SRI International gyorsulásmérőket és giroszkópokat használ az okostelefonokba építve, hogy egyedülálló adatokat szerezzen a személy állapotától a pillanatban, amikor megy vagy áll. Lépési hosszúság, az egyensúly megőrzésére és a mozgássebességre vonatkozó erőfeszítések - mindezek a paraméterek egyediek. A további szenzorok más fizikai jellemzőket is regisztrálhatnak, mint például a felhasználó orientációja vagy a felhasználó fizikai helyzete - annak közelsége más embereknek, az ülő helyzetben vagy az álló helyzetben, megpróbálnak felemelni valamit, szöveget vagy beszélgetést a telefonon.
Lát:

  • UNIFYID.
  • Google Abacus.

Filmometria. Billentyűzet kézírás

A stílus jellemzői elégségesek ahhoz, hogy megkülönböztessék az embereket egymástól. A DREXEL Egyetem szakemberei megpróbálják felismerni a szerző egyéni kézírását, amikor a szöveg egy okostelefonon vagy táblagépen van beállítva. A szavak, a nyelvtani struktúrák, az építési mondatok és az ismétlődő hibák fogyasztása elemezhető. Ez a technológia kombinálható a billentyűs hitelesítés más módszereihez, például a szöveg sebességének és a szünet időtartamának elemzésével a betűk bejutása között. Az ilyen jellegű technológiák használata még biztonságosabbá teszi a hitelesítési rendszert.

A megadott jelszó tartalma nem lehet a felhasználó egyetlen egyedi megkülönböztetése. A billentyűleütések sebességének és ritmusának elemzése jelszó megadásakor növelheti az engedély megbízhatóságát.

Indiai tudósok a középre mérnöki főiskola azt javasolta, hogy egy speciális nyomtatási jellemzőket minden egyes ember is segít helyett a szabványos jelszó belépés és megtakarítás felhasználók kell megjegyeznünk azt. Minden nyomtatás saját módján van, és ez lehet a legfontosabb, hogy új hitelesítési módot hozzon létre.

Az algoritmus kiszámítja a nyomtatási sebességet, a billentyűzet időtartamát, és szünetet tart a prések között. A kapott statisztikákat egy adott felhasználónál rögzítik, és az azonosítóval szolgálja.

Szívverés radarok

A NASA reaktív mozgási laboratórium szakemberei megpróbálják felismerni a szívverés egyedi jellemzőit. A telefon által kibocsátott mikrohullámokat tükrözi a testből, telefonos érzékelőkkel rögzítve, és fokozódnak a szívritmus reprodukálására. A hitelesítés mellett a felhasználó is figyelmeztetéseket kap a szívverésének változásairól, ajánlással az orvossal való konzultációhoz.

A Bionym kanadai indítása 2014 őszén 14 millió dolláros befektetési fordulóba vonzott. A gyújtói partnerek és a relé kockázati alapítványok vezetik. Exportfejlesztés Kanada, MasterCard és Salesforce Ventures részt vett a körben. Bionymet 2011-ben alakult. Az első befektetés került 2013 augusztusában (1,4 millió dollár). Körülbelül ugyanez, a vállalat előrendelte a NYMI karkötőt. A NYMI méri a szívizom (elektrokardiogram) által generált elektromos aktivitást, és ezeket az adatokat hitelesíti. A karkötő alkotói azzal érvelnek, hogy a szív elektromos aktivitása egyedülálló minden egyes személy számára, ezért jelszóként szolgálhat. Ezek az egyedülálló adatok nem függenek a pulzusszámtól, hangsúlyozzák a vállalatnál.

A NYMI az ujjlenyomat-beolvasással vagy íriszgal analóg módon kínálja a biometrikus hitelesítés egyik módszerét. A karkötő nem igényel előzetes aktiválást, mivel a csuklóján folyamatosan figyelemmel kíséri a szív tevékenységét. A készülék kódolt vezeték nélküli jelet generál, és elküldi a Bluetooth-ot az eszközhöz, amelyhez a felhasználó meg akarja érni.

A karkötőt meghívják, hogy ne csak a személyi számítógép belépjenek, hanem a ház, az apartman vagy az autó feloldásához is. A fejlesztők a háromfaktoros hitelesítés rendszerét adták meg. Meg kell erősítenie az Ön személyazonosságát naponta egyszer, vagy a karkötő eltávolítása után.

Az elektrokardiogram használatával való hozzáférés mellett a NYMI támogatja a zárak felszabadításának funkcióját a térbeli gesztusok segítségével - a beépített gyorsulásmérő és a giroszkóp. Ez az, hogy a felhasználó felajánlja például, hogy rajzoljon egy bizonyos figurát a levegőben, amely csak ő tudja, majd a karkötő jelet küld egy számítógéphez vagy zárba.

OSANKA elemzés

A japán tudósok kifejlesztettek egy 400 szenzor rendszert az ülésen, amely pontosan azonosítja az emberi háta kontúrjait és zónáját és az ötödik pontot. A szamárelemző, amely a kutatók szerint 98% -os pontossággal rendelkezik, az autóipari lopásgátló rendszerekbe igazítható.

Arcfelismerés, selfi)

2016

Az amerikai állami szervezetek az arcfelismerés ellen

Az Egyesült Államok 52 nyilvános és emberi jogi szervezetének koalíciója levelet küldött az Igazságügyi Minisztériumnak, hogy vizsgálja meg az arcfelismerési technológiák túlzott felhasználását a bűnüldözés munkájában. Továbbá a koalíció aggodalmát fejezi ki a különböző faji hovatartozású emberek gépének elismerésének egyenlőtlen pontossága miatt, ami alapul szolgálhat a rasszizmus megnyilvánulása a hatóságoktól.

Különösen ezek a technológiák visszaélnek a helyi rendőrség, az állami rendőrség és az FBI, mondja a levél. A koalíció az igazságügyi minisztériumot elsősorban arra kéri, hogy ellenőrizze azokat a rendőri részlegeket, amelyek már megvizsgálták a nem bőr színű polgárokkal szembeni előfeszített magatartás miatt.

A kérés alapja a Georgetown Egyetem Biztonsági és Technológiai Iskola Központjának tanulmányának eredménye volt. A tanulmány azt mutatta, hogy az amerikai felnőtt lakosság felét különböző körülmények között szkennelték a kormány azonosítása.

A kutatók megjegyezték, hogy az USA-ban ma nincsenek komoly szabályok a szoftver használatára. Alvaro Bedoi (Alvaro Bedoya) szerint a Központ és a Cologway tanulmány igazgatója, a vezetői engedély jelölte, egy személy már a rendőrség vagy az FBI adatbázisába esik. Ez különösen jelentősen figyelembe veszi azt a tényt, hogy az egyének elismerése pontatlan, és ebben az esetben az ártatlan polgárokat károsíthatja.

Példák a HSBC, MasterCard és Facebook projektekre

A HSBC Bank összegyűjti ügyfeleinek portré galériáját. A pénzügyi konglomerátum új azonosító rendszerre költözött - selfie. A fotózás a személyiség azonosítására, például az ujjlenyomatokra, a hangfelismerésre és a PIN-kód bevezetésére szolgál.

A szolgáltatás elérhető lesz az NSBC vállalati ügyfelek számára. A bank mobil alkalmazásán keresztül egy kattintással megnyithatják a fiókokat. A Bank megerősíti az ügyfél azonosságát az arcfelismerő program segítségével. A fénykép összeolvad a korábban betöltött képek, például egy útlevél vagy vezetői engedély. Feltételezzük, hogy az új szolgáltatás enyhíti a digitális kódok memorizálásának szükségességét és az azonosítási időt.

A MasterCard 2016 tavaszán bejelentette a Nemzetközi Mobil World Congress Mobile Technology Congress-t Barcelonában, amely hamarosan önmagát használhatja az online kifizetésekre vonatkozó jelszavak alternatívájaként. A szolgáltatás a következő nyáron lesz elérhető az Egyesült Államokban, Kanadában és néhány európai országban, mint például Olaszország, Franciaország, Hollandia, Egyesült Királyság és Spanyolország.

Az opció használatához a felhasználóknak speciális alkalmazást kell letölteniük számítógépére, táblagépére vagy okostelefonra. Ezután nézze meg a fényképezőgépet, vagy használja az eszköz szkennert az ujjlenyomatok felismeréséhez (ha az eszközön elérhető). Ugyanakkor, legalábbis jelenleg), a felhasználóknak továbbra is szükségesnek kell adniuk bankkártyájukat. Csak akkor, ha további azonosításra van szükség, a felhasználók képesek lesznek a fent leírt lehetőséget használni.

Ennek az új megközelítésnek köszönhetően a MasterCard megvédi a felhasználókat a hamis online tranzakcióktól, amelyeket a szegélyezett felhasználói jelszavak segítségével végeznek, valamint kényelmesebb engedélyezési rendszerrel rendelkeznek a felhasználók számára. A vállalat arról számolt be, hogy az új rendszert tesztelt emberek 92% -a előnyben részesítette a hagyományos jelszavát.

Egyes szakértők kétségbe információ védelmére a tény, hogy a számítógépes bűnözők nem könnyen kap az ujjlenyomatokat felhasználó ujjainak vagy egy fotó az arca, ha a tranzakció végrehajtása a nem biztonságos használata a Wi-Fi nyilvános hálózat.

A számítógépes biztonsági szakértők azt állítják, hogy a rendszernek több szintű biztonságot kell tartalmaznia, hogy megakadályozza a felhasználók potenciális lopásának megakadályozását. Végtére is, az online kifizetések vonzó célpont a számítógépes bűnözők számára.

2015 végén a berlini Műszaki Egyetem szakértői csoportja bemutatta a Selphi felhasználó használata során bármely okostelefon PIN kódjának kivonását. Ehhez elolvasták ezt a kódot, amely a felhasználó szemében jelenik meg, amikor belépett az OPPO N1 telefonján. Hacker elég csak az elfogott irányítás az elülső okostelefon kamerával, hogy elvégezze ezt az elemi támadást. Lehetséges Cyber-Bűnügyi elfogott ellenőrzés a felhasználó eszköze fölött, hogy önmagát, majd hajtsa végre az online kifizetéseket egy felvételi jelszóval, amely hacker látta az áldozata szemében?

A MasterCard ragaszkodik ahhoz, hogy a biztonsági mechanizmusa képes legyen kimutatni az ilyen viselkedést. Például a felhasználóknak villogniuk kell az alkalmazásra, hogy bemutassam az "Élő" képet egy személy, és nem az ő fotójához vagy az előzetesen lövés videóhoz. A rendszer összehasonlítja a felhasználó arcát, átalakítja a kódot, és továbbítja azt a biztonságos protokollhoz az interneten a MasterCard-ban. A vállalat azt ígéri, hogy ezeket az információkat biztonságosan tárolják a szerverén, míg a vállalat maga nem tudja rekonstruálni a felhasználó arcát.

2016 nyarán ismert, hogy a kutatók egy biometrikus hitelesítési rendszert kerestek a Facebook-ról. A támadást lehetővé tette a potenciális sebezhetőségek révén a társadalmi erőforrásoknak.

Az Észak-Karolinai Egyetem kutatói csoportja bizonyítottan egy módszert mutatta be az elismerési technológiákra épülő biztonsági rendszerek megkerülésére a szociális hálózati felhasználók elérhető fotóit. Amint azt a szakemberek jelentésében kifejtették, a támadás lehetővé vált a potenciális sebezhetőségek miatt a társadalmi erőforrások.

"Nem meglepő, hogy a szociális hálózatokra elhelyezett személyes képek veszélyeztethetik a titoktartást. A legtöbb nagy szociális hálózat javasolja a felhasználók számára titkossági beállításokat, amikor egy fotót helyeznek el a webhelyen, azonban ezek közül sok ilyen kép gyakran elérhető a nagyközönség számára, vagy csak a barátok megtekinthetők. Ezenkívül a felhasználók nem tudják önállóan ellenőrizni az egyéb előfizetők által elhelyezett fényképeik elérhetőségét, "Mondd meg a tudósokat.

A kísérlet részeként a kutatók 20 önkéntes (Facebook, Google+, LinkedIn és egyéb társadalmi erőforrások) fotóit választották ki. Ezután ezeket a pillanatfelvételt használják, hogy háromdimenziós modelleket hozzanak létre, "újjáélesztve" számokat számos animált hatást használva, tegye a bőr textúráját a modellre, és beállította a nézetet (ha szükséges). A kutatókat öt biztonsági rendszeren tesztelték, négy közülük az esetek 55-85% -ában sikerült bolondulni.
A Társaság jelentése szerint Technavo. (Téli 216) Az egyik legfontosabb tendencia, amely pozitív hatással van a biometrikus azonosítási technológiák piacára ( arcfelismerő), a multimodális biometrikus rendszerek bevezetése olyan ágazatokban, mint az egészségügyi ellátás, a banki, a pénzügyi szektor, az értékpapírok és a biztosítási szektor, a szállítási ágazat, a közúti közlekedés, valamint a közszférában.

Multimodális biometrikus rendszerektöbb biometrikus technológia, például az ujjlenyomatfelismerés, az arc, a hangok, a hangok stb. kombinációjára épülnek, különböznek a banki önkiszolgáló eszközök, az egészségügyi adatbázisok, a mobileszközök, valamint a nagy szám online és offline alkalmazásokból.

A növekvő szükségletekkel kapcsolatban az európai biztonság szintjének javítása érdekében várhatóan a biometrikus azonosítási rendszerek használatának folyamatos növekedése várható. Mivel 2015, annak ellenére, hogy Európa második legnagyobb résztvevője a globális piacon a biometrikus azonosítási technológiák, más technológiák, mint például az ujjlenyomat-felismerés, autó mintás kézzel írisz, szélesebbek szélesebb. Az arcfelismerési rendszerek bevezetését alacsonyabb arányban végezték, amely az euróövezet válságához kapcsolódott. De az elemzők elvárják, hogy a következő négy évben a piac éves növekedésének kumulatív aránya meghaladja a 21% -ot.

A gyártók befektetnek a biometrikus azonosítási rendszerek kutatására és fejlesztésére. Várhatóan jelentősen felgyorsítja az ilyen rendszerek fejlesztését a személy minőségi paramétereinek azonosításával, beleértve a hegeket, az orrhosszakat vagy az arckifejezéseket, és amelyek felhasználhatók az életkor vagy az emberi padló meghatározásához.

A személy számára a biometrikus azonosítási technológiák a kiskereskedelemben használhatók az ügyfelek azonosítására és megvásárlásukra, a szokásokra, az életkorra, a nemre, a büntető- és hiteltörténetekre. Várható, hogy az ilyen rendszerekkel kapott adatokat marketingcélok használják, és annak érdekében, hogy az ügyfelek különleges ajánlatait az előző vásárlásokról szóló információk alapján nyújtják.

2015

2015: A médiajelentések szerint a MasterCard 2015 nyarán bejelentette, hogy megkezdje az online vásárlási visszaigazoló program tesztelését a felhasználó arcának szkennelésével.

A vásárlás végső szakaszában az internetes vevőnek smartphone segítségével kell fényképezni. A MasterCard úgy véli, hogy sokkal könnyebb, mint a jelszavak megjegyzése.

A CNN pénz szerint egy új innovatív eszköz segítségével a fizetési rendszer azt tervezi, hogy csökkenti a csalás szintjét. "Azt hiszem, az új generáció, hogy az selfie a képeken él. Biztosan felveszik ezt a technológiát - mondta Ajay Bhalla, a MasterCard igazgatója az innovatív biztonsági megoldásokról.

A MasterCard a SecureCode Online Security Security technológiát használja, amely magában foglalja a jelszó bevezetését az interneten történő kifizetés megerősítéséhez. A Társaság szerint ez a technológia tavaly 3 milliárd tranzakcióban használták fel, megakadályozza, hogy a térképet a térképen az interneten található csalók használják. Azonban elfelejtik a jelszavakat, ellophatják őket vagy elfoghatják. Ezért kezdte számos pénzügyi vállalat biometrikus technológiákat vezetni a felhasználók kényelmét és javítja a biztonság szintjét.

Először a projekt 500 felhasználót fog fed le, és sikeres tesztelés esetén nyilvános használatra indul.

2014

2014: Az Izraeli Izraeli Izraeli indítványának alkotói arra tervezve, hogy az okostelefonok elülső kameráját használják az emberek személyiségének megerősítésére, amikor banki tranzakciókat készítenek. A légierő EMPS-jei szerint az izraeliek biztosak abban, hogy a jövőben a selfie képes lesz felvenni a jelszavakat, az ujjlenyomatokat és a személy azonosítási formáit. Az ISICEU-ban új technológiai elismerést hajtott végre a nagyfokú pontossággal és a csalás elleni védelemmel.

A Benjamin Levy Project (Benjamin Levy) alapítója azt mondta, hogy az ISOMOU-biztonság magas szintjének köszönhetően 99999-et tudna felismerni 100 ezer esetből a megtévesztésből. Levi megpróbálta meggyőzni a bankokat arról, hogy jövőre bevezetni kell a rendszerét. Pénzügyi tranzakciókra fogják használni.

A Google már az Android arcfelismerő funkcióját használja. Így kinyithatja a mobil operációs rendszert futtató eszközt. Mindazonáltal a fejlesztők ismételten azzal érveltek, hogy a személy elismerését nem védik kellően a klasszikus módszerekhez képest. Ebben a tekintetben a szakértők lambered a binjamin Levi nyilatkozataiban.

Marios Savvedes (Marios Savvedes) a Carnegie Meloni Egyetemről az arcfelismerő funkciók tanulmányozása. Úgy véli, hogy az ISOMEU védelmének független tesztje nem lehet megbízható.

Ugyanez a vélemény betartja a biometria-i világért, Dr. Massimo Tistarelli (Massimo Tistarelli). Azt mondta, hogy Európában a Tabula Rasa teljes körű tudományos projektet tartanak, amelynek fő célja a biometrikus azonosítási módszerek csalás elleni védelem kialakítása. Elmondása szerint, mielőtt belépne a piacra, számos független tanulmányt kell végrehajtani a termék hatékonyságát.

Orr

Óvatosan lehet pontosan azonosítani az emberek a retinán, de a brit tudósok érdekes helyettesítést találtak. A Photoface programot használták, és hat fő típusra osztották az önkéntesek összes orrát: román, görög, nubian, orliny, részeg, kiderült. A módszer előnye, úgy vélik, hogy az orr nehezebb elrejteni vagy álruhát. A hátránya is nyilvánvaló - az orrvizsgálat sokkal kevésbé pontos eredményt ad, mint a retina ellenőrzése.

A vénás mintázat elemzése a tenyéren

Az iskolai kávézó általában nem szar semmit, de egy kávézó Floridában kiemelkedik az általános tartományból, amely a kezek szkennereit használja, amelyek a diákok pénzt cserélnek ebédre. A rendszer helyettesíti a kártyákat és a PIN kódokat egy piros fénytartományban szkennerrel, és nem igényel fizikai érintkezést a tenyérrel. Továbbra is modernizálni az iskolai reggelit.

A FISERV (FAYSERV) pénzügyi szolgáltatásainak technológiai megoldásainak tulajdonságai 2016 tavaszán jelentek meg a pálmaolvasó kimenetén FISERV (FAYSENV) VERIFAST - biometrikus hitelesítési rendszerek, amelyekkel a pénzügyi intézmények képesek lesznek csökkenteni a csalás esetek számát, csökkentik a tranzakciós időt és javítaniuk a kínált szolgáltatások minőségét.

A FISERV (FAYSERV) reméli, hogy a banki szolgáltatások minőségét személyes látogatás során megváltoztatja az ügyfelek számára, felgyorsítja, és biztonságosabbá teszi a tenyérkutatási technológia alkalmazásával.

FISERV számolt be, hogy pálma hitelesítés különbözik a hagyományos biometrikus hitelesítési rendszerek, amelyek gyakran dolgoznak csak manuális üzemmódban, és nem térnek el a nagy hatékonyság. Ez a rendszer biztosítja a "gyors, biztonságos és pontos" azonosítását a fogyasztóknak egy infravörös érzékelőeszköz alkalmazásával, amely egy egyedi vénás mintát olvas a tenyéren.

Karl Guynn, a Gesa Credit Union fejlesztési igazgatója, amely a közelmúltban kezdte tesztelni a Verifast rendszert három ágban, azt mondta: "Megpróbáltuk a hagyományos hitelesítési folyamatot, és kiderült, hogy az emberi azonosítás a készpénzkezelő egységben körülbelül 15 másodpercet vesz igénybe . Hitelesítés a vénák rajzolásában a tenyéren körülbelül egy másodpercig tart. Más szóval, felgyorsítottuk az egyes tranzakciók végrehajtását 14 másodpercig. A tenyér tenyerében lévő vénák rajzainak hitelesítése jelentősen felgyorsítja a tranzakciókat, hogy egy személy egy ideig megnézhesse az irodát, hogy gyorsan elvégezze a szükséges műveleteket, és továbblépjen az ügyeire. Ezt a folyamatot magasabb megbízhatóság jellemzi, ügyfeleink és pénztárosai nagyon magasra értékelték. "

A Pénzügyi Csoport Raddon által végzett tanulmány azt mutatta, hogy a fogyasztók 83% -a a tenyér-hitelesítést a banki tranzakciók egyik rendkívül hasznos funkciójának tekinti. A béta-tesztelők közel 97 százaléka számolt be, hogy sok valószínűséggel ez a technológia bevezetése után kerül felhasználásra a banki környezetben.

Kognitív impresszum

Senki sem veszi figyelembe a hosszú láncok és levelek memorizálását olyan erősen, mint az amerikai Védelmi Ügynökség Darpa. A "kognitív nyomtatás" fogalmát fejleszti, amely kombinálhatja a szem iris, a billentyűzet kézírását és a webes szörfözési szokásokat a folyamatos felhasználói hitelesítéshez.

Rendszer "trolling"

Természetesen senki sem akar hibaüzeneteket fogadni, de ezek az üzenetek fontos szerepet játszhatnak a biztonságban. Véletlenszerűen megjelenítő hibaüzenetek és felhasználók válasza, a dél-nyugati kutatóintézet szakemberei felkészülnek a felhasználók azonosítására és a behatolók felismerésére. Ezért a következő alkalommal, amikor a PC tájékoztatja Önt a memóriahiányról, és megkérdezi, hogy szeretné-e hibaelhárítani, gondosan ellenőrizze mindent. Talán ellenőrizze.

Egyéni interfészbeállítások

A Marylandi Egyetem szakembereit további PC felhasználói hitelesítési vizuális adatfolyamokhoz használják. Az asztalon a program elemzi a tulajdonos helyének tipikus módszereit és a Windows méretét, a munkamódszereket és a korlátozásokat az egér mozgatásakor. A telefonon három videófolyamot jelölünk: Az elülső kamera, a környezeti részletek (valamint a cipők és a ruházat), eltávolítva a fényképezőgépen a hátsó panelen, és manipulálja a képernyőt. A kutatók elvárják, hogy ezeknek a patakoknak a kombinációja elegendő lesz ahhoz, hogy hitelesítse az egyes felhasználókat és az ismételt ellenőrzéseket az eszköz működése során.

DNS-teszt (PM hajban)

Ez a módszer gyakorlatilag egyértelműen azonosítja a tulajdonost, de soha nem vált mindennapi idők és a magas költségek miatt. De a kutatók több csoportja aktívan dolgozik olcsóbban és gyorsulással.

A Livermore (USA) Lawrence (USA) nevű nemzeti laboratóriumból származó biológusok, akik szinte pontosan meghatározzák egy személy személyiségét, nem csak a DNS-n, hanem a hajban lévő fehérjékben is. A módszer szerint az alkotók szerint forradalmat készítenek a törvényszéki és régészetben, 2016 őszén. Plos egy magazin.

Bár a fehérjeelemzési technika még mindig messze van a tökéletestől, lehetővé teszi, hogy pontosan azonosítsa a személyt nemcsak az első órákban és napokban, hanem a halála után néhány évszázadon belül is. Tudományos sikerült sikeresen azonosítani több embert, akik több mint 250 évvel ezelőtt elhalványultak.

A technika a következőképpen működik: A hajat olyan speciális anyagokban oldjuk fel, amelyek nem pusztítják el a fehérjék kémiai szerkezetét, és elemezzük a "leves" összetételét a fehérje szerkezetében 185 mutáció jelenlétére, amelynek kombinációja van egyedülálló a föld minden lakójához.

A szakértők szerint egy ilyen fehérjék redundáns - valójában elég pontos azonosítás és körülbelül száz ilyen markerek számára elegendő. Most a tudósok dolgoznak a technika költségeinek egyszerűsítésére és csökkentésére annak érdekében, hogy a bűnügyi vizsgálatok során és az ásatások során a gyakorlatban alkalmazható legyen.

A módszer már hat tucat amerikai európai eredetű, amely megállapodott abban, hogy a vér és a haj a DNS és a fehérje tesztek. A biológusok szerint mindegyikük személyisége helyesen sikerült létrehoznia, amely megnyitja az utat a fehérjék használatához a bűnözők személyiségeinek kiszámításakor a nagyon kis hajszálakon. Ehhez elegendő minta van, melynek tömege csak 1 milligramm, ami egy kicsit több, mint amennyit ugyanabban a hajban tartalmaz.

Fülkagyló

A fülhéj alkalmas nem csak a hallócsatorna védelmére. A fejlett rendszer emlékszik a középfül cső alakú szerkezetére és a mosogató füleinek általános alakjára, hogy létrehozzon egy "Earprint" -t, amely lehetővé teszi, hogy pontosan azonosítsa a tulajdonost az esetek 99,6% -ában.

A szerkentyű vesztesége vagy lopása sok problémát okozhat a tulajdonosnak. És ezek nemcsak az anyagi veszteségek miatt a drága modul elvesztése, hanem a személyes vagy vállalati adatokhoz való jogosulatlan hozzáférés veszélye, az online banki vagy elektronikus pénztárca alkalmazása.

2015 tavaszán a Yahoo Labs új lehetőséget kínál - hogy azonosítsa az okostelefon tulajdonosát a fülbe. A tudósok azt a tényt alkalmazták, hogy két azonos fülhéjak a természetben nem léteznek - ezek egyedi biometrikus információ.

Mivel az érintőképernyő a hívás folyamatában érintkezik a fülrel, akkor a képernyőn bekapcsolódó fülhöz való kaotikumhoz vezethet, így a beszélgetés módban a smartphone képernyője mindig ki van kapcsolva. Abban a pillanatban a Yahoo Labs tudósok és felajánlotta, hogy végezze el a tulajdonos hitelesítését. A fejlesztési tesztelés kimutatta, hogy a biometrikus azonosításának pontossága a fülhéj kinyomtatásával 99,52%. A névtestnyomtatás által létrehozott.

Érdekes módon a Yahoo Labs is felajánlotta, hogy módosítsa az eljárást, amely lehetővé teszi, hogy hívjon. Tehát mindig mindig minden olyan telefon követelte, hogy nyomja meg a vétel gombot. Mostantól egyszerűen csatolhat egy okostelefont a fülhöz: A testnyomtatás szerint elismeri, hogy a fül megnyomása, és a hang sugárzás kezdődik.

Mivel a Yahoo maga az érdeklődési modulok termeléséhez nem mutat, valószínűleg engedélyezett technológiát jelent, vagy a megfelelő szoftverek mobilalkalmazásként kerülnek elosztásra az Apple Store és a Google Play segítségével. A létrehozott technológia fő előnye az ujjlenyomat számára különleges érzékelőnek kell lennie. Az érintőképernyő minden okostelefonon van, a technológia bármely gadgetben alkalmazható, ezért nagyon fontos.

2015 júniusában ismert, hogy az Amazon olyan technológiai szabadalmat kapott, amely feloldja a telefon fülét. Ha a technológiát végrehajtják, az alábbiak szerint fog működni: egy személy hozza a telefont a fülbe, az elülső kamera képet készít az ébrenről, és összehasonlítja a fényképet a rendelkezésre álló. Ez az, hogy a technológia hasonló az ujjlenyomatgal való engedélyezéshez.

A Patentyogi projekt videója megmagyarázza, hogy az engedélyezés hogyan fog működni. Talán a vállalat ezt a technológiát fogja használni, hogy a hívás megválaszolásakor elég volt, hogy egyszerűen elhozza a telefont a fülbe.

Írisz

2016 nyarán a Dél-Korea - Keb Hana Bank és Woori Bank két legnagyobb bankja bevezeti a retinában lévő mobil banki felhasználók azonosítását. Ezt a pénzügyi intézmények sajtószolgálata jelentette.

"Az azonosítási rendszer később fogja keresni ezt a hónapot, amikor az ország elkezdi eladni a Samsung Galaxis 7-es jegyzetének telefonját, amely retina szkennerrel van felszerelve" - \u200b\u200bjegyezte meg sajtóközleményt. Várható, hogy az új rendszer elindítása jelentősen növeli a felhasználók biztonsági szintjét, védi őket az interneten működő csalóktól.

"A szem retina elismerésének technikája rendkívül népszerűsíthető és nehéz, ami gyakorlatilag minden olyan kísérletet tesz lehetővé, amellyel haszontalan" hangsúlyozza "a dokumentumban. Azt is megjegyzi, hogy a felhasználó retina adatait a telefonon tárolja, és nem a vállalatok szerverén. Ez egyidejűleg további felhasználói védelmet nyújt, és könnyebbé teszi a mobil banki tevékenység használatát.

A harmadik legnagyobb Dél-Koreai Bank, a Shinhan Bank is úgy véli, hogy a hasonló rendszer elindításának lehetősége.

2015 nyarán ismert, hogy a Google már régóta dolgozik a kontaktlencsékkel és a különböző lehetőségekkel. A szabadalmi bejelentés egy másik ilyen lehetőségről szól: az írisz beolvasása biometrikus célokra.

Korábban a Google elképzelései voltak az objektívek létrehozására a beépített észrevehető kamerákkal és lencsékkel, azzal a képességgel, hogy a vércukorszinteket könnyen folyadékon keresztül elemezzék. A biometrikus vizsgálat új módszere nehezebbé válnia a hackeléshez, nem pedig az ujjlenyomat-érzékelők helyett. A kérelmet nyújtott be június 2-án, a 2015. és leírja lencsék és láncokat fényérzékelővel az írisz. A héjat beolvasztják, és létrehozzák a lenyomatát, amelyet összehasonlítunk a készülékben található mintával. Amikor a felhasználó bejelentkezhet fiókjába, vagy kinyitja az eszközt. A lencsékhez vezeték nélküli tápegységre van szükség. Mivel a cél a felhasználói biztonság javítása, akkor hagyhatja el a személyes adatok rendelkezésre bocsátását és a rendszer által összegyűjtött adatokat névtelen lesz.

A kontaktlencsék is más alkalmazások is lehetnek. Például a kábítószerek (például az inzulin) kis dózisainak rövid időközönként való belépése a ritka injekciók nagy dózisúak helyett. Egy másik lehetőség egy éjszakai elképzelés az emberek számára, akiknek látási problémái vannak. Vagy a könnyes folyadékban lévő anyag hozzájárul a különböző típusú rákok - a mellkas, a fény, az agy kimutatásához, így a lencsék segíthetnek a betegség vagy a remissziós megfigyelés korai felismerésében.

A Fujitsu 2015 elején okostelefon-felhasználói hitelesítési technológiát fejlesztett ki, amely lehetővé tette, hogy a szem szivárványhéjjén, a szó szerint egy pillantás következtében: a hitelesítés kevesebb, mint egy másodperc.

Könnyebb, mint a gépelési kód, vagy ujjal (amely piszkos vagy egyszerűen fizikailag elengedhetetlen). Rainbow hitelesítés (valójában elismeri a színe a környékén a tanuló) dolgozik Fujitsu technológia akkor is, ha a felhasználó hordoz átlátszó szemüveg vagy kontaktlencse.

A technológia munkájához további hitelesítési berendezést tartalmaz az okostelefonon, amely kisebb, mint egy gramm. Különösen egy miniatűr infravörös érzékelőt és kamerát tartalmaz.

Kezdetben a felhasználó regisztrálja az íriszét, ha két különleges kerületet keres a képernyőn. Az adatokat kizárólag az okostelefonon tárolják. Később, a hitelesítéshez nincs szükség arra, hogy lezárja az okostelefont az arcra, mint sok más írisz hitelesítési rendszerben. Így a Daily Mail kiadás, meg kell jegyezni, hogy az új rendszer működik, a parttól 22 cm elleni hagyományos azonosítási technológiák működnek a parttól körülbelül 10 cm.

A Fujitsu termék tartalmaz egy speciális algoritmust, amelyet a California Company delta azonosítója fejlesztett ki. A Fujitsu új megoldásának vállalati verzióján dolgozik.

2014-ben a Google bejelentette a Svájci Pharmaceutical Company Novartis együttműködését, amely 2019-re megkezdi a lencsék termelését. A Google számos versenyzővel rendelkezik a jövő kontaktlencsék területén. A svájci vállalat szennyezett a szemgyulladás mérése a glaukóma betegeknél; Az American Innovega a lencséket nagy felbontású kijelzőkben fordulhat a látás nélkül; A Michigan Egyetem az infravörös lencséken dolgozik az éjszakai látáshoz.

Szaga

2009-ben, azt kívánja javítani a "személyiségek azonosításának képességét, hogy károsítja a nemzetet, az Egyesült Államok Belbiztonsági Minisztériuma ellenőrizze, hogy a test szaga használható-e egy személy egyedi azonosításának módszere. A szagváltás bizonyíték lehet a helyettesítésre.

A IIIIa Sistemas SL céggel együttműködve a Madridi Polytechnic Egyetem kutatói 2014 elején egy módszert mutattak be, és a biometrikus azonosítási technológiák sorába helyezték az egyének, az ujjlenyomatok és a szem Iris elismerését.

A Madrid tudósok által kifejlesztett rendszer az embereket a testből származó szaggal azonosíthatja. A kutatók azzal érvelnek, hogy az egyes személyek teste állandó megkülönböztethető "szagok", amelyeket nem érinti sem a betegség vagy az étrend, vagy életkor.

A kutatók olyan érzékelőt hoztak létre, amely képes az emberi test szagainak "egyedi rajzai" felismerésére, és 85% -os pontossággal azonosítja a hordozójukat. Az érzékelőt 13 önkéntesen tesztelték, amelyek közül nyolc férfi és öt nő volt.

A tudósokat harminc minta szaguk vettük a tisztán mosott tenyérrel az egyes tesztek különböző időpontjaiban. A fejlesztők szerint az érzékelő érzékenysége olyan magas volt, hogy nehéz volt becsapni szappannal, dezodorral, kölnivel vagy más kísérletekkel a szaga megváltoztatására.

A hivatalos nyilatkozat az egyetem, tudósok kifejezni bizalmat, hogy megnyitja a lehetőséget, hogy hozzon létre „kevésbé agresszív” módon azonosítani egy személyt, mint azok, amelyek a jelenleg létezik.

Annak ellenére, hogy az írisz és az ujjlenyomat elismerése az azonosítás nagy pontosságát adja a tömeges tudatban, ezek a technológiák szorosan kapcsolódnak a bűncselekményhez, ami bizalmatlanságot és tiltakozást okoz, a tudósok azt mondják. A fejlődés jelenlegi szakaszában lévő személyek elismerése túl sok hibaszintet biztosít.

Így a szagérzékelők kifejlesztése, lehetővé téve az általuk elhúzódó személyt, megnyitja a lehetőséget a kényelmesebb és láthatatlan azonosítási módszerek fejlesztésére, meglehetősen magas szintű pontossággal.

A kutatók abban bízik abban, hogy az ilyen technológiák a repülőtereken, a határon lévő ellenőrzőpontokon és más olyan helyzetekben is alkalmazhatók, amelyekben az azonosítást jelenleg alkalmazzák.

A szaga azonosítása az egyik legrégebbi módszerek, amelyek az emberek keresésére és azonosítására szolgálnak, de most már említettük, speciálisan képzett kutyákat alkalmaznak. Az elektronikus eszközökkel rendelkező személy szagainak hatékony felismerése viszonylag a közelmúltban kezdődött.

Tehát 2013 áprilisában a svájci tudósok csoportja bemutatta az a módszert, hogy a személy szaga a szaga. Laboratóriumi tömegspektrométerrel a kilenc napos tudósok 11 év alatt vették fel a kilégzett levegőt. A tudósoknak sikerült bizonyítaniuk, hogy a száj szaga egyedülálló molekuláris mintázata is van, amely nem változik a külső tényezőktől, például a törékeny termékek vagy a dohányzás használatától függően.

Neurális kapcsolatok ujjlenyomat helyett

Az egyén agyainak egyedülálló rendszere felhasználható a személyiség azonosítására, mint az ujjlenyomatok. Ilyen következtetésekhez jött az amerikai tudósok, a cikk szerzői a magazin természetes idegtudomány, jelentések lenta.ru

A neurofiziológusok hagyományosan számos olyan módszert alkalmaznak, amelyek lehetővé teszik az agy szerkezetét, funkcióját és biokémiai jellemzőit (például a kiszámított tomográfia), hogy összehasonlítsák az emberek különböző csoportjainak agyi aktivitását. Ezek a módszerek vagy neurovalizáció lehetővé teszik, hogy megértsük ezt, vagy az agy jellemzői, az összes emberre jellemző, és az egyéni jellemzők általában figyelmen kívül maradnak.

Emily Finn (Emily Finn) és kollégái azonban kiderült, hogy az emberi agy különböző részei közötti kapcsolatok egyedi jellemzői meglehetősen stabilak ahhoz, hogy pontosan megalapozzák a téma személyazonosságát. Finn 126 résztvevővel dolgozott az "Ember csatlakozása" projektben. Kiderült, hogy a későbbi üléseken a neurovalizációs munkamenetek (pihenés során a memória, az érzelmek és a nyelvi készségek átadása során) kapott kapcsolat rajza változatlan marad - és könnyen azonosítható az egyén más résztvevői között a kísérlet.

Ráadásul a kapcsolat rajzai segítettek megjósolni a mobil intelligencia szintjét (az új, egy új, megoldani a problémákat, amellyel a személy nem találkozott). Ennek a képességnek a fő prognosztikai tényezői az agy elülső, sötét és időbeli lebenyei között voltak összekötve.

A projekt "Csatlakozás egy személy", az Oxford Egyetemen kívül Washington és Minnesota egyetemei részt vesznek. A Connectoma a neuronok közötti összes kapcsolat kombinációját nevezik, amelynek számát az emberi agyban négyszögben becsüljük. A projekt 2010-ben indult, a költségvetése 40 millió dollárt tett ki.

Ez a technológia egy másik súlyos előnye van. "Az ujjlenyomat ellopható, és egy személy ebben az esetben nem lesz képes visszaszerezni az új ujját, hogy cserélje ki. Az agyi nyomatok azonban könnyen változhatnak: a felhasználó egyszerűen feltalál egy új mentális kombinációt "- mondta Sarah László professzor, a projekt egyik résztvevője az agyazonosítás fejlesztésére.

Adja meg a chipet, vagy lenyelje a mikroszámítógépet

Az eredeti és szokatlan azonosítási módszert a PayPal javasolta. A vállalat egyszerűen beültetett zsetonokat vagy lenyelõ mikroszámítógépeket javasolt. Ez radikálisan és örökre megoldja az engedélyezés problémáját. A zsetonok és a mikroszámítógépek elemzik az impulzust, a gyomorlé összetételét és más belső biometrikus információt. A részleteket azonban nem határozzák meg, de olyan merész megközelítés a probléma megoldásához legalább csodálatot okoz.

Jegyzetek

480 RUB. | 150 UAH. | $ 7.5 ", Mouseoff, FGColor," #FFFFCC ", BGColor," # 393939 "); Onmouseout \u003d "Visszatérés ND ();"\u003e Disszertációs időszak - 480 RUB., Szállítás 10 perc , éjjel-nappal hetente hét nap és ünnepek

Kalashnikov Dmitry Mikhailovich. Biometrikus hang azonosítása egy személy jelszóval jelszóval a megnövekedett zajon: a disszertáció ... Műszaki tudományok jelöltje: 05.13.01 / Kalashnikov Dmitry Mikhailovich; [védelmi hely: FGBOU a Penza Állami Egyetemen] .

Bevezetés

1. fejezet A személyes adatvédelmi módszerek és eszközök áttekintése biometrikus hanginformációkon és pre-digitális jelfeldolgozáson alapulva 15

1.1. A személyes adatok adatai második védelme 15

1.2. A neurális hálózat elismerésének stabilitása biometrikus kód 17

1.3. A forrásadatok minőségének információs mérése 17

1.4. A 21 biometrium-átalakító kódjának funkcionális modellje

1.5. Klasszikus Mera Hamming 23

1.6. A biometrium-kód konverterek gyakorlati alkalmazása a végrehajtható kód védelme érdekében a hangazonosító rendszerben 24

1.7. A hangsegélyek hangsegélyeinek besorolásának szükségessége a tonális és zaj 26

1.8. A tonális hangok elsődleges hangjának mérésére szolgáló módszerek áttekintése 34

1.9. Lineáris előrejelzők használata 38

1.10. Nemlineáris algoritmus a jelfrekvencia detektálására 42

1.11. Lineáris előrejelzés a várható elsődleges hangidő 45

1.12. Az új generációs neurális hálózati hoktorok által használt beszédfragmentum becslése, hogy automatikusan megtanítsa a biometrikus rendszert a "ő" hangszóró hangparaméterekkel 48

1.13. A beszédfragmens hosszának értékelése az egyszeri beszéd hangzásának felismerése 50

1.14. Az elismerés beszédtöredékének becslése

1.15. Mel-Kepstral együtthatók 51

1.16. A beszéd szegmentálása külön biometrikus elemeken 54

1.17. Markov a beszédfelismerés modellje

Következtetések a fejezetről

2. fejezet. A csatlakoztatott beszéd azonosításának matematikai modellezése 67

2.1. A homogén hangok és a beszéd hangszóró "ő" fragmense "ő" a neurális hálózatokban 67

2.2. A hangszóró elsődleges hangjának előrejelzése az aktuális és az előző értékek 73

2.3. Az elsődleges hangidő átlagos értékének és megengedett eltérési határok átlagos értékének kiszámítása 75

2.4. Osztályozó hang / zaj 76

2.5. Mátrixok keringési módszerei a lineáris előrejelző algoritmusban 79

2.6. Diszkrét statisztikai leírása a beszéd hangjai közötti időközök időtartama és a tongy hangok között 85

2.7. A beszéd meghatározása és az elsődleges hangfrekvencia változásainak meghatározása 91

Következtetések a 106. fejezetben

3. fejezet. Szoftver Hang hitelesítési elrendezés 108

3.2. Készenléti biometrikus paraméterek képzése a neurális hálózaton ... 114

3.3. A beszéd hangfragmenseinek klaszterezése 116

3.4. Jelszó Lord Authentication 119

Következtetések a 125. fejezetben

4. fejezet A biometrikus hang hitelesítési algoritmus vizsgálata különböző külső expozíciós körülmények között 127

4.1. A program kísérleti tesztelése a valószínűség érdekében

az első ilyen hibák megjelenése 127

4.2. A program kísérleti tesztelése a második fajta hibáinak megjelenésének valószínűségére, a jelszó szóval, 133-as idegenekkel

4.3. A program kísérleti tesztelése a második rendezés hibáinak előfordulásának valószínűségére, a jelszószó ismerete, az idegenek 136

Következtetés 139.

Bevezetés a munkába

A téma relevanciája. Jelenleg a különféle információk titkosságának megőrzésének kérdése megőrzi: állami, ipari, stb. Számos műveletet fordítanak erre a problémára, amelyben különböző kriptográfiai hitelesítési és biometrikus hitelesítési módszereket javasolnak. A kriptográfiai hitelesítés a speciális kódolt információk tárolásán és feldolgozásán alapul. A biometrikus hitelesítés a téma személyes jellemzői (ujjlenyomatok, kézírásminták, arcfunkciók, retina) alapul.

Sajnos ezek a módszerek a következő hátrányokkal rendelkeznek. A kriptográfiai módszerek maximális megbízhatóságát és biztonságosságát biztosítják a hitelesítési eljárás, de a felelősséget a kulcsok (titkos információ vagy anyaghordozó) tárolásáért egy olyan felhasználónak, aki az ilyen kötelezettségvállalások megteremtésének nyilvánvaló vonakodás mellett gyakran nem rendelkezik a szükséges készségekkel A titkok megfelelő használata és biztonságos tárolása. A biometria hagyományosan csak arra vonatkozik, hogy azonosítsák a felhasználókat a polgárok útlevelének és vízumvezérlésének rendszerében. A klasszikus biometrikus biometrikus biometrikus kép összehasonlítása sablonnal nem teszi lehetővé a felhasználó személyes adatainak bizalmas kezelését a nyílt polgári információs rendszerekben.

A szavazási hitelesítés biometrikus módját az egyszerűség jellemzi. Ez a módszer nem igényel drága felszerelést, elegendő mikrofont és hangkártyát. De ha a hitelesítés biometrikus módját hangon keresztül használjuk, számos probléma merül fel. Az egyik legfontosabb probléma a hangazonosítás minősége. Jelenleg egy személy elismerési hibája elég magas. Az új algoritmusok kifejlesztése szükséges a biometrikus paraméterek tisztább kimutatásához a hangjelről. A második legfontosabb probléma a jól ismert eszközök instabil munkája zaj. Fontos probléma az egy személy hangjának különböző megnyilvánulásainak hangosítása: a hang az egészségi állapot, az életkor, a hangulat stb.

Építési algoritmusok a hangazonosító és a felsorolt \u200b\u200bhiányosságok nélküli megfelelő eszközök számára, sürgős feladat tudományos, technikai és társadalmi jelentőséggel bír. Ez elsősorban meghatározza a munka relevanciáját. A biometrikus hitelesítés fejlesztéséhez való nagy hozzájárulás történt az ilyen tudósok, mint N. N. Akinfiyev, S. P. Baronin, A. I. Ivanov, M. V. Nazarov, Yu

marka, V. I. Romanovsky, G. S. Ramishvili, V. N. Sorokin, V. A. Utobin, V. Gosset, M. Gray, J. Darbin, AK Jane, D. Clone, N. Levinson, hogy. Pearson, R. A. Fisher, R. Hamming és mások.

A javasolt módszerek gyakorlati megvalósításához hatékony technikai eszközöket kell létrehozni. A hang azonosítási módszerek fejlesztésében részt vevő következő világvállalatok ismertek: Agnitio., Auraya rendszerek., Hitelesít, Keylemon., Árnyalat. satöbbi.

Az e vállalatok által használt technológiák hátrányai a kiszolgáló adatfeldolgozásához, azaz Minden biometrikus adat a kiszolgáló feldolgozására kerül, amely viszont a felhasználó titoktartási elvesztése. A meglévő automata hamis felismerésének valószínűsége meglehetősen magas. Ez annak a ténynek köszönhető, hogy a meglévő algoritmusok nem tesz elegendő számú biometrikus paramétereket a hangjelzést, valamint az a tény, hogy nincsenek szabványok összehasonlítására hang biometrikus paramétereket.

A disszertáció célja Új módszerek kidolgozása az algoritmusaikat és szoftverüket, amelyek megbízható biometrikus identitás-hitelesítési szavazást végeznek. A cél eléréséhez meg kell oldani a következőket feladatok:

    módszertan és algoritmusok kialakítása a fő hang gyakoriságának bármely időközönként történő meghatározásának pontosságának növelésére;

    fejleszteni a felhasználói hitelesítési módszert, és a fő hangfrekvenciát meghatározó tényezőnek tekinti;

    módszertan és algoritmusok kialakítása a hangjelzés szűrésére az elsődleges hangerő pontosabb kiválasztásához a hangjel bármely szegmensére, és elnyomja a jelzési / zaj aránya, ha a jel / zaj arány egyenlő;

    Építsen egy rétegű neurális hálózatot Standard GOST R 52633.5 A hangbiometrikus paraméterek hozzáférési kódjának konvertálásához;

    készítsen egy keskeny sávú szűrőt, amely a hangszóró fő hangjának gyakoriságát tartalmazza. Használja a szűrő képletet a különböző jel harmonikusokhoz, hogy biometrikus paramétereket kapjon, és átalakítsa őket biometrikus kódként;

    Építsen egy új algoritmust a hangjelzés fragmentációjára, és a biometrikus paraméterek keletkező különálló tonális fragmenseit biometrikus kódként átalakítják;

    végezze el a felhasználói tanulási és hitelesítési elrendezést a Jelszó hangosított kifejezésen. Probabilisztikus jellemzők tesztelése (az első és a második fajta hiba valószínűsége a felhasználó tesztelt és hibájának visszautasítása a külföldi felhasználó elfogadásában).

Kutatási módszerek. A papír a matematikai statisztikák, a valószínűségek elmélete, a mesterséges neurális hálózatok elmélete és a digitális jelfeldolgozás elmélete. A kísérletek megvalósításához objektumorientált C ++ nyelv, QT és QWT könyvtár, a Qtcreator fejlesztési környezet és a MathCad matematikai modellező közeg használható.

Tudományos újdonságok disszertáció a következőkben helyezkedik el:

    Kifejlesztett egy algoritmust a beszéd hang statisztikai paramétereinek becsléséhez. Az értelmes beszéd hangjainak időtartamának diszkrét folyamatos leírása alapján az ilyen paramétert az átlagos hanghossz, és az algoritmus értékeléséhez adják meg. A matematikai várakozási értékek értékelésének módjait és az elsődleges hangerő diszperzióját összefoglaljuk. A keskeny sávú hangjelszűrő kialakítására szolgáló képleteket javasolják, lehetővé téve a jelelosztás minőségét nagy zajszint mellett.

    A lineáris prediktor létrehozására szolgáló numerikus módszer az elsődleges hangidő kiemelésére általánosított, amely lehetővé tette a prediktor pontosságának és sebességének jelentős növelését. A csúszásmentes jelfeldolgozás technikáját lineáris prediktorban fejlesztették ki, ami jelentősen csökkentette a hangjelzés helyszínének hamis meghatározásának valószínűségét.

    A hangjelzés szűrésének nemlineáris matematikai modelljét az elsődleges hangerő pontosabb elválasztására fejlesztették ki a hangjelzés bármely szegmensére. Az épített szűrés eljárás lehetővé tette, hogy javítsa a meglévő osztályozó hang zaj és ossza ki a tonális szakaszai beszédet a hangfájlt.

    Kifejlesztett egy algoritmust a hangparaméterek neurális hálózati átalakítására egy biometrikus hozzáférési kódra. A hangjelek biometrikus paramétereit a neurális hálózati bemenetre alkalmazzák, amelyeket ezután a biometrikus kódra átalakítanak. Hangjel Biometrikus paraméterek A vektorokat a súlyhatások tábláinak építésére használják. A javasolt algoritmus alkalmazásának eredményeképpen minden egyes hangjelzés összhangban van az egyes kóddal. A kapott kódok használata lehetővé tette az első és a második fajta hibajelzés hibájának minimalizálását.

    A biometrikus adatvektorok kiadására vonatkozó numerikus algoritmust fejlesztették ki, a külső zajtól és szünetektől elkülönített beszédes beszédszakaszok használatán alapulva. Ezeket a vektorokat számos hangjelző harmonikán kapják meg, és részt vesznek a neurális hálózati tanulási eljárásban. Megmutatjuk, hogy ezek a vektorok tájékoztató jellegűek a biometrics-ban, és a neurális hálózati tanulási eljárásban használják a hangkép elismerésének minőségének javítása érdekében.

6. Beépített és programozott végrehajtott algoritmus a fragmentáció és a hangjelzések osztályozására. A tudományos újdonság az, hogy a disszertációban kialakított hangjelek neurális hálózati szegmentációjának algoritmusait használja. E algoritmus alapján a hangszóró jelszó hangszavakban lévő tonális hangok vektorát kapták. Ezek a vektorok a biometrikus kódparaméterekké alakulnak át, és a neurális hálózati képzéshez kerülnek benyújtásra. Ezen paraméterek használata lehetővé tette a hangsugárzó elismerésének minőségének javítását a hang hitelesítési rendszerben.

Gyakorlati jelentősége a munka. Épített gép, amely lehetővé teszi a hangszóró meghatározását a kifejezett jelszó kifejezés szerint. Szoftvercsomagot fejlesztettek ki, amelyen belül adaptív digitális beszédjelzési algoritmusokat hajtanak végre. A jelben a biometrikus képfelismerő algoritmust javasoljuk. Az algoritmust neurális hálózatként hajtják végre. A disszertációban tervezett módszer a digitális jelek feldolgozásának ismert módszereihez képest a következő jelentős előnyökkel jár. A legfontosabb előny az, hogy az automaton képes ezt a módszert, hogy konfigurálja a hangszóró beszédének gyakoriságát, amikor a felhasználói hitelesítés. A zajcsökkentést még az egyik jel / zaj arányával is elvégzik. A GOST R 52633 szabvány neurális hálózatait beviheti a hangbiometrikus paraméterek átalakítására a kódhoz, amely lehetővé teszi, hogy állandó hosszú jelszót kapjon a hitelesítési szakaszban. 10-7 értékre csökken. A felhasználói hitelesítés hibájának valószínűsége akkor fordul elő, ha figyelmen kívül hagyja a jelszó-mondat felhasználóját és 10-2-es értéket, ha a felhasználó tudja ezt a jelszót / szavakat. Az irodalomban ismert Automata a következő jellemzőkkel rendelkezik: a második fajta hibájának valószínűségi jellemzője csak 10 -1, az első fajta hiba valószínűsége 10-2.

A szoftverkomplex célja az információvédelem biztosítására és a szivárgás megszüntetésére. Az információhoz való hozzáféréssel rendelkező személy védelmének és kimerülésének biztosítása érdekében javasoljuk, hogy hangsugárzási technológiát vezessen be a rendszer hozzáférési ellenőrzéséhez. Az ellenőrző rendszereket kínálják: internetes irodák globális vagy helyi kimenetekkel. Ezeket a rendszereket az állami és önkormányzati intézmények általánosan használják, valamint néhány oktatási intézményt. Ennek eredményeképpen az aktuális terminál lehetővé teszi a kimondott jelszó kifejezés szerint a másodikfajta hiba eléggé alacsony valószínűségét (a disszertációban kapott statisztikai adatok szerint nem lehet nagyobb, mint 10-7), és a felhasználónak gyors, védett és kényelmes belépést biztosít a személyes fiókba.

Az eredmények felelőssége és érvényességeA disszertációban megfogalmazották a matematikai módszerek helyes használatával és az elméleti nyilatkozatok összehasonlításával a vizsgálati és leltár kísérletek eredményével.

A főbb rendelkezések:

    algoritmus a beszédstatisztikai paraméterek elosztásához, az értelmes beszéd hangjainak diszkrét folyamatos leírásán alapulva;

    a lineáris prediktor megépítésének számszerű módszere az elsődleges hangidő kiemeléséhez, amikor az adatfeldolgozó és a hangszóró beszédstatisztikai paramétereinek használata;

    a hangjelszűrés nemlineáris matematikai modellje, amely szabályozza a jelet, ha a jel / zaj arány egyenlő;

    algoritmus a biometrikus adatvektorok elosztására;

    algoritmus a fragmentáció és a hang biometrikus "háttér" osztályozására;

    algoritmus az emberi beszéd biometrikus jellemzőinek felismerésére;

    a képzés és a felhasználói hitelesítés elrendezése jelszó hangos kifejezéssel.

A tudományos programokkal folytatott kommunikáció eredményeinek végrehajtása. A kutatás eredményeit a JSC "PNIEI" (Penza) szervezetében valósították meg, amikor egy szoftver elrendezést "felhasználói hitelesítés hangképen keresztül" fejlesztették ki. A disszertáció eredményeinek bevezetése.

A szoftvercsomag került kifejlesztésre (Certificate No. 2016E13464 a 2016/10/21 állami regisztrációs egy számítógépes program) a probléma megoldására építésének eszközeként neurális hálózat biometrikus azonosító keresztül hangját zajszint felett a jelszint. A PNIEI JSC (PENZA) kutatási, gyártási és tervezési munkájában használt meghatározott szoftvercsomag a biometrikus hitelesítési algoritmusok tanulmányozásában és fejlesztésében egy szoftver megoldást tartalmaz a személy személyiségének automatikus jelszó azonosításának eszközeinek fejlesztésére hangképen keresztül. A program képes a személyiség megerősítésére a beszédjel szintjéhez hasonló zajszint alatt.

Tanulmányok támasztják alá a támogatás „UMNIK” Szerződés No. 8909/2015 az „21” December 2015 a nyújtott támogatás formájában a szövetségi állam által költségvetési szerv „Alapítvány a kis- vállalkozási forma a Tudományos és Műszaki Sphere "A kutatás a" neurális hálózati biometrikus felismerés eszközeinek fejlesztése a hangszint feletti hangszinten. "

Értekezés jóváhagyása. A főbb rendelkezések az értekezés jelentették, és megvitatták a következő nemzetközi konferencián: a hatodik és hetedik nemzetközi tudományos és szakmai konferencia „Matematikai és számítógépes modellezése természettudományos és szociális problémák” (Penza, 2013., 2014.); Nemzetközi tudományos és műszaki konferencia "A természettudományi és társadalmi problémák modellezésének analitikai és numerikus módszerei" (Penza, 2014); Tudományos-gyakorlati konferencia "A fiatal tudósok hozzájárulása a Volga régió" 2016 őszi ülésszakának (Penza, 2016) fejlesztésében; A Rektor támogatási versenyének tudományos konferenciája (Penza, 2015).

A szerző személyes hozzájárulása. A disszertációs munkákban bemutatott összes fő eredményt a szerző önmagában megfogalmazza és megszerzi. Működik a felügyelővel együttműködve, aki a probléma megoldását birtokolja, és a döntés fogalmát. A dokumentum ismerteti a kifejlesztett algoritmus a szerző megszerzésének beszéd statisztikai paraméterek alapján egy diszkrét folyamatos ismertetése időtartama a hang értelmes beszéd. A munkában a szerző önállóan kifejlesztett egy új zajcsökkentési algoritmust . A művek a szerző épített eljárás dewilling személyes adatokat a hang jelszót szó, javult az ismert lineáris hangjelek feldolgozására algoritmusok. A szoftvercsomagban a szerző kifejlesztett alapvető algoritmusokat és szoftverkódokat. A szerző is olyan numerikus kísérleteket végzett, amelyek megerősítik az eredmények gyakorlati felhasználásának lehetőségét.

Kiadványok. A disszertációs kutatási anyagok szerint 8 munkát tettek közzé, köztük a Wak Rf listájáról szóló magazinokban 3 működik.

A munka felépítése és terjedelme. Az értekezés adminisztrációból áll, négy fejezet következtetésekkel, következtetésekkel, a használt források listája és 2 alkalmazások. A teljes munka 188 oldal, amelyből a fő szöveg 170 oldala, beleértve a 87 rajzot is. A hivatkozási lista 83 nevet tartalmaz.

A biometriai-kódváltó funkcionális modellje

A rendkívül megbízható biometrikus-kriptográfiai hitelesítés eszközeinek fő funkcionális eleme a biometria-kód átalakító. A biometrikus kódváltó működése speciális módszerek alkalmazásán alapul a fuzzy biometrikus adatok bináris egész számú fix bit, kódválasztás. Ugyanakkor, fuzzy biometrikus adatokat a felhasználó „A” alakítjuk stabil kódot választ, az úgynevezett „saját” kód, és fuzzy biometrikus adatokat a felhasználók „Aliens” átalakítják random (korrelált) Kód válaszok „Alien” . A biometrium-kód-átalakító funkcionális diagramja az 1.2. Ábrán látható.

Így a biometrium-kód-átalakító fő funkcionális jellemzője az, hogy az instabil biometrikus kép folyamatos állapotának többdimenziós területét kell fordítani az "ITS" kódjához, amely a lehetséges államok bizonyos végső diszkrét területéhez tartozik Ez a kulcs. A biometrium-kód átalakító második funkcionális jellemzője az, hogy a véletlenszerű biometrikus képek "Alien" -nek véletlenszerű kimeneti kódot eredményez a konverter kimeneteire. Sok biometrikus kép több kód válasz

A biometrium-kód-átalakító belső szerkezete a tanulás nevű speciális eljárás során alakul ki. A tanulási eljárás paraméterként történik a "ITS" biometrikus kép példájának példái, amelyek több biometrikus kép "idegen", amelyek mindegyikét egy vagy több példa képviseli, és a kód válasz "az" Az eljárás a generált biometrikus kódváltó paraméterekkel, lehetővé téve a fenti funkcionális jellemzők végrehajtását.

A képzett biometrikus kódváltó paraméterei, amelyeket további információk (például az azonosító vagy a felhasználónév) kiegészítenek, biometrikus tartályt alkotnak. 1.5. Klasszikus Mera Hamming

A biometrikus képek szervezésének eljárása rendkívül produktívnak kell lennie, és figyelembe kell venni az összes biometrikus paraméterben, és minden lehetséges kombinációt, amely technikailag lehetetlenné válik több tucatnyi biometrikus paramétert, így az egyetlen lehetséges módja annak, hogy elkerüljék ezt az átmenet a A bemeneti tér folyamatos nagymértékben termék-biometrikus képek a kimeneti diszkrét kód válaszok helyére. Ugyanakkor a biometrikus képek válogatása lineáris és egydimenziós lesz, és a biometrikus képek rendezett elrendelésének működése triviális.

A kimeneti kód válaszának fő metrikusja a Hamming mérése - a kódválaszok számjegyei és az alábbiakban ismertetett intézkedés különböző módosításainak száma. A Mera Hamming K-t a p h \u003d ys IYI (1.5.1) / \u003d 1 képlet alapján számítjuk ki, ahol az XJ az első kódválasz értéke / th kisülése; Yi - érték / th kisütés a második kód válasz; P - kódhossz; F - kiegészítés a 2. modul mellett. Ez a metrika, lehetséges mérni a két biometrikus kép "valaki más", vagy az "Alien" biometrikus kép közelségének arányát a " , amelyre a rendkívül megbízható biometrikus hitelesítés eszközeit képzett. A Hamming-mérés használata a biometrikus képek megszervezéséhez csak bizonyos biometrium-kód-átalakítónak van értelme, amelyet néhány biometrikus kép "annak".

1. A javasolt módszer legfontosabb különbsége minden más, a hosszú véletlenszerű bemeneti adatkódok átszervezésének jelenléte a hosszú véletlenszerű bemeneti adatok átszervezésének egy meghatározott kódjára 256 bit hosszú.

2. Az átszervezési mechanizmus központja testreszabható hash funkcióknak (NHF) tekinthető, amelyet a biometrium-kód konverterek koncepciója viszonylag az átalakított adatokhoz vezet. A javasolt módszer lényege a vizsgált kód forrásadataiban rejlik. Kétféle forrásadatot tartalmazhat: az NHV és a többdimenziós paraméterek átszervezésének paraméterei. Az NHF átszervezésének jellemzőit a program végrehajtható kódja helyett átrendezik az NHF végrehajtására szolgáló gépen. A program elindításakor a bemeneti többdimenziós jellemzőket a végrehajtás végrehajtásával továbbítják. Az NHF automatát támogatja, tárolt és adott jellemzőkkel a végrehajtható programkód egy másik blokkjának helyreállítására szolgál.

3. A helyreállítási folyamat után a kódot összeállítja, és az NHF-gép a megfelelő blokkok dekódolásához vezet, fontos a program folytatásához. Az NHF állapotának jellemzői szerint vagy csak a bemeneti jellemzőkön, a végrehajtható kód nem könnyű. Engedélyezi az NHF használatát, hogy a végrehajtható kód védelmi feladata a hackelés előfordulásától. Az összeállított kód bármely blokkjának védelmi rendszerét az 1.3. Ábrán mutatjuk be.

Az új generációs neurális hálózati hoktáló által használt beszédfragmens hosszának értékelése, hogy automatikusan megtanítsa a biometrikus rendszert az "ő" hangszóró hangparaméterekkel

A hitelesítésre vonatkozó informatív jelszószó megszerzéséhez kiszámíthatja a minőségüket és a különbséget leíró statisztikai paramétereket.

Hangazonosító rendszerek, amelyek a frekvenciaspektrumi együtthatók paraméterként szerepelnek, hasonló valószínűségi hibákkal rendelkeznek a beszédjelet időben elemző rendszerekkel. Az első fajta hiba valószínűsége jellemzi a "saját" pass meghibásodását. Jelenleg a meglévő hangrendszerek között ez a valószínűség 10_1. A második típusú hiba valószínűsége jellemzi az "Alien" passzát. A hiba megjelenésének gyakorisága csak a módszer alkalmazásának módjától függ. Abban az esetben, ha a nyilvános mondat a külső személy számára ismert, és ugyanakkor nem használ hangrögzítőt, akkor a rendszer megkerülésének sikere körülbelül 1%, feltéve, hogy hangja közel áll a rögzítetthez. Ellenkező esetben a támadónak szüksége lehet 1010 kísérletre a sikeres hackelésre.

Mindazonáltal, a meglévő rendszerek egy másik hangszórója alatt lehetséges, ha az eredeti hangszóró jelszó-mondata ismert és rögzítve van a hangrögzítőn. Ebben az esetben a második fajta valószínűsége jelentősen nő. Ezért annak szükségessége, hogy megoldja a hangjelző megindításának problémáját. Ezenkívül a probléma megoldásának egyik módja az arc szerkezetében lévő személy egyidejű azonosítása. Ezenkívül egyes rendszerbiztonsági szakemberek összekapcsolják a mozgásérzékelőket a hangforrás azonosításához.

Jelenleg átmeneti eljárások (lineáris előrejelzések) és frekvencia-kötés a szalagszűrés a hoktorokban széles körben elterjedt. És ezek és más eljárások jelentősen torzítják a felhasználói biometrikusokat, és ugyanakkor nem adhat nagy kompressziót a beszédinformációknak.

Tanulmányok a Penza Kutatási Villamos Intézet munkái keretében, amelyben a szerző részt vett, azt mutatta, hogy van egy igazi lehetőség arra, hogy új hódolócsoportot hozzon létre egy új típusú hangjelek alapján. A beszéd új típusának alapja az a tény, hogy az elfogadott beszéd bomlási oszcillációs folyamatokból áll, amelyek megismétlődnek a fő hangzás időtartamával. Például a "A" telefon játék úgy néz ki, mint ez (1.11. Ábra). Ton \u003d 60.

Az 1.11. Ábrán arra a következtetésre juthatunk, hogy a hang időszakosan ismételt bomlási oszcillációkból áll. Ezért a folyamat gazdaságos leírásához meg kell mérni a belső oszcillációk csillapítási sebességét és frekvenciáját (humps számát). Ebben az esetben egy komplex beszédfolyamatot, amelyet a klasszikus vocoderek 14-18 paramétert használnak, csak négy paraméterrel írják le: 1) a hang amplitúdója; 2) az elsődleges hangidő; 3) belső rezgéscsillapítás; 4) A belső oszcillációk gyakorisága. Ez a megközelítés a beszédkódolás lehetővé teszi, hogy többször kompakt információkat adjon meg. Nagyon fontos, hogy a beszédjel új típusú "oszcillációs" leírásában a különböző fonémák meglehetősen hasonlóak. Például az "O" és az "A" fonémák csak az elsődleges hangidőben különböznek. Az "O" fonéma példáját az 1.12. Ábrán mutatjuk be.

Az 1.11. És 1.12. A maguk között a fonémák csak az elsődleges hangidőben különböznek egymástól. Nincsenek ezek az adatok az irodalomban. A klasszikus beszédfeldolgozó irodalomban kísérletet tettek az első és a második fonémák összekapcsolására (lásd 4.3 c ábrát). Figyelembe kell venni a frekvencia csillapítását, mivel ez lehetővé teszi a hang határainak meghatározását. Atoquence közvetlen, nem közvetett paraméter az újjáépítéshez. A "O" fonem kisebb időtartama az "A" -hez képest, de ugyanolyan kitöltési gyakorisággal és ugyanazzal a csillapítással rendelkezik

Tanulmányok kimutatták, hogy a hangjelek leírásának új elvére támaszkodva egyszerű "fuzzy" szabályokat építhet a "telefon" osztályozására és az optimális fuzzy leírásuk szintézisére. Például az "Y" és a "Yu" telefonos játék leírása gyakorlatilag ugyanolyan formában van, de a fő hangzás különböző időszakai. Ez a helyzet az 1.13. Ábrán látható. O 50 sh! \\ Ft h 200 100 it \u003d 50 "yt \u003d 60" Yu "1.13 ábra - két hasonló fonéma" Y "és" YU "példái, amelyek csak az elsődleges hangidőben különböznek, lehetőség van arra, hogy jelentősen egyszerűsítse a Az emlékeztető leírás elmélete, nem ért egyet egyszerű fuzzy (homályos) szabályok a háttérrel való megkülönböztetésre. Ezek egyszerűek lesznek a telefon játékának túlnyomó többségéhez. Ezek a szabályok leírják az "átlagos" hangszórót. A szabályok eltérései nem lesznek semmi más mint a hangszóró biometrikus sajátosságai. Nyilvánvaló, hogy lehetővé teszi a hoktorok minőségét, a beszéd tömörítési arányt, a biometrikus beszédparaméterek továbbításának pontosságát.

A fuzzy szabályok szintézisét (Fuzzy felismeri a gép fonémáit), becslések szerint növeli a beszéd 1,5-2-szeres kompressziós arányát. A vódoló létrehozására tett kísérlet, figyelembe véve az oszcillációs folyamatok csillapítását, az irány technikai megvalósíthatóságát mutatja.

Egy másik módja a beszéd tömörítési arányának növeléséhez a háttér szűrése és a háttér kódolása, és nem keretek. A beszédet kódoló beszéd redundáns. Jellemzően 44 hangkeretet használnak a hoktorok másodpercenként. Átlagosan az ember 11-et utal a telefonra. Ez az, hogy a hoktorok egy fonéma 4-szeres duplikációját végzik. Ha ismerjük a háttérben a fuzzy szabályát (ahogy egy fonémát átalakítják a másikba), akkor elég ahhoz, hogy továbbítsa a fonémaadatokat a másiknak. Ennek lehetővé kell tennie a további információkat 3-4 alkalommal. Ha beszédparamétereket továbbít a telefon közepén, és köztük, akkor további tömörítés körülbelül kettő.

Így egy új megközelítés, amely a fő hang és a belső oszcillációjú időszakok csillapításának értékelésére épült, ígéretes, és lehetővé teszi, hogy többször is növelje a beszéd tömörítési arányát. Technikailag realisztikus, hogy a vódolók 600 bit / s kimeneti árammal rendelkeznek. Ugyanakkor a 2400 és 4,800 bites / s streamekkel ellátott vokódezerek biometrikus paramétereinek pontos átvitelének feladata megoldható.

Jelszószó hitelesítés

A meglévő vódolóképítés során alkalmazott módszerek és algoritmusok használata nem teszi lehetővé ezeket a módszereket a vokális jelfragmensek építésére. Az a ok, amelyre ezeket a módszereket nem lehet alkalmazni, az, hogy a magas minőségű hangadatokkal rendelkező vódolókat olyan óriási számmal különböztetik meg, amelynek folyama körülbelül 2400 bit / s. Ez a szám jellemző a lineáris prediktor algoritmusaira épülő vódolókra. Meg kell minimálisra csökkenteni ezt az adatfolyamot. A vódolók használata esetén körülbelül 1200 Bt / s áramlást ad, a kapott osztályok száma csökken, de mindazonáltal meglehetősen nagy. Ebben az esetben a felhasználó biometrikus adatait elveszik.

Ezen problémák megoldásával a biometrikus eszközök alkalmazása, amelyek képesek elegendő információval ellátni egy rendszert. A kimenet egy automatikus beszédfragmentum kialakítása, a hangjelzés osztályozása. A meglévő fragmensek használata nem biztosít elegendő mennyiségű információt, mivel algoritmusaik a hangjel egységes keretén alapulnak. A hangjel egységes particionálása általában 20-60 keret / s áramláson változik. A meglévő fragmentumok egyikének hátránya is a belső változások teljes elhanyagolása a hangfragmenseken belül, azaz A tudás elvesztése a biometrikus paraméterek megváltoztatásáról.

Megállapítható, hogy a fenntartható hang biometrikus hitelesítési rendszerek létrehozásának fő célja a korai hangjelzés, amely a kód kifejezés hatékony fragmentumának kialakítását ötvözi, amely figyelembe veszi a felhasználó személyes jellemzőit, és szinkronizálja a beszéd azonosított részeit A program tanulási szakaszában, azaz Ezen a beszédterületeken nem lehet eltérés az audio fázisban. Továbbá az új töredező hasznos jellemzője az önmegsemmisítés lehetősége és a hangszóró jellemzőinek azonosítása a program hitelesítési szakaszában hosszú idő után a hangszóró képzéséhez képest.

A felhasználói hitelesítés idő esetén a programnak mindenféle statisztikai jellemzőket kell felhalmoznia, egyértelműen megszilárdítja a kiválasztott beszédszakaszokat. A biometrikus azonosítás esetén létre kell hoznia egy automatikus töredéket, amely a hangok osztályozását osztályozhatja, egy előre meghatározott szótárnak köszönhetően, és hozzáfér a létrehozott hangok adatbázisához, külön-külön minden felhasználó számára. Mind a hitelesítési, mind az azonosítási rendszereket előzetes vizsgálatoknak kell alávetni az első és a második hiba valószínűségét. Ezt a feladatot a disszertációban megoldják a következő megközelítésekkel. Kifejlesztett egy algoritmust a felhasználó elsődleges hangjának időtartamának ellenőrzésére. Minden egyes személy esetében külön paramétert tartalmaz az elsődleges hangidő, amelyet a hangfájl rögzítésekor számítanak ki. Az elsődleges hangidő hosszának matematikai várakozása egyéni jellemzőnek tekinthető, annak ellenére, hogy sok ember egybeeshet. Az elsődleges hangidő legkisebb értéke a főként női nemű és 16 év alatti személyekre jellemző. Ez az érték jelentős különbséggel rendelkezik a férfi hanghoz képest. Néhány férfi basszus jellegű a hang, és az időszakuk átlagos értéke meghaladja az átlagos személy értékét.

Az azonosító vagy hitelesítés esetén lehetséges pozíció, a hangszóró átlagos jellemzői, figyelembe véve a paraméterek halmazát, anélkül, hogy modern számítógépes számítástechnikai képességeket használnának. Ezt a feltételt egy automatikus fragmentum töredékosztályozó hangnyilvánítással kell figyelembe venni, a beszéd azonosítható.

Az elsődleges hangidő hosszú hosszának köszönhetően a basszus hangja elegendően sokféle változása van a vizsgált jel amplitúdójában. Ez a funkció a beszédfragmentum feldolgozó ablak bővítéséhez vezet, ez a probléma megoldható a fontos biometrikus jellemzők változásainak előrejelzésével. E tényezők ellenére az osztályozó töredező köteles ugyanazt a számítási erőforrásokat költeni a különböző típusú emberek számára. Ezeket az elveket a 2. fejezet 3. szakaszában állapítják meg, amikor egy gyakorlati modellt fratálnak.

A program kísérleti tesztelése a második típusú hibák megjelenésének valószínűségére, a jelszó szóval, egy idegeneknek

Az "LPCJ5" eljárás egy lineáris prediktorszűrő, amelynek kimenetében az LPC elsődleges hangjának értéke (3.1.7 képlet). Az eljárást a "TV" keret hosszának, a "7v7 és N2" keret kezdetének és végének kezdő számának, a KADR keretszám sorszámának kezdete és vége, az autokorrelációs funkciók együtthatók száma, a "Dmposonjjenod" - A nullától származó eltérés az autokorrelációs funkcióban, a "Hiba" - hibaüzem az előző keretből, az LPCJOR hibaüzenet alkalmazásával számítva.

Az eljárás kiszámítja a predikciós hiba autokorrelációs funkcióját: N / AN-1-KR (K) \u003d EW (N) E (N + K), KE0, N / AN-L, (3.1.10) és blokkban 6 A SCHAP [SH, P2] értékei szerint az R (K) előrejelzési hiba autokorrelációs funkciója maximum, ami megfelel a maxima (csúcsok) felszabadulásának a beszédjel spektrumában. Ehhez a funkcionális minimalizált: є um \u003d g (p0) ta le [pip2]. (3.1.11) Ugyanakkor az elsődleges hangidő minimális hossza, SH \u003d INF T0T-P2 -maximális hossza az elsődleges hangidő, P2 \u003d Sup One. A kapott értéket n értékként határozzuk meg. Megtaláljuk az időtartam maximális értékét a pontos alsó és felső felületen belül, majd a t ± a p GT-Y (3.1.12) 0, gt /, ahol A folyamatbeállításokban meghatározott küszöbérték.

A "MA8HTABIROVANIE_V" eljárás mérlegeli a bemeneti jel minden keretét a megadott tartományban, hogy összehasonlítsa az egyes kereteket korrelációval. Minden determinisztikus szakasz ugyanolyan konstans skála van az 1-től + 1-ig.

A "mashtabirovamejjox" eljárás a bemeneti jelet egy bizonyos "n_n" méretű jelzéssel veszi át, és közelíti meg az OGIB jelet egy bizonyos hosszúságú "NOGIB" -nek. Vagyis a jelminta mentésre kerül, csak a minták száma megváltozik.

Az "OGIBAYSHAYJJADR" eljárás - a borítékot a keretenként számolva, ahol "y" -filter "n_n" dimenzióval bizonyos harmonikusokkal; "Nach", "COP" - és a tömb vége az "Y" paraméter szerint; "Kadr" - az elsődleges hangidő matematikai várakozása; "OGIB" - a kapott boríték; "NOGIB" - a boríték dimenziója.

Miután elkészítettük a jelet, és biztosítsa a szükséges biometrikus paraméterek adatok érkeznek a biometrium-kód átalakító, amely az alábbi eljárások és függvények: Érvénytelen Netlr.Koef (int kolobrazov, int nobrazov, Double Obrazy Int & Razmer, Double & Net) ; Void Netl :: NORM NET (INT Kolobrazov, Double Sigma, Double Mat OG Al, Int Razmer, Double & Net); Void CcalculateAdq :: CalcoreInputAdq (Int Imagecount, Float CoeffiENSARR, Float Averagearr, Float Dispterarr, Float Qualityarr); Void hálók :: Egyszerűsítés (int Súlyszám, CONST INT CONCITYARR, INT Imagecount, Int Comearar, Float AveraGearr, úszó SúlySarr); Void NetsR.normalalizationTrainMG (int Súlyszám, CONST INT CONTATIONARRRRRR, INT Imagecount, Float Dispterarr, Float Qualityarr, Float SeeSarr).

Eljárás „BF-Felvétel a Fourier együtthatók kialakított képek (biometrikus paraméterek). "Nobrazov" - egy kép dimenziója. Akol Obrazov - A neurális hálózaton benyújtott képek száma. Az eljárás kimenetén - a "NET" mátrix dimenzió. Minden 196 komponensből álló vektor a vizsgált jel négyesebb együtthatóiból áll.

A kialakulási eljárás a jelet különböző ablakokkal feldolgozza, kiszámítja az ilyen ablakok által kivágott Fourier-koefficienseket, valamint egy teljes vektor képződését egy speciális algoritmus szerint.

A "NORMNET" eljárás a "Alien" matematikai várakozásához és diszperziójához viszonyítva a "NORMNET". Képek "idegenek" alakulnak ki, mielőtt a hangbázis 10 000 képből történő felhalmozódása. Az alap a PNIEI JSC belső munkájának 2012-213-as belső munkájának keretében alakul ki. A képek normalizálását a képlet NET [G] [/] \u003d - Y, I _ 0..KOL OBRAZOV, G \u003d 0 .. 196, (3.2.1), ahol a Mehow - vektor a A "Alien" képek matematikai elvárása; 64YYK0U [G] Vektoros képek "Alien".

A "CALCUNATELNUTADADQ" eljárás kiszámítja a matematikai elvárásokat, a diszperziót és a "ITS" paramétereinek minőségét. Az egyes paraméterek minőségét az átlagos paraméterérték aránya kiszámítja a diszperzióhoz.

A "egyszerűsítés" eljárás lehetővé teszi a súlytáblák betöltését és írását egy különálló felhasználási fájlhoz a deperszonális pillanatban. Az eljárás eredményeként az első réteg kezdeti képzése alakul ki. Az eljárás bevitelét a neuronkötvények táblázatába táplálják, amelyhez a "0" és az "1" értékét kapó paraméterek kialakulnak, valamint a véletlenszerűen generált kulcs hozzáférési kódot. A rétegen lévő súlyok száma a rétegen 24. A képzést a neuron bejáratok részét képező súlyhatások jeleinek kiigazításával végezzük. A jel kiigazítását oly módon hajtják végre, hogy a neuron kimenetén egy adott válasz megjelenésének valószínűsége a "ITS" példák példáinak bemutatása során (a kimeneti kód hibáinak száma csökken) . A beállítást egy bejáratnál kell elvégezni. Ha a korrigált bemenet súlyozási együtthatójának változása megadja a visszatérési eredményt, akkor a kiigazítást törölni kell, és a következő súlytömeg megjelölésének kiigazítására kell feltüntetni. A normalizálási eljárás a hálózat első rétegét használja a "CalculatelNputAdq" funkcióból kapott bemeneti minőséggel és diszperzióval.

A másik nap volt a hír, hogy a Hollan Ing lett az első európai bank, aki a hang által aktivált mobil fizetéseket indított. Aztán eszembe jutott, hogy a biometrikus hitelesítési szavazás témája nemcsak az első, akit e blogban írtam 8 évvel ezelőtt, hanem amikor januárban is írtam, azt ígérte, hogy rövid áttekintést adjon a biometrikus hitelesítési piacról , Melyik most csinálom.

Valójában a hangbiometrikus rendszerek nem csak hitelesítési feladatokat megoldanak, hanem a csalás megelőzésére is. Nyilvánvaló, hogy a legnagyobb jelentés a két technológia kombinációja. Az egyik azonosítja a személyt, de megmentheti a rögzített hang előtt. A második lehetővé teszi, hogy nyomon kövesse a hangjellemzők változásait a gyanús vagy rendellenes hangszekvenciák kommunikációjának és azonosításának folyamatában. Nyilvánvaló, hogy minél fontosabb az ilyen technológia használata, annál bontosabb, kombinációjuk lesz. Például a Facebook használata egy, és a pontszámkezelés teljesen más. Az első esetben elegendő és rendes hitelesítés, és a másodikban valamire van szükséged.

A hang hitelesítésnek nagyon fontos előnye van - az olvasó alacsony ára. Az ujjlenyomatok csak az iPhone-on olvashatók. Retina szem vagy geometria kéz igényel pontos és drága további eszközök. A mikrofon most már szinte mindenhol (számítógépeken, mobileszközökben) és elég jó minőségű. Ezért a hangbiometria szerepe csak növekedni fog.

A hang biometrikus egy másik előnye, hogy "multiraza", ha meg tudod tenni. Az arcod egy, a szem legfeljebb két, ujja, ha minden rendben van, tíz. És ha ezek az adatok ellopják vagy veszélyeztetik, akkor semmi sem végezhető vele. Nem használhat más emberek ujjait, szemét, kezét az azonosításához. És a "kifejezések" adatbázis csak arra a tényre vezet, hogy a hang hitelesítési rendszer kérheti, hogy egy új kifejezést, vagy egyszerűen "beszéljen vele".

Végül, ha emlékszel arra, hogy a hitelesítési rendszerek eltérnek a "Ki" -ben "," mi van "," mit tudsz "," mit tudsz "és" mit csinálsz ", akkor a hang biometrikus, ellentétben más biometrikus hitelesítési rendszerekkel, mindezeket a 4 tényezők. A hang fizikai jellemzői szerint meghatározza az "Ki". Meghatározza mintés mitÖn beszél, vagyis lehetővé teszi, hogy megvédje a statikus hitelesítési rendszerek támadásait (például jelszavakat). Végül meghatározhatja, hogy mit tudsz, ha egy PIN-kód vagy jelszó használható az azonosítási kifejezésként.
Hangbiometriai rendszerek (jobb, ha hívja őket, és nem hang hitelesítést, mivel a megoldott feladatok spektruma szélesebb) két üzemmódban működhet - az úgynevezett passzív (vagy a szövegtől függetlenül) és az aktív (szöveggel függően) . Az első esetben a rendszer felismeri az interlocsot a szabad beszédéért (a shazam szolgáltatás hasonló módon működik a mobileszközökön); A második - az előre meghatározott mondatok szerint, amelyeket a felhasználónak meg kell mondania. Az aktív üzemmódban a felhasználó által előre rögzített (vagy elfogott) hangon történő védelme érdekében a rendszernek véletlenszerű kifejezéseket kell használnia, amelyek és ajánlani a felhasználónak, hogy kimondjanak.

Azt mondani, hogy a két lehetőség közül a hang biometrikus rendszer, lehetetlen. Mindkettőnek saját előnyei és hátrányai vannak. Az aktív rendszerek hatékonyabbak, de több felhasználói részvételt is igényelnek, amelyet azonosítanak. Ugyanakkor a hangnyomatok kevesebb helyet foglalnak el, mint a passzív rendszerekben, amelyek relevánsak lehetnek a mobil használatra vagy olyan helyeken, ahol az internet nem olyan kifejlesztett vagy hiányozhat. Például vannak olyan megoldások, amelyek lehetővé teszik a készülék hitelesítését, anélkül, hogy külső kiszolgálóhoz csatlakoznának. Másrészt az aktív rendszerek nem mindig alkalmazhatók tömegtömeg-rendszerekben - a bankok, a biztosítás, a kiskereskedelem stb., Mivel a felhasználók elégedetlenek lehetnek a biometrikus rendszerrel való kölcsönhatás szükségességével. Természetesen az ilyen rendszereket nehéz alkalmazni a csalók azonosítására, amelyet a passzív rendszerek könnyen készítenek, csendesen "hallgatnak" hívó / beszédet és beszédet, anélkül, hogy kiadták volna magukat. Ezért a passzív rendszerek könnyebben használhatók, de nagy erőforrásokat is igényelnek a megvalósításukhoz.

A csalók elleni védelmet a hagyományos "fekete listák" használatával hajtják végre, vagyis a híres csalók hangnyomtatásainak listája. A megfelelő szakember a hangot csalárdként jelöli, majd az összes hívást összehasonlítjuk a csalók "fekete listájával". Oroszországban, ahol a csalók és a bűnözők vokális nyomatai nem áll fenn, ez a módszer nem lesz hatékony, és a hangbiometria minden fogyasztója önállóan kényszerül a saját átverés alapjára (a személyes adatjogszabályoknak való megfelelés még mindig félreteszi) . De a szervezet idejével, különösen egyes iparágakban, képesek lesznek cserélni az ilyen adatbázisokat, mint például víruskereső gyártókat. A bankok számára jó perspektíva van (és valószínűleg az ilyen rendszerek használatára vonatkozó első jelölt), amelynek fincertje van, amely végül nemcsak az IP / DNS / e-mail címét a csalók, hanem Az adatokat küldött információk kiegészítéséhez.

Nem kell félnie az állítólagosan ritka technológiától. Ma az egész világ áll a küszöbön (a hűvös, a) az UAF / U2F forradalma a FIDO szövetségből, ha bármely eszköz, egy alkalmazás vagy eszköz képes lesz absztrakt absztrakt egy adott hitelesítési / azonosító módszerrel, elhelyezve ezt a feladatot Az U2F / UAF-specifikáció, amely és integrációt biztosít a kívánt hitelesítési módszerrel.

Ha megpróbálja lefordítani az előnyöket a hangbiometria számokká történő használatával, akkor a következők lehetnek:

  • Csökkentve az idő, hogy hitelesítse a felhasználó 23 másodperc kézi üzemmódban a call center (Call Center) legfeljebb 5 másodperc automatikus.
  • A felhasználók hűségének növelése (és eredményeként a jövedelem közülük) az elutasítás eredményeként az összes jól ismert válasz "titkos" kérdésekre emlékeztet, emlékezzen a PIN-kódra, hogy jelentkezzen be vagy válaszoljon egy bosszantó kérdésekre Bank alkalmazottja (az Ön neve, születési dátuma, kártya száma stb.).
  • Számának csökkentése kihívás feldolgozó központ az automatikus feldolgozása sok egyszerű kérdésre (munkaidőn ünnepnapokon, a legközelebbi iroda vagy ATM, tarifák, stb.)
  • Csökkentve a csalárd műveletek számát.
  • Csökkent idő várja a megfelelő munkavállalót, aki segít a hívónak.
  • A vállalat és a hívásfeldolgozó központ termelékenységének növekedése.


Tetszett a cikket? Oszd meg