Контакти

Біометрія голосу. Біометрія від «А» до «Я» повне керівництво біометричної ідентифікації і аутентифікації. Як система дізнається конкретної людини

Поняття «аутентифікація» характеризує перевірку на справжність, наприклад: чи є Вася Пупкін дійсно Васею або ж це, можливо, Петя який-небудь? Чи є він тим, за кого себе видає? Процес аутентифікації може бути виконаний одним з трьох можливих способів:

  • заснований на тому, що Вам відомо, наприклад, кодова комбінація (пароль);
  • заснований на тому, що у Вас є: ключ, магнітна карта, брелок;
  • то, що є Ви: папілярні візерунки, геометрія особи, будова очі.

Саме третій пункт містить в собі біометричну аутентифікацію, яка з розвитком технологій стає все більш актуальною. Як вона працює, які існують переваги, недоліки і наскільки це безпечно, давайте розглянемо докладніше ...


Коротка історія біометрії

Упускаючи безліч фактів, історичних подій і деталей, застосування біометричних параметрів людини почалося ще задовго до появи технічних засобів. Ще 100 р. До н.е. е. якийсь китайський імператор ставив свій відбиток пальця, як друк на особливо-важливих доісторичних артефактах. У 1800-х роках, Альфонс Бертільон, розробив систему розпізнавання злочинців по їх анатомічним характеристикам.

З плином часу, поліція Великобританії, Франції, США, почали відстежувати зловмисників і підозрюваних у злочинах за їх відбитками пальців. Надалі, технологія знайшла своє застосування в ФБР. Відбитки пальців стали першою повноцінною системою розпізнавання людини.

У нинішній час, біометрія стала більш широкою і є засобом додаткового захисту для технічних засобів або ж елементом безпеки, який застосовується в, для пропуску на територію, що охороняється, приміщення і т.д.


Різновиди біометричної аутентифікації

В даний час широко використовуються: пальці людини, особа і його очі, а також голос - це «три кити» на яких тримається сучасна біометрична перевірка справжності користувачів:

Існує їх досить багато, однак, сьогодні використовуються три основні типи сканерів відбитків пальців:

  • ємнісні - вимірюють електричні сигнали, що надходять від наших пальців. Аналізують емкостную різницю між піднятою частиною відбитка і його западиною, після чого формується «карта» відбитка і порівнюється з вихідною;
  • ультразвукові - сканують поверхню пальця шляхом звукових хвиль, які надсилаються на палець, відображаються і обробляються;
  • оптичні - фотографують відбиток пальця і \u200b\u200bвиконують порівнювання на відповідність.

Труднощі при скануванні можуть виникнути, якщо мокрі або брудні руки, якщо травма (порізи, опіки), якщо людина є інвалідом (відсутні руки, кисті, пальці).

  1. Аутентифікація по райдужної оболонки ока

Інша і досить поширена біометрична форма аутентифікації - сканери райдужної оболонки. Візерунки в наших очах є унікальним і не змінюється протягом життя людини, що дозволяє виконати перевірку справжності тієї чи іншої людини. Процес перевірки є досить складним, так як аналізується велика кількість точок, в порівнянні зі сканерами відбитків пальців, що свідчить про надійність системи.

Однак, в цьому випадку, можуть виникнути труднощі у людей з окулярами або контактними лінзами - їх потрібно буде знімати для коректної роботи сканера.

  1. Аутентифікація по сітківці ока

Альтернативний спосіб використовувати людське око для біометричної аутентифікації - сканування сітківки. Сканер світить в очне яблуко і відображає структуру кровоносних судин, які так само, як і оболонка - є унікальними у кожного з нас.

Біометрична перевірка справжності по голосу впроваджується в споживчі технології і також має великі перспективи. Розпізнавання голосу зараз реалізовано у Google Assistant на пристроях Android або у Siri на пристроях iOS, або у Alexa на Amazon Echo. В основному зараз, це реалізовано так:

  • Користувач: «Я хочу їсти»
  • Голосовий помічник: «Окей, ось список найближчих кафе ..»

Тобто ніякої перевірки на справжність користувача не здійснюється, проте, з розвитком технологій - їсти піде тільки справжній користувач пристрою. Проте, технологія аутентифікації по голосу існує і в процесі перевірки справжності аналізується інтонація, тембр, модуляція і інші біометричні параметри людини.

Труднощі тут можуть виникати через фонових шумів, настрою людини, віку, здоров'я, що, як наслідок, знижує якість методу, через це він не має такого широкого розповсюдження.

  1. Аутентифікація по геометрії особи людини

Останньою в цій статті і одна з поширених форм біометричної аутентифікації - розпізнавання особи. Технологія досить проста: фотографується обличчя людини і порівнюється з вихідним зображенням обличчя користувача, що має доступ до пристрою або на територію, що охороняється. Подібну технологію, що називається, як «FaceID» ми можемо спостерігати реалізованої в iPhone від Apple.

Ми трохи схожі на маму, тата або більш раннього покоління родичів, а хтось і на сусіда ... Як би там не було - кожен з нас має унікальні риси обличчя, за винятком близнюків (хоча і у них можуть бути родимки в різних місцях).

Незважаючи на те, що технологія проста за своєю суттю, вона досить складна в процесі обробки зображення, оскільки здійснюється побудова тривимірної моделі голови, виділяються контури, розраховується відстань між елементами особи: очима, губами, бровами і ін.

Метод активно розвивається, оскільки його можна використовувати не тільки для біометричної аутентифікації користувачів або співробітників, але і для упіймання злочинців і зловмисників. Ряд з камер, в громадських місцях (вокзалах, аеропортах, площах, людних вулицях і т.д.) встановлюють в поєднанні з даною технологією, де сканер має досить високу швидкість роботи і точність розпізнавання.


Як зловмисник може обдурити біометричну аутентифікацію?

Потрібно розуміти, що при скануванні певних параметрів можливе виникнення помилок в алгоритмі розпізнавання. І в той же час, маючи певні знання, навички та ресурси, зловмисник, може ухилитися від тих чи інших методів перевірки автентичності.

У випадку зі сканером відбитків пальців, деякі з них можна обдурити шляхом:

  • виготовлення тривимірної моделі пальця зі спеціального матеріалу (вибирається виходячи з принципу роботи сканера);
  • використання пальців сплячої людини, без свідомості або мертвого;

Сканери райдужної оболонки і сітківки ока можна, з легкістю, обдурити якісної фотографією людини роздрукованої на кольоровому папері. Однак, більшість сучасних сканерів вміє розпізнавати 2D модель і відрізняти її від 3D, в такому випадку, на знімок необхідно покласти контактну лінзу, що зімітує відблиск (відображення світла). Подивіться наочний відеоролик демонструє процес обходу сканера очі на пристрої Samsung Galaxy S8:

Голосові сканери також мають свої слабкі місця, які виникають внаслідок існування штучного інтелекту і нейронних мереж здатних імітувати голоси людей - такі системи мають можливість скопіювати будь-який людський голос і відтворити його за лічені секунди.

Сканери особи людини не поступаються за ступенем уразливості, оскільки деякі з таких систем, зловмисник може обдурити використанням фотографії людини, як, наприклад, у випадку з Samsung Galaxy Note 8:

Отримати доступ через сканер особи, не складе труднощів і у близнюків, на прикладі Face ID в iPhone - це виглядає ось так:


Основна перевага і недолік біометричної аутентифікації

Явна перевага системи - зручність, через те, що у Вас відсутня необхідність запам'ятовувати кодову комбінацію (пароль) або послідовність графічного ключа, думати про те,

Явний недолік - безпека, в силу того, що існує маса вразливостей і система розпізнавання не є надійною на всі 100%. У той же час біометричні параметри (відбиток пальця або малюнок райдужної оболонки) не можна змінити, на відміну від пароля або ПІН-коду. Це істотний недолік, оскільки, якщо одного разу дані потраплять до зловмисника ми піддаємо себе серйозним ризикам.

З огляду на, наскільки зараз поширена біометрична технологія розпізнавання в сучасних смартфонах, є кілька рекомендацій, що дозволяють в деякій мірі підвищити рівень захисту:

  • більшість відбитків, які ми залишаємо на поверхні - це великого пальця і \u200b\u200bвказівного, тому для Вашої аутентифікації на смартфоні найкраще використовувати інші пальці;
  • незважаючи на наявність біометричної перевірки, застосування або ПІН-коду - обов'язкова умова для повноцінної безпеки.

Ідентифікацію особи по голосу з метою надання доступу до даних називають голосовим замком. Кожна людина має унікальний голос, який не може бути підроблений.
На відміну від матеріального ідентифікатора особистості (токен, смарт-карта, жетон) або пароля, які можуть бути втрачені або навмисно передані зловмисникам, біометричні технології, використовувані для інформаційної безпеки, є невід'ємними. А значить, забезпечують більший відсоток надійності того, що доступ до даних отримає «правильний» людина.

Співробітник «Центру мовних технологій» досить легко зумів отримати відомості про стан рахунку своєї дружини в контактному центрі її банку. Досить було зателефонувати в банк, назвати пароль і її паспортні дані, щоб оператор, слідуючи інструкціям банку, повідомила йому секретну інформацію свого клієнта.

Цього б не сталося, якби ідентифікація особистості власника рахунку проводилася за біометричними ознаками. В даному випадку, при розмові по телефону ідентифікація могла б бути проведена по голосу. При цьому голосова біометрія помітно виділяється по надійності та зручності серед інших модальностей: ідентифікації за формою обличчя, відбитків пальців, сітківки ока.

По-перше, голосова біометрія є безконтактної і забезпечує можливість віддаленої ідентифікації і верифікації клієнта. А це робить її зручною при використанні в колл-центрах.
По-друге, для реєстрації клієнтів банку в базі даних контактного центру не потрібно спеціальних пристроїв, щоб отримати біометричні зразки. Запис звучання ключового ведеться з будь-якого доступного пристрою, забезпеченого мікрофоном, будь то гарнітура, стаціонарний або мобільний телефон або смартфон.

Нарешті, голосова біометрія легко об'єднується з біометрією по обличчю, обидві ці модальності є безконтактними, що зручно при віддаленій ідентифікації. Мультимодальна біометрія забезпечує 100% точність ідентифікації особистості.

На даний момент ми проводимо пілот в одному американському банку по впровадженню мультимодального біометричного доступу зі смартфонів клієнтів. Спеціальний додаток банку, розроблене під Android, реєструє клієнта в системі шляхом фотографування особи на смартфон і записи парольної фрази. Далі заповнюється невелика анкета з персональними даними клієнта. Для того щоб увійти в мобільний банк, клієнт фотографує себе, говорить в смартфон парольний фразу, система шукає збіги в своїй базі даних, а потім відкриває доступ до сторінки мобільного банку з рахунком.

Способи застосування ідентифікації по голосу в банках

1. Реєстрація клієнта в системі і привласненняID. Існує кілька типів реєстрації (первинного запису голосового зразка клієнта), які в залежності від потреб можуть застосовуватися в контакт-центрах банків. При текстонезавісімом методі реєстрації зовсім не важливо, що говорить клієнт: він просто наговорює в мікрофон кілька слів, на підставі чого система отримує «малюнок» його мови, за яким буде дізнаватися його в подальшому.

Якщо ж ідентифікація ведеться по паролю (текстозавісімая), то при реєстрації в системі клієнт або говорить статичну парольний фразу, по якій буде проводитися його ідентифікація в подальшому. Або парольний фраза може бути динамічною. У цьому випадку клієнт повторює за системою випадкові елементи в певній послідовності, наприклад: «34, 52, 84».

2. Електронний цифровий підпис для підтвердження угоди.Впровадження голосовий підпису (підтвердження особи клієнта по голосу) в якості додаткової послуги контакт-центру дозволить підвищити безпеку платіжних операцій і рівень задоволеності клієнтів. Реалізація такого інструменту можлива при автоматичному виклику клієнта і проведенні процедури голосової верифікації при спробі здійснити транзакцію. Зразок голосу абонента порівнюється зі зразком з бази, в разі успішної ідентифікації транзакція дозволяється.

3. Ліквідація загроз шахрайства.Не секрет, що існує певний набір осіб, для яких регулярне вчинення шахрайських дій відносно банків є основним засобом заробітку. А оскільки особиста присутність власника рахунку в офісі банку в багатьох випадках надання послуг не обов'язково, то шахраї можуть безкарно повторювати свої схеми віддалено значна кількість раз в одному і тому ж банку. Аналіз голосу в таких випадках виявляється практично єдиним способом своєчасно виявити потенційні шахрайські дії, і, як наслідок, скоротити прямі збитки від таких дій. За допомогою технології ідентифікації диктора можна порівнювати голоси здійснюють дзвінки в контакт-центр з деяким списком потенційних шахраїв або між собою.

4. Зміцнення внутрішньої інформаційної безпеки.Інсайдерські загрози і питання мінімізації цих ризиків традиційно актуальні для керівника служби інформаційної безпеки будь-якого банку, так як несанкціонований доступ до конфіденційних ресурсів (рахунки і персональні дані клієнтів, фінансові звіти, банківські додатки) і витік корпоративної інформації можуть виражатися в колосальні втрати - як фінансових, так і репутаційних. Одним з найбільш ефективних варіантів розв'язання проблеми може бути впровадження системи біометричної ідентифікації співробітників.
Поза сумнівами голосова біометрія знайде своє застосування в багатьох країнах світу. Російські мовні технології досягли такого рівня розвитку, що здатні проводити високоякісну віддалену ідентифікацію за біометричними ознаками клієнта банку.

Якщо ще недавно біометрична ідентифікація власників банківських карт вважалася екзотикою, то зараз вона стала абсолютно звичною для десятків і сотень тисяч користувачів в Бразилії і Індії, Польщі і Саудівської Аравії, Японії та Колумбії.

Клієнти розраховують на багатоканальність і очікують отримати зручний, знайомий і безпечний сервіс незалежно від того, який канал або інтерфейс вони використовують. Банкам доведеться інвестувати в розвиток інтегрованої архітектури і пропонувати зручний доступ і високу безпеку даних і фінансових коштів клієнта.

Біометрична аутентифікація - процес докази і перевірки автентичності через пред'явлення користувачем свого біометричного способу і шляхом перетворення цього образу відповідно до заздалегідь визначених протоколом аутентифікації. Біометричні системи аутентифікації - системи аутентифікації, що використовують для посвідчення особи людей їх біометричні дані. Біометричні системи складаються з двох частин: апаратних засобів і спеціалізованого програмного забезпечення.

Апаратні засоби включають в себе біометричні сканери і термінали. Вони фіксують той чи інший біометричний параметр (відбиток пальця, райдужну оболонку очей, малюнок вен на долоні або пальці) і перетворять отриману інформацію в цифрову модель, доступну комп'ютера. А програмні засоби ці дані обробляють, співвідносять з базою даних і виносять рішення, хто постав перед сканером.

Для того, щоб біометрична система змогла надалі ідентифікувати користувача, в ній необхідно спочатку зареєструвати відомості про його ідентифікатори. Комерційні системи (на відміну від систем, що застосовуються силовими і правоохоронними органами) зберігають не зображення реальних ідентифікаторів, а їх цифрові моделі. Коли користувач повторно звертається до системи, знову формується модель його ідентифікатора, і вона порівнюється з моделями, вже занесеними до цього часу базу даних.

Ще в 2008м році можливість розпізнавання по обличчю була більше темою наукових досліджень, зараз це перетворилося в реальну технологію. До неї проявляють інтерес не тільки держструктури, а й комерційні компанії. Динаміка ринку дуже інтенсивна. Відповідно до досліджень компанії International Biometric Group, в 2009 році світовий ринок біометрії становив 3,4 млрд дол., Згідно їх же прогнозам, до 2014 року він складе 9 млрд дол. Зараз із загального ринку біометрії 11,4% займають технології ідентифікації особистості по обличчю , хоча ще чотири роки тому аналітики цей напрямок відносили до графи «інше».

Технології ідентифікації за відбитками пальців увібрали в себе все найкраще, що притаманне біометрії в цілому. За відбитками пальців ідентифікується конкретна людина, а не жетон або карта; на відміну від пароля, відбиток пальця не можна «підглянути», забути, вільно чи мимоволі передати іншому. До речі, сучасні сканери навчилися встановлювати приналежність відбитку пальця живій людині, і їх не можна обдурити, пред'являючи відбиток сліду на папері, желатині або склі. Імовірність помилкової ідентифікації складає 0,000000001%, а час, необхідний для сканування відбитку, не перевищує частки секунди.

Величезний крок у бік відмови від паролів був зроблений завдяки впровадженню сканера відбитків пальців в смартфон. Незважаючи на те що технологія використовувалася і раніше, популяризувати і широко впровадити її вдалося саме компанії Apple.
Як би не лаяли функцію Touch ID противники збору біометричних даних, технологія активно використовується не тільки для простої розблокування смартфона, але і для здійснення покупок в App Store або користування сервісом Apple Pay.

Надалі деякі великі банки також розглядають можливість переходу на дактилоскопічний сканер в якості способу аутентифікації. Більш того, Visa йде ще далі - компанія працює над прототипом сканера райдужної оболонки ока, який буде для тих же цілей використовуватися в сервісі онлайн-платежів Visa Checkout.

Компанія RichRelevance провела на початку 2016 року опитування 2000 споживачів по обидва боки Атлантики. Вони відповіли на питання про те, як технологія може вплинути на їх модель обслуговування покупців в магазині, пояснивши різницю між тим, що покупці вважають «крутим», а що - «страшним».

Незважаючи на відкритість до сприйняття нового, покупці Великобританії гірше ставляться до більш інвазивних технологій, таким як програмне забезпечення для розпізнавання особи, яке могло б бути використане для їх ідентифікації співробітником під час відвідування магазину.

Оцінюючи технологію розпізнавання відбитків пальців в процесі оплати товарів, майже половина (47,5%) респондентів вітали б цю технологію, якби це також дозволило їм автоматично отримувати послугу доставки на будинок.

Крім того, 62% опитаних покупців хочуть мати можливість сканування продукту зі своїх пристроїв, щоб бачити відгуки та рекомендації щодо інших товарів, які можуть їм сподобатися, в той час як 52% покупців не заперечують проти функції спливаючих пропозицій, початківців надходити на їх мобільні пристрою при вході в магазин.

Кіберзлочинці вчаться зчитувати відбитки пальців і малюнок райдужної оболонки ока

За даними осені 2016 року «Лабораторія Касперського» виявила на чорному ринку вже принаймні 12 продавців, що пропонують скімери, які вміють красти дані відбитків пальців, і як мінімум трьох дослідників, які працюють над технологіями, що дозволяють зламати системи розпізнавання малюнка вен на зап'ясті і райдужної оболонки ока. За відомостями експертів, у вересні 2015 року на чорному ринку вже проводилося предпродажное тестування перших версій біометричних скімерів. Тоді було знайдено кілька помилок, але головною проблемою виявилося використання для передачі біометричних даних GSM-модулів - вони не справлялися з великими обсягами інформації, а значить, нові версії таких скімерів використовуватимуть інші, більш швидкі технології передачі даних, вважають в компанії.

Також стало відомо, що в спільнотах кіберзлочинців активно обговорюються питання розробки мобільних додатків, що дозволяють маскувати людські обличчя. Такі програми допомагають використовувати фотографії реальних людей, розміщені в соціальних мережах, для обману системи розпізнавання осіб.

«На відміну від паролів або PIN-кодів, які в разі злому легко змінити, відбитки пальців або малюнок райдужної оболонки ока змінити неможливо. Відповідно, якщо біометричні дані один раз виявляться в чужих руках, їх подальше використання буде пов'язане з серйозним ризиком. Ось чому вони мають потребу в виключно надійних способи захисту, - підкреслила Ольга Кочетова, експерт з інформаційної безпеки «Лабораторії Касперського». - Небезпека полягає ще і в тому, що їх вносять в сучасні електронні паспорти і візи, а значить, крадіжка подібних документів призводить до того, що в руках зловмисника виявляється фактично вся інформація, за якою може бути встановлено особу людини ».

Датчики відбитків пальців деяких смартфонів можна обдурити за допомогою принтера

Фахівці в області комп'ютерної безпеки з Мічиганського університету (США) в 2015 році зламали сканер відбитків пальців, яким оснащені багато сучасних смартфони, за допомогою звичайного струменевого принтера. Стаття, присвячена дослідженню, опублікована на сайті Університету.

До сих пір можна було обдурити сканери відбитків пальців, створивши фальшивий відбиток вручну, наприклад з латексу або клею, однак цей процес вимагає чимало часу, а якість одержані відбитків часом виявляється занадто поганим.

Американські дослідники знайшли простіший і ефективніший метод. Для цього вони відсканували відбиток вказівного пальця одного з колег з дозволом 300 dpi, а потім надрукували його на глянцевому папері, замінивши звичайні чорнило принтера на струмопровідні.

Отримані зображення змогли успішно обдурити вбудовані сканери смартфонів Samsung Galaxy S6 і Huawei Honor 7. Для додаткової перевірки методу дослідники виготовили відбитки пальців інших учасників проекту, і у всіх випадках вони дозволили обійти вбудований захист пристроїв, проте для обману датчика смартфона Huawei Honor 7 частенько потрібно трохи більше спроб.

На думку авторів дослідження, виявлений ними метод може бути взятий на озброєння хакерами, і виробникам смартфонів слід задуматися про вдосконалення сканерів відбитків, якими вони оснащують свої пристрої.

Голосова біометрія

Голосова біометрія - одна з технологій, яка розвивається дуже швидко і дозволяє різним компаніям використовувати її рішення для ідентифікації замовників. У біометричної системи для визначення або підтвердження особи використовують індивідуальні поведінкові, психологічні та деякі інші характеристики. Є безліч біометричних вимірювань, включаючи сканування райдужної оболонки ока, відбитків пальців, розпізнавання особи, голосу, підписи і т. Д. Голосова біометрія дозволяє, досліджуючи голосові характеристики людини, ідентифікувати клієнта. Вона являє собою відносно простий і економічний спосіб вирішення ряду практичних проблем.

Голосова біометрія і мовні технології - вже далеко не іграшки, це - високорозвинена технологія, яка може бути використана для підвищення якості послуги в такій мірі, щоб замовник міг відчути це поліпшення. Підприємство повинно надати замовнику автоматизований сервіс, і мовні технології здатні в цьому допомогти. Клієнта ніхто не змушує чекати, чи не переадресовує і не пропонує користуватися меню. Голосові комунікації є зручними для замовника.

Система розуміє клієнта і здатна перевірити його слова. Він може навіть не пам'ятати пароль або число. Голосова біометрія, яка використовується в процесі розмови, дозволяє встановити, хто дзвонить. Це скорочує час розмови. Так що клієнту не треба представлятися і називати пароль. Його пароль - його голос! При цьому він відчуває, що його дзвінок важливий і компанія відразу приймає рішення.

Найбільш широко технологія застосовуються в банківському секторі, в страхових компаніях, в телекомі. Авіакомпанії проявляють значний інтерес. Перспективним є також ринок мобільних додатків для стільникових телефонів, де мовні технології затребувані повною мірою. В автомобілебудуванні голосові системи дозволяють використовувати навігаційні прилади в шляху, здатні включити музику, кондиціонер, допомагають, не відволікаючись від управління машиною, записати і відправити SMS і т. Д.

У медицині мовні технології використовуються для запису інформації про клієнтів, створення електронних карт пацієнтів. Це дозволяє оптимізувати роботу лікарів і створює явні переваги для клієнтів. Лікар не торкається клавіатури комп'ютера, він просто диктує медичні показники і діагноз. Система розпізнавання мови переводить голос в текст і записує його.

Банківські контакт-центри успішно застосовують голосові технології. Якщо клієнтові потрібна базова інформація, то вона надається йому вільно. Але якщо він хоче провести фінансову операцію або якусь операцію зі своїм рахунком, то його [статус] потрібно перевірити. Голосова біометрія - це один з видів перевірки клієнта, за допомогою якої можливо ідентифікувати, чи живий це людина, або транслюється запис мови.

Система голосового біометрії може виявити необхідність додаткової перевірки клієнта. Можна також створити `чорний спісок` відбитків голосів клієнтів, помічених в шахрайстві або в спробах несанкціонованого доступу до рахунків інших клієнтів. Це дозволяє забезпечити безпеку банківських операцій.

Експерти пророкують велике майбутнє голосової біометрії, яка вже в 2012 р може зіграти провідну роль при встановленні справжності користувача. Люди вже звикли до використання їх голосу при мобільному пошуку, контролі за пристроями і диктування, тому правильний підхід до голосової авторизації незабаром може стати важливою частиною процесу ідентифікації людини. Такі результати недавнього дослідження «Voice Biometrics Authentication Best Practices: Overcoming Obstacles to Adoption» ( «Кращий метод біометрії, голосове встановлення автентичності долає перешкоди»). Головна мета дослідження полягала в тому, щоб оцінити попередні проекти по використанню голосової біометрії, а також проаналізувати поточний стан цієї галузі та оцінити її перспективи. На думку авторів звіту - компанії Valid Soft, голосова біометрія може стати частиною багаторівневого процесу пізнання для того, щоб знизити ризик платіжного онлайн-шахрайства. Дані показують, що число зареєстрованих «відбитків» голоси збільшиться з 10 млн в 2012 р до більш ніж 25 млн в 2015 р

2016: Клієнти HSBC будуть авторізовиваться по голосу

Роздрібним клієнтам британського банку HSBC і його «дочки» First Direct незабаром більше не буде потрібно набирати пароль, щоб отримати через смартфон доступ до поточного рахунку і провести транзакцію. На зміну паролю прийде ідентифікація по голосу. Масовий перехід на біометричну систему верифікації відбудеться вже на початку літа, пише Тім Воллак в статті, яку публікує The Telegraph.

Голосовий спосіб верифікації на початковому етапі стане доступний для 15 млн власників персональних рахунків. І як кажуть представники HSBC, він буде швидше, простіше і набагато безпечніше. Банкіри роблять особливий акцент на останній обставині. Вони знають з досвіду, що багато клієнтів найчастіше використовують один і той же пароль відразу для декількох рахунків, прив'язаних до мобільного пристрою. І через це стають легкою здобиччю для шахраїв.

Технічно перехід на нову систему буде відбуватися таким чином. Клієнту, який побажав скористатися нею, потрібно надати в банк запис свого голосу. На основі цього зразка будуть проаналізовані швидкість мовлення, особливості модуляції і вимови, які роблять звучання мови кожної людини унікальним.

Після цього, пише The Telegraph, клієнт почне отримувати доступ до своїх рахунків, вимовивши домовлений текст. Пропуском, наприклад, може стати фраза «Мій голос - мій пароль». За словами Джо Гордона, система зуміє розпізнати голос клієнта, навіть якщо той застудити горло, що, безумовно, вплине на його мова. «Чи враховується більше 100 параметрів, - говорить він.- Мовний тракт людини залишається незмінним навіть у разі застуди, і такі поведінкові фактори, як швидкість мови, акцент або вимова залишаються на своєму місці».

А в тих надзвичайно рідкісних ситуаціях, коли система все ж не впорається із завданням, завжди можна буде скористатися звичайною верифікацією, додає він.

Остаточні випробування системи голосової верифікації повинні завершитися протягом найближчих декількох тижнів, з тим щоб до початку літа 2016 року банк зміг запропонувати її клієнтам. Крім цього зовсім недавно HSBC представив верифікацію по відбитку пальців для власників рахунків, прив'язаних до iPhone.

За свідченням The Telegraph, курс на відмову від традиційних паролів для мобільного банкінгу взяли і інші великі кредитні установи. Банківська група Lloyds тестує систему біометричної верифікації для дебетових карт, прив'язаних до смартфону. Для демонстрації можливостей, які може надати біометрія, Lloyds навіть розробив пристрій для розпізнавання людини по серцевому ритму.

RBS також має намір використовувати верифікацію за відбитками пальців. А Barclays крім усього іншого експериментує зі сканером, який, перш ніж дозволити клієнтові зробити платежі на істотну суму, ідентифікує його по кровотоку в пальці, повідомляв раніше The Telegraph.

мікроруху

Метою проекту, що реалізується в Нью-Йоркському технологічному інституті, є аналіз мікрорухів і коливань руки, що утримує смартфон, за якими можна було б ідентифікувати користувача. Вивчаються жести і рухи, за допомогою яких людина управляє телефоном, а також паузи між цими жестами при перегляді контенту.

Дослідники в Університеті Корнелла запрограмували популярний сенсор Kinect на аналіз таких звичайних домашніх справ, як приготування і чистка зубів. Їх мета - використання розпізнавання рухів в розумних будинках і персональних роботів-помічників, хоча критики зневажають, що це явне і нескромно доказ того, що з відеоігор почнеться захід суспільства.

хода

Японські дослідники виявили, що за допомогою 3D-зйомки людини можна коректно ідентифікувати його по ході в 90% випадків. Більш того, гола ступня на землі ідентифікує власника в 99,6% випадків. Це може допомогти службі безпеки аеропорту - через їх рамки раз у раз марширують черзі людей в шкарпетках.

Аналіз дій користувача

SRI International використовує вбудовані в смартфони акселерометри і гіроскопи для отримання унікальних даних, що описують стан людини в моменти, коли він йде або стоїть. Довжина кроку, зусилля, що прикладаються для утримання рівноваги, і швидкість пересування - всі ці параметри індивідуальні. Додаткові датчики можуть реєструвати інші фізичні характеристики, наприклад орієнтацію руки або фізичне положення користувача - близькість його до інших людей, перебування в положенні сидячи або стоячи, спроби підняти що-небудь, набір тексту або розмова по телефону.
дивіться:

  • UnifyID
  • Google Abacus

Стильометрія. клавіатурний почерк

Особливостей стилю цілком достатньо для того, щоб відрізняти людей один від одного. Фахівці Університету Дрексела намагаються розпізнати індивідуальний почерк автора при наборі їм тексту на смартфоні або планшеті. Аналізуються слова, вживання граматичних конструкцій, побудова фраз і навіть повторювані помилки. Цю технологію можна об'єднувати з іншими способами клавіатурній аутентифікації, наприклад з аналізом швидкості набору тексту і тривалості пауз між введенням букв. Використання технологій такого роду робить систему аутентифікації ще більш безпечною.

Вміст введеного пароля може бути не єдиним унікальним відмінністю користувача. Аналізуючи швидкість і ритм натискання клавіш при введенні пароля, можна підвищити надійність авторизації.

Індійські вчені з Інженерного коледжу міста Ченная припустили, що особливий набір характеристик друку кожної людини також допоможе замінити стандартне введення пароля і позбавити користувачів від необхідності його запам'ятовування. Кожен друкує по-своєму, і це може стати ключем до створення нового способу аутентифікації.

Алгоритм обчислює швидкість друкування, тривалість натискання клавіші і паузи між натисканнями. Отримана статистика закріплюється за певним користувачем і служить його ідентифікатором.

радари серцебиття

Фахівці Лабораторії реактивного руху НАСА намагаються розпізнати за допомогою телефону індивідуальні особливості серцебиття. Мікрохвильові сигнали, що випромінюються телефоном, відбиваються від тіла, реєструються телефонними датчиками і посилюються для відтворення серцевого ритму. Крім аутентифікації користувач отримує ще й попередження про зміни в його серцебитті з рекомендацією звернутися до лікаря.

Канадський стартап Bionym привернув восени 2014 року інвестиційний раунд A обсягом $ 14 млн. Його очолили фонди Ignition Partners і Relay Venture. У раунді також взяли участь Export Development Canada, MasterCard і Salesforce Ventures. Bionym був заснований в 2011 р Перший раунд інвестицій він отримав в серпні 2013 ($ 1,4 млн). Приблизно тоді ж компанія відкрила передзамовлення на браслет Nymi. Nymi вимірює електричну активність, що генерується серцевим м'язом (електрокардіограма), і використовує ці дані для аутентифікації. Творці браслета стверджують, що електрична активність серця унікальна для кожної людини і тому може служити паролем. Ці унікальні дані не залежать від частоти серцебиття, підкреслюють в компанії.

Nymi пропонує один з методів біометричної аутентифікації по аналогії зі скануванням відбитка пальця або райдужної оболонки ока. Браслет не вимагає завчасної активації, так як, перебуваючи на зап'ясті, він безперервно моніторить серцеву діяльність. Пристрій формує закодований бездротової сигнал і відправляє його по Bluetooth на пристрій, доступ до якого користувач бажає отримати.

Браслет пропонується використовувати не тільки для входу в персональний комп'ютер, але і для відмикання будинку, квартири або автомобіля. Розробники наділили систему трехфакторной аутентификацией. Підтверджувати свою особистість необхідно тільки один раз в день або після того, як браслет буде знято.

Крім доступу за допомогою електрокардіограми, Nymi підтримує функцію відмикання замків за допомогою просторових жестів - завдяки вбудованим акселерометру і гіроскопа. Тобто користувачеві пропонується, наприклад, накреслити в повітрі певну фігуру, яку знає тільки він, після чого браслет пошле сигнал в комп'ютер або замок.

аналіз постави

Японські вчені розробили систему з 400 сенсорів в сидінні, яка точно пізнає контури і зони опори людської спини і п'ятої точки. Аналізатор дупи, який, за словами дослідників, має 98% точність, може бути пристосований в автомобільних протиугінних системах.

Особа (facial recognition, Селфі)

2016

Громадські організації США проти розпізнавання осіб

Коаліція з 52 громадських і правозахисних організацій США направила в Міністерство юстиції лист з проханням розслідувати надмірне використання технологій розпізнавання осіб в роботі органів правопорядку. Також коаліцію турбує неоднакова точність машинного розпізнавання осіб різної расової приналежності, яка може стати основою для прояву расизму з боку співробітників органів.

Особливо цими технологіями зловживає місцева поліція, поліція штатів і ФБР, говорить лист. Коаліція просить Міністерство юстиції в першу чергу зайнятися перевіркою тих поліцейських департаментів, які вже знаходяться під слідством у зв'язку з упередженим ставленням до громадян з небілим кольором шкіри.

Підставою для прохання послужили результати дослідження Центру приватності і технологій Школи права університету Джорджтауна. Дослідження показало, що особи половини дорослого населення США за різних обставин були відскановані урядовим ідентифікаційним ПО.

Дослідники відзначають, що в США на сьогоднішній день не існує строгих правил, що регулюють використання цього ПЗ. За словами Альваро бідою (Alvaro Bedoya), директора Центру і співавтора дослідження, сфотографувавшись на водійські права, людина вже потрапляє в базу осіб поліції або ФБР. Це особливо істотно з урахуванням того, що розпізнавання осіб буває неточним, і в цьому випадку може завдавати шкоди безневинним громадянам.

Приклади проектів в HSBC, MasterCard і Facebook

Банк HSBC збирає портретну галерею своїх клієнтів. Фінансовий конгломерат переходить на нову систему ідентифікації - Селфі. Фотографія замінить всі інші способи визначення особистості, як, наприклад, відбитки пальців, розпізнавання голосу і введення PIN-коду.

Послуга буде доступна для корпоративних клієнтів НSBC. Через банківське мобільний додаток вони зможуть відкривати рахунки за допомогою одного кліка Селфі. Банк же підтверджує особу клієнта за допомогою програми розпізнавання осіб. Фотографія звіряє зі знімками, раніше завантаженими в систему, наприклад, з паспорта або водійських прав. Передбачається, що новий сервіс позбавить від необхідності запам'ятовувати цифрові коди і скоротить час ідентифікації.

MasterCard оголосила навесні 2016 року у міжнародному конгресі мобільних технологій Mobile World Congress в Барселоні, що незабаром вона буде дозволяти використовувати селф в якості альтернативи для паролів при онлайн-платежі. Сервіс буде доступний наступного літа в США, Канаді та деяких країнах Європи, таких як Італія, Франція, Нідерланди, Великобританія та Іспанія.

Щоб скористатися даною опцією, користувачам необхідно буде завантажити спеціальний додаток на свій комп'ютер, планшет або смартфон. Потім подивитися в камеру або використовувати сканер пристрою для розпізнавання відбитків пальців (якщо він є на пристрої). Однак (принаймні, на даний момент), користувачам все ще буде потрібно додатково надавати дані своєї банківської картки. Лише в тому випадку, якщо буде потрібна додаткова ідентифікація, то користувачі зможуть скористатися вищеописаної опцією.

Завдяки такому новому підходу, MasterCard збирається захистити користувачів від підроблених онлайн-транзакцій, які здійснюються за допомогою крадених паролів користувачів, а також надати користувачам більш зручну систему авторизації. Компанія повідомила, що 92% людей, які тестували цю нову систему, вважали за краще її традиційним паролів.

Деякі експерти сумніваються в захисті інформації від того, щоб кібер-злочинці не змогли легко отримати відбитки пальців користувача або фотографію його особи в тому випадку, якщо транзакція здійснюється при небезпечному використанні публічної мережі Wi-Fi.

Експерти по кібер-безпеки стверджують, що система повинна включати кілька рівнів безпеки для запобігання потенційній крадіжки фотографій особи користувачів. Адже онлайн-платежі являють собою привабливу мішень для кібер-злочинців.

У наприкінці 2015 року група експертів з Технічного Університету Берліна продемонструвала можливість вилучення PIN-коду будь-якого смартфона при використанні селф користувача. Для цього вони зчитували даний код, який відображався в очах користувача, коли він вводив його на своєму телефоні OPPO N1. Хакеру досить просто перехопити контроль над фронтальною камерою смартфона для виконання цієї елементарної атаки. Чи зміг би кібер-злочинець перехопити контроль за пристроєм користувача, зробити його селф і після цього виконати онлайн-платежі за допомогою набраного пароля, який хакер побачив в очах своєї жертви?

MasterCard наполягає на тому, що її механізми забезпечення безпеки будуть в змозі виявляти подібну поведінку. Наприклад, користувачам необхідно буде блимати для додатка, щоб продемонструвати «живий» образ людини, а не його фотографію або попередньо зняте відео. Система зіставляє зображення обличчя користувача, конвертуючи його в код і передаючи його з безпечного протоколу через Інтернет в MasterCard. Компанія обіцяє, що ця інформація буде безпечно зберігатися на її серверах, при цьому сама компанія не зможе реконструювати обличчя користувача.

Влітку 2016 року стало відомо, що дослідники обійшли систему біометричної аутентифікації, використовуючи фото з Facebook. Атака стала можливою завдяки потенційним уязвимостям, властивим соціальним ресурсам.

Команда дослідників з Університету штату Північна Кароліна продемонстрували метод обходу систем безпеки, побудованих на технології розпізнавання осіб, за допомогою доступних фотографій користувачів соцмереж. Як пояснюється в доповіді фахівців, атака стала можливою завдяки потенційним уязвимостям, властивим соціальним ресурсам.

«Не дивно, що особисті фото, розміщені в соціальних мережах, можуть становити загрозу конфіденційності. Більшість великих соцмереж рекомендують користувачам встановити настройки конфіденційності при публікації фото на сайті, проте багато з цих знімків часто доступні широкому загалу або можуть бути переглянуті тільки друзями. Крім того, користувачі не можуть самостійно контролювати доступність своїх фото, розміщених іншими передплатниками », - відзначають вчені.

В рамках експерименту дослідники відібрали фотографії 20 добровольців (користувачів Facebook, Google+, LinkedIn та інших соціальних ресурсів). Потім вони використовували дані знімки для створення тривимірних моделей осіб, «оживили» їх за допомогою ряду анімаційних ефектів, наклали на модель текстуру шкіри і відкоригували погляд (при необхідності). Утворені моделі дослідники протестували на п'яти системах безпеки, чотири з них вдалося обдурити в 55-85% випадків.
Згідно зі звітом компанії Technavo (Зима 216 року) однією з ключових тенденцій, що роблять позитивний вплив на ринок технологій біометричної ідентифікації по обличчю ( facial recognition), Є впровадження мультимодальних біометричних систем в таких секторах, як охорона здоров'я, банківський, фінансовий сектор, сектор цінних паперів і страхування, сектор перевезень, автомобільний транспорт, а також в державному секторі.

Мультимодальні біометричні системи, Побудовані на поєднанні декількох біометричних технологій, таких як розпізнавання відбитків пальців, рис обличчя, голосу і т.д., відрізняються високою ефективністю виявлення несанкціонованого доступу до пристроїв банківського самообслуговування, баз даних системи охорони здоров'я, мобільних пристроїв, а також великій кількості онлайнових і офлайнових додатків.

У зв'язку зі зростаючою потребою в підвищенні рівня безпеки в Європі очікується стійке зростання використання систем біометричної ідентифікації по обличчю. Станом на 2015 р незважаючи на той факт, що Європа є другим найбільшим учасником світового ринку технологій біометричної ідентифікації по обличчю, інші технології, такі як розпізнавання відбитків пальців, малюнка вен на руці і райдужної оболонки ока, поширені ширше. Впровадження систем facial recognition здійснювалося більш низькими темпами, що було пов'язано з кризою в єврозоні. Але аналітики очікують, що протягом наступних чотирьох років сукупні темпи річного зростання цього ринку перевищать 21%.

Виробники інвестують значні кошти в наукові дослідження і розробку систем біометричної ідентифікації по обличчю. Очікується, що це значно прискорить розвиток таких систем за рахунок ідентифікації якісних параметрів особи, в тому числі шрамів, довжини носа або виразу обличчя, і які можуть бути використані для визначення віку чи статі людини.

Технології біометричної ідентифікації по обличчю можуть використовуватися в сфері роздрібної торгівлі для ідентифікації клієнтів та відстеження їх покупок, купівельних звичок, віку, статі, кримінальної та кредитної історії. Очікується, що дані, отримані за допомогою таких систем, будуть використовуватися ритейлерами в маркетингових цілях і для того, щоб робити клієнтам спеціальні пропозиції на основі інформації про їх попередні покупки.

2015

2015 рік: За даними ЗМІ, MasterCard анонсував влітку 2015 року запуск тестування програми підтвердження онлайн-покупок буде відбуватися шляхом сканування особи користувача.

На завершальному етапі покупки інтернет-покупцеві необхідно буде зробити своє фото за допомогою смартфона. MasterCard вважає, що це набагато легше, ніж запам'ятовувати паролі.

Як повідомляє CNN Money, за допомогою нового інноваційного інструменту платіжна система планує скоротити рівень шахрайства. "Думаю, новому поколінню, яке живе знімками Селфі, сподобається. Вони напевно підхоплять цю технологію ", - повідомив Аджай Бхала (Ajay Bhalla), директор MasterCard по інноваційним рішенням в сфері безпеки.

MasterCard використовує технологію безпеки онлайн-платежів SecureCode, яка передбачає введення пароля для підтвердження оплати в інтернеті. За даними компанії, ця технологія використовувалася в 3 млрд транзакцій за минулий рік, вона запобігає випадки використання шахраями карти в інтернеті. Однак паролі забуваються, їх можуть вкрасти або перехопити. Саме тому багато фінансових компаній почали впроваджувати біометричні технології для зручності користувачів і підвищення рівня безпеки.

Спочатку проект охопить 500 користувачів, а в разі успішного тестування - буде запущений для публічного використання.

2014

2014 рік: Творці ізраїльського стартапу IsItYou планують використовувати фронтальні камери смартфонів в якості способу підтвердження особи людей при здійсненні банківських транзакцій. Згідно з даними видання ВВС, ізраїльтяни впевнені, що в майбутньому Селфі зможуть замінити паролі, відбитки пальців та інші форми ідентифікації особистості. У IsItYou реалізували нову технологію розпізнавання осіб, що володіє високим ступенем точності і захисту від шахрайства.

Засновник проекту Біньямін Леві (Benjamin Levy) розповів, що завдяки високому рівню захищеності IsItYou зможе розпізнати 99999 з 100 тисяч випадків обману. Леві спробував переконати банки про необхідність впровадження його системи вже в наступному році. Вона буде використовуватися для проведення фінансових транзакцій.

Google вже використовує функцію розпізнавання обличчя в Android. Таким чином можна розблокувати пристрій під управлінням цієї мобільної ОС. Проте, розробники неодноразово стверджували, що розпізнавання особи недостатньо захищене в порівнянні з традиційними методами. У зв'язку з цим експерти засумнівалися в твердженнях Біньяміна Леві.

Маріос Саввідіс (Marios Savvedes) з університету Карнегі-Меллон займається дослідженням функції розпізнавання обличчя. Він вважає, що самостійно проведене випробування на захищеність IsItYou не може бути надійним.

Такої ж думки дотримується світовий експерт в області біометрії доктор Массімо Тістареллі (Massimo Tistarelli). Він сказав, що в Європі проводиться повномасштабний науковий проект Tabula Rasa, головна мета якого - розробка захисту від шахрайства для біометричних способів ідентифікації. За його словами, перед виходом на ринок слід провести ряд незалежних досліджень, які підтверджують ефективність продукту.

ніс

Акуратніше за все можна пізнавати людей по сітківці ока, але британські вчені знайшли цікаву заміну. Вони використовували програму PhotoFace і розділили всі носи добровольців на шість основних типів: романський, грецький, нубійський, орлиний, кирпатий, вивернутий. Перевагою методу вони вважають те, що носи важче сховати або замаскувати. Недолік теж очевидний - сканування носа дає куди менш точний результат, ніж перевірка сітківки.

Аналіз малюнка вен на долоні

Шкільні кафетерії зазвичай не блищать взагалі нічим, але одне кафе у Флориді виділяється із загального ряду хоча б тим, що використовує сканери руки, які замінюють учням гроші на обід. Система замінить картки і PIN-коди сканером в червоному світловому діапазоні, причому йому не потрібно фізичний контакт з долонею. Залишилося модернізувати самі шкільні сніданки.

Постачальник технологічних рішень для сфери фінансових послуг Fiserv (Файсерв) оголосив навесні 2016 року про виведення на ринок сканера долоні Fiserv (Файсерв) Verifast - системи біометричної аутентифікації, за допомогою якої фінансові установи зможуть зменшити кількість випадків шахрайства, знизити час виконання транзакції і підвищити якість пропонованих послуг.

Fiserv (Файсерв) сподівається змінити якість банківського обслуговування при особистому відвідуванні відділення клієнтами, прискоривши його і зробивши його більш безпечним за рахунок застосування технології сканування долоні.

У компанії Fiserv повідомили, що аутентифікація по долоні відрізняється від традиційних систем біометричної аутентифікації, які часто працюють тільки в ручному режимі і не відрізняються великою ефективністю. Дана система забезпечить «швидку, безпечну і точну» ідентифікацію споживачів за рахунок застосування інфрачервоного сенсорного пристрою, який буде зчитувати унікальний малюнок вен на долоні.

Карл Гвінн (Karl Guynn), директор з розвитку продуктів фінансової компанії Gesa Credit Union, яка нещодавно приступила до тестування системи Verifast в трьох своїх філіях, повідомив: «Ми протестували застосовуваний нами традиційний процес аутентифікації і з'ясували, що ідентифікація людини в розрахунково-касовому вузлі займає близько 15 секунд. Аутентифікація по малюнку вен на долоні займає близько однієї секунди. Іншими словами, ми прискорили виконання кожної транзакції на 14 секунд. Аутентифікація по малюнку вен на долоні значно прискорює транзакції, так що людина, може ненадовго заглянути в офіс, щоб швидко здійснити потрібні йому операції, і вирушати далі у своїх справах. Даний процес характеризується більш високою надійністю, наші клієнти і касири оцінили його дуже високо ».

Дослідження, проведене фінансовою групою Raddon, показало, що близько 83% споживачів розглядають аутентифікацію по долоні, як одну з вкрай корисних функцій для банківських транзакцій. Майже 97 відсотків бета-тестерів сервісу повідомили, що з великою часткою ймовірності будуть користуватися даною технологією після її впровадження в банківському середовищі.

когнітивний відбиток

Ніхто не вважає запам'ятовування довгих ланцюжків цифр і букв застарілим так сильно, як американське оборонне агентство DARPA. Воно розробляє концепцію «когнітивних відбитків», які можуть поєднувати сканування райдужної оболонки ока, клавіатурного почерку і навіть звичок веб-серфінгу для безперервної аутентифікації користувача.

Системний «тролінг»

Звичайно, нікому не хочеться отримувати повідомлення про помилки, але ці повідомлення можуть відігравати важливу роль і в справі забезпечення безпеки. Випадковим чином виводячи на екран повідомлення про помилки і спостерігаючи за реакцією користувачів, фахівці Південно-Західного дослідницького інституту готуються ідентифікувати користувачів і розпізнавати зловмисників. Тому наступного разу, коли ПК повідомить вам про брак пам'яті і запитає, чи хочете ви усунути несправність, ретельно все перевірте. Можливо, перевіряють вас.

Індивідуальні настройки інтерфейсу

Фахівці з Університету штату Меріленд застосовують для додаткової аутентифікації користувача ПК або телефону візуальні потоки. На настільному комп'ютері програма аналізує типові для його власника способи розташування і зміни розмірів вікон, схеми роботи і обмеження при переміщенні миші. На телефоні перевіряються відразу три відеопотоку: зображення, зроблене фронтальною камерою, деталі навколишнього середовища (а також взуття та одягу), зняті за допомогою камери на задній панелі, і маніпуляції з екраном. Дослідники розраховують, що об'єднання трьох цих потоків виявиться досить для аутентифікації кожного окремо взятого користувача і проведення повторних перевірок в процесі експлуатації їм свого пристрою.

Тест ДНК (в тч волосся)

Цей спосіб практично безпомилково ідентифікує власника, але він так і не став повсякденним через витрати часу і дорожнечі. Але кілька груп дослідників активно працюють над здешевленням і прискоренням процесу.

Біологи з Національної лабораторії імені Лоуренса в Ліверморі (США) навчилися майже безпомилково визначати особистість людини не тільки по ДНК, але і по білків, що містяться в волоссі. Метод, на думку творців, зробить революцію в криміналістиці і археології, повідомляє восени 2016 року журнал PLoS One.

Хоча техніка білкового аналізу ще далека від досконалості, вона дозволяє точно встановити особу не тільки в перші години і дні після смерті людини, але навіть через кілька століть після його загибелі. Вченим вдалося успішно ідентифікувати кілька людей, які померли понад 250 років тому.

Методика працює наступним чином: волосся розчиняють в спеціальних речовинах, які не руйнують хімічну структуру білків усередині них, і аналізують склад цього «супу» на наявність 185 мутацій в структурі білків, комбінація яких є унікальною для кожного жителя Землі.

За словами фахівців, подібний набір білків є надлишковим - насправді, для точної ідентифікації вистачить і приблизно ста подібних маркерів. Зараз вчені працюють над спрощенням і здешевленням методики, щоб її було зручно застосовувати на практиці під час кримінальних розслідувань і при розкопках.

Метод вже випробували на шести дюжинах американців європейського походження, які погодилися здати кров і волосся на ДНК і білкові тести. За словами біологів, особистості кожного з них вдається відкрити встановити, що відкриває дорогу для використання білків в обчисленні осіб злочинців по дуже невеликих порцій волосся. Для цього вистачить зразка масою всього в 1 міліграм, що трохи більше, ніж міститься в одному волосі.

Вушна раковина

Вушна раковина годиться не тільки для захисту слухового каналу. Розроблена система запам'ятовує трубчасту структуру середнього вуха і загальну форму вушної раковини, щоб створити «вушної відбиток», що дозволяє точно впізнати власника в 99,6% випадків.

Втрата або крадіжка гаджета може принести власникові масу проблем. І це не тільки матеріальні збитки через втрату дорогого гаджета, але і загроза несанкціонованого доступу до особистих або корпоративних даних, з додатком онлайн-банкінгу або електронного гаманця.

Навесні 2015 року в Yahoo Labs запропонували новий варіант - ідентифікувати власника смартфона по його вушних раковин. Вчені використовували той факт, що двох однакових вушних раковин в природі не існує - це унікальна біометрична інформація.

Оскільки сенсорний екран в процесі дзвінка стикається з вухом, це може привести до хаотичними натисканням вухом на екранні кнопки, тому екран смартфона в режимі розмови завжди відключається. У цей момент вчені Yahoo Labs і запропонували проводити аутентифікацію власника. Тестування розробки показало, що точність біометричної ідентифікації з використанням відбитка вушної раковини становить 99,52%. Створене ПО отримало назву Bodyprint.

Цікаво, що в Yahoo Labs запропонували також модифікувати процедуру, що дозволяє прийняти дзвінок. Так, до цих пір завжди все телефони вимагали натиснути кнопку прийому. Тепер можна буде просто прикласти смартфон до вуха: ПО Bodyprint розпізнає, що вухо притиснуто, і почне трансляцію голосу.

Так як сама компанія Yahoo до виробництва гаджетів інтересу не виявляє, то ймовірно, буде проводитися або ліцензування технології, або відповідне ПО буде поширюватися в якості мобільного додатка через магазини Apple Store і Google Play. Основна перевага створеної технології - в відсутність необхідності ставити спеціальний датчик для відбитку пальців. Сенсорний екран є в будь-якому смартфоні, технологія може бути застосована в будь-якому гаджеті, тому перспективи у неї дуже серйозні.

У червні 2015 року стало відомо, що Amazon отримав патент на технологію, яка дозволить розблокувати телефон вухом. Якщо технологія буде реалізована, то це буде працювати наступним чином: людина підносить телефон до вуха, фронтальна камера робить знімок вушної раковини і порівнює фото з наявними в базі. Тобто технологія схожа на ту, що використовується для авторизації за допомогою відбитка пальця.

У ролику проекту PatentYogi пояснюється, як буде працювати авторизація. Можливо, компанія буде використовувати цю технологію, щоб при відповіді на дзвінок достатньо було просто піднести телефон до вуха.

Райдужна оболонка ока

Влітку 2016 років зо два найбільші банки Південної Кореї - KEB Hana Bank і Woori Bank вводять систему ідентифікації користувачів мобільного банкінгу за сітківці ока. Про це повідомили прес-служби фінансових установ.

"Система ідентифікації запрацює пізніше в цьому місяці, коли в країні почнуться продажі телефону Galaxy Note 7 компанії Samsung, який оснащений сканером сітківки ока", - наголошується в прес-релізі. Очікується, що запуск нової системи дозволить значно підвищити рівень безпеки користувачів, захистивши їх від діючих в інтернеті шахраїв.

"Технологія розпізнавання сітківки ока вкрай просунута і складна, що робить практично будь-які спроби злому марними", - підкреслюється в документі. У ньому також наголошується, що дані про сітківці ока користувача будуть зберігатися на самому телефоні, а не на серверах компаній. Це дозволить одночасно забезпечити додатковий захист користувача і зробити використання мобільного банкінгу простішим.

Третій найбільший південнокорейський банк, Shinhan Bank також розглядає можливість запуску подібної системи.

Влітку 2015 року стало відомо, що компанія Google давно працює над контактними лінзами і різними варіантами їх використання. Патентна заявка розповідає про ще один з цих варіантів: скануванні райдужної оболонки ока в біометричних цілях.

Раніше у Google були ідеї створення лінз з вбудованими непомітними камерами і лінз з можливістю аналізу рівня цукру в крові через слізну рідину. Новий метод біометричного сканування повинен стати більш складним для злому, ніж датчики відбитків пальців. Заявка була подана 2 червня 2015 року та описує лінзи і ланцюги з світловими датчиками над райдужною оболонкою. Вони сканують оболонку і створюють її відбиток, який порівнюється із які в пристрої зразком. При збігу користувач може увійти в свій аккаунт або розблокувати пристрій. Для роботи лінз потрібно бездротової джерело живлення. Оскільки метою є підвищення користувальницької безпеки, можна відмовитися від надання персональної інформації та збираються системою дані будуть анонімними.

У контактних лінз можуть бути й інші варіанти застосування. Наприклад, введення невеликих доз ліків (на кшталт інсуліну) через короткі проміжки часу замість більш рідкісних ін'єкцій з великими дозами. Інша можливість - нічне бачення для людей з проблемами із зором. Або ж, що міститься в слізної рідини речовина лакріглобін сприяє виявленню різних видів раку - грудей, легенів, мозку, так що лінзи можуть допомогти в ранньому виявленні хвороби або моніторингу ремісії.

Fujitsu розробила в на початку 2015 року технологію аутентифікації користувача смартфона, що дозволяє зробити це за райдужною оболонкою ока за рахунок буквально одного погляду: аутентифікація займає менше секунди.

Це простіше, ніж набирати код, або прикладати палець (який може бути брудним або його просто фізично незручно докласти). Аутентифікація по райдужці (фактично розпізнається колір області навколо зіниці) працює в технології Fujitsu навіть якщо користувач носить прозорі окуляри або контактні лінзи.

Для роботи технології до складу смартфона входить додаткове аутентифікаційних обладнання, яке важить менше одного грама. Зокрема, в ньому міститься мініатюрний інфрачервоні датчик і камера.

Спочатку користувач реєструє свою райдужку шляхом погляду в дві спеціальні кола на екрані. Дані зберігаються виключно на смартфоні. Пізніше для аутентифікації немає необхідності близько підносити смартфон на-віч, як у багатьох інших системах аутентифікації по райдужці. Так, у виданні Daily Mail відзначено, що нова система працює на відстані до 22 см проти традиційних технологій ідентифікації, які працюють на відстані близько 10 см.

До складу продукту Fujitsu входить спеціальний алгоритм, розроблений каліфорнійською компанією Delta ID. Fujitsu працює над корпоративною версією свого нового рішення.

У 2014 році Google анонсувала співпрацю зі швейцарською фармацевтичною компанією Novartis, яка обіцяє почати виробництво лінз до 2019 року. Google має ряд конкурентів в сфері контактних лінз майбутнього. Швейцарська компанія Sensimed хоче вимірювати запалення очей у пацієнтів з глаукомою; американська Innovega може перетворити лінзи в дисплеї з високою роздільною здатністю без шкоди для зору; університет Мічигану працює над інфрачервоними лінзами для нічного бачення.

по запаху

У 2009 році, бажаючи поліпшити «здатність ідентифікувати осіб, які планують нанести шкоду нації», Міністерство внутрішньої безпеки США перевіряло, чи можна використовувати запах тіла як метод унікальної ідентифікації людини. Зміна запаху може бути свідченням підміни.

Дослідники з Мадридського політехнічного університету у співпраці з компанією IIia Sistemas SL представили на початку 2014 року метод, який претендує на місце в лінійці технологій біометричної ідентифікації нарівні з розпізнаванням осіб, відбитків пальців і райдужної оболонки ока.

Система, розроблена мадридським вченими, здатна розпізнавати людей по запаху, що виходить від тіла. Дослідники стверджують, що тіло кожної людини має постійні помітні «малюнки запахів», на які не впливають ні хвороби, ні дієта, ні вік.

Дослідники створили сенсор, здатний розпізнавати «унікальні малюнки» запахів людського тіла і впізнавати їх носія з точністю 85%. Сенсор був випробуваний на 13 добровольцях, з яких вісім були чоловіками і п'ять - жінками.

Вчені брали по тридцять проб запаху з чисто вимитих долонь кожного з випробуваних в різний час доби. За твердженням розробників, чутливість сенсора виявилася настільки висока, що його було складно обдурити милом, дезодорантом, одеколоном або іншими спробами змінити запах.

В офіційній заяві університету вчені висловлюють впевненість, що це відкриває можливість для створення «менш агресивних» способів ідентифікації людини, ніж ті, що існують в даний час.

Незважаючи на те, що розпізнавання райдужної оболонки і відбитка пальця дають високу точність ідентифікації, в масовій свідомості ці технології тісно асоціюються з криміналістикою, що викликає недовіру і протест, стверджують вчені. Розпізнавання облич на поточній стадії розвитку дає занадто великий рівень помилок.

Таким чином, розробка сенсорів запаху, що дозволяють пізнати проходить повз них людини, відкриває можливості для розвитку більш комфортних і непомітних способів ідентифікації з досить високим рівнем точності.

Дослідники впевнені, що такі технології можуть використовуватися в аеропортах, на контрольно-пропускних пунктах на кордоні і в будь-яких інших ситуаціях, де в даний момент застосовується ідентифікація по фото.

Ідентифікація по запаху є одним з найстаріших методів, застосовуваних для пошуку і впізнання людей, але зараз в криміналістиці для цього застосовуються спеціально навчені собаки. Розробка способів ефективного розпізнавання запаху людини за допомогою електронних пристроїв стартувала відносно недавно.

Так, в квітня 2013 року група швейцарських вчених представила метод пізнання людини за запахом з рота. Використовуючи лабораторний мас-спектрометр, вчені протягом дев'яти днів брали проби повітря, що видихається у 11 випробовуваних. Вченим вдалося довести, що запах з рота також має унікальний молекулярний малюнок, що не змінюється в залежності від зовнішніх факторів, таких як вживання пахучих продуктів або куріння.

Нейронні зв'язки замість відбитків пальців

Унікальна система зв'язків в мозку індивіда може бути використана для ідентифікації особистості, подібно відбиткам пальців. До таких висновків прийшли американські вчені, автори статті в журналі Nature Neuroscience, передає Lenta.ru

Нейрофізіологи традиційно використовують ряд методів, що дозволяють уявити структуру, функції і біохімічні характеристики мозку (наприклад, комп'ютерна томографія) для порівняння діяльності мозку у різних груп людей. Ці методи, або нейровізуалізація, дозволяють зрозуміти ту чи іншу особливість роботи мозку, характерну для всіх людей, а індивідуальні особливості, як правило, ігноруються.

Однак Емілі Фінн (Emily Finn) і її колеги з'ясували, що унікальні особливості зв'язків різних ділянок мозку людини досить стабільні, щоб точно встановлювати особу випробуваного. Фінн працювала зі 126 учасниками проекту «Коннектом людини». Виявилося, що малюнок зв'язків, отриманий в ході одного з сеансів нейровізуалізації (в стані спокою, при проходженні тестів на пам'ять, емоції і мовні навички) в наступних сеансах залишається незмінним - і по ньому легко визначити індивіда серед інших учасників експерименту.

Більш того, малюнки зв'язків допомогли передбачити рівень рухомого інтелекту (здатність сприймати і запам'ятовувати нове, вирішувати проблеми, з якими людина раніше не стикався). Головними прогностичними факторами цієї здатності виявилися зв'язку між лобової, тім'яної і скроневої частками головного мозку.

У проекті «Коннектом людини», крім Оксфордського університету беруть участь університети Вашингтона і Міннесоти. Коннектомом називають сукупність всіх зв'язків між нейронами, число яких в мозку людини оцінюється в квадрильйон. Проект був запущений в 2010 році, його бюджет склав 40 мільйонів доларів.

У даній технології є ще одна вагома перевага. «Відбиток пальця може бути вкрадений, і людина в такому разі не зможе відростити новий палець для його заміни. Мозкові відбитки, однак, можуть легко піддатися змінам: користувач просто вигадує нову розумову комбінацію »- розповіла професор Сара Ласзло, одна з учасників проекту з розробки мозкової ідентифікації.

Вживити чіп або проглатіть мікрокомп'ютер

Cамий оригінальний і незвичайний метод ідентифікації особистості був запропонований PayPal. Компанія просто запропонувала імплантувати чіпи або ковтати мікрокомп'ютери. Це дозволить вирішити проблему авторизації радикально і назавжди. Чіпи та мікрокомп'ютери аналізуватимуть пульс, склад шлункового соку та іншу внутрішню біометричну інформацію. Подробиці, однак, не уточнюються, але такий сміливий підхід до вирішення проблеми принаймні викликає захоплення.

Примітки

480 руб. | 150 грн. | 7,5 дол. ", MOUSEOFF, FGCOLOR," #FFFFCC ", BGCOLOR," # 393939 ");" onMouseOut \u003d "return nd ();"\u003e Дисертація - 480 руб., доставка 10 хвилин , Цілодобово, без вихідних і свят

Калашников Дмитро Михайлович. Біометрична голосова ідентифікація людини по пральний голосової фразі в умовах підвищеного шуму: дисертація ... кандидата Технічних наук: 05.13.01 / Калашников Дмитро Михайлович; [Місце захисту: ФГБОУ ВО Пензенський державний університет], 2017.- 196 с.

Вступ

Глава 1. Огляд методів і пристроїв захисту персональних даних на основі біометричної голосової інформації та попереднього цифрової обробки сигналів 15

1.1. Загальний стан захисту персональних інформаційних даних 15

1.2. Оцінка стійкості нейросетевого розпізнавання біометрія-код 17

1.3. Інформаційна міра якості вихідних даних 17

1.4. Функціональна модель перетворювача біометрія-код 21

1.5. Класична міра Хеммінга 23

1.6. Практичне застосування перетворювачів біометрія-код для захисту виконуваного коду в системі голосової ідентифікації 24

1.7. Необхідність класифікації звукових фрагментів мови на тональні і шумові 26

1.8. Огляд методів вимірювання періоду основного тону тональних звуків 34

1.9. Використання лінійних провісників 38

1.10. Нелінійний алгоритм виявлення періодичності сигналу 42

1.11. Лінійне передбачення очікуваного періоду основного тону 45

1.12. Оцінка довжини мовного фрагмента, використовуваного нейромережевим вокодером нового покоління, для автоматичного навчання біометричної системи голосовим параметрам диктора «Свій» 48

1.13. Оцінка довжини мовного фрагмента, необхідного для навчання вокодера, що розпізнає поодинокі звуки мови 50

1.14. Оцінка довжини мовного фрагмента розпізнавання

1.15. Мел-кепстральних коефіцієнти 51

1.16. Сегментація мови на окремі біометричні елементи 54

1.17. Марковська модель розпізнавання мови

Висновки до розділу

Глава 2. Математичне моделювання ідентифікації зв'язного мовлення 67

2.1. Фрагментатор однорідних звуків і пар звуків мови диктора «Свій» в нейронних мережах 67

2.2. Провісник періоду основного тону диктора по поточним і попереднім значенням 73

2.3. Обчислення середнього значення періоду основного тону і допустимих меж відхилень 75

2.4. Класифікатор тон / шум 76

2.5. Методи звернення матриць в алгоритмі лінійного провісника 79

2.6. Дискретне статистичний опис тривалості інтервалів між шумовими звуками мови і між тональними звуками 85

2.7. Визначення детермінованих ділянок мови і варіації частоти основного тону 91

Висновки до розділу 106

Глава 3. Програмне забезпечення діючого макету голосовій аутентифікації 108

3.2. Навчання готових біометричних параметрів на нейронної мережі ... 114

3.3. Кластеризація звукових фрагментів мови 116

3.4. Аутентифікація по парольний слова 119

Висновки до розділу 125

ГЛАВА 4. Тестування алгоритму біометричної голосової аутентифікації при різних умовах зовнішнього впливу 127

4.1. Експериментальне тестування програми на ймовірність

появи помилок першого роду 127

4.2. Експериментальне тестування програми на ймовірність появи помилок другого роду за умови незнання парольного слова сторонньою людиною 133

4.3. Експериментальне тестування програми на ймовірність появи помилок другого роду за умови знання парольного слова сторонньою людиною 136

висновок 139

Введення до роботи

Актуальність теми. В даний час гостро стоїть питання збереження конфіденційності різного роду інформації: державної, промислової і т.д. Цій проблемі присвячена велика кількість робіт, в яких запропоновані різні методи криптографічного аутентифікації і біометричної аутентифікації. Криптографічний аутентифікація заснована на зберіганні і переробці спеціальної кодованої інформації. Біометрична аутентифікація заснована на персональних особливості суб'єкта (відбитки пальців, зразки почерку, особливості особи, сітківки очей).

На жаль, ці методи мають наступні недоліки. Криптографічні методи дозволяють забезпечити максимальну надійність і безпеку процедури аутентифікації, однак перекладають відповідальність за зберігання ключів (секретної інформації або матеріального носія) на користувача, який, крім очевидного небажання приймати на себе подібні зобов'язання, часто не володіє необхідними навичками правильного використання та безпечного зберігання секретів. Біометрія традиційно застосовується лише для ідентифікації користувачів в системах паспортно-візового контролю громадян. Використання класичних біометричних технологій порівняння біометричного способу користувача з шаблоном не дозволяє забезпечити конфіденційність персональних даних користувача в відкритих цивільних інформаційних системах.

Біометричний метод аутентифікації по голосу характеризується простотою застосування. Даному методу не потрібна дорога апаратура, досить мікрофона і звукової плати. Але при використанні біометричного методу аутентифікації по голосу виникає ряд проблем. Однією з найважливіших проблем є якість голосового ідентифікації. В даний час ймовірність помилки розпізнавання персони по голосу досить висока. Потрібна розробка нових алгоритмів для більш чіткого виявлення біометричних параметрів з голосового сигналу. Другою важливою проблемою є нестабільна робота відомих пристроїв в умовах шуму. Важливу проблему становить голосова ідентифікація при різноманітті проявів голосу однієї людини: голос здатний змінюватися в залежності від стану здоров'я, віку, настрою і т.д.

Побудова алгоритмів голосової ідентифікації і відповідних пристроїв, позбавлених перерахованих недоліків, є актуальним завданням, що має наукове, технічне та соціальне значення. Це в першу чергу визначає актуальність роботи. Великий внесок у розвиток біометричної аутентифікації був внесений такими вченими, як Н. Н. Акинфиев, С. П. Баронін, А. І. Іванов, М. В. Назаров, Ю. Н. прохо-

рів, В. І. Романовський, Г. С. Рамішвілі, В. Н. Сорокін, В. А. Утробіна, В. Госсет, М. Грей, Дж. Дарбін, AK Джейн, Д. Клуні, Н. Левінсон, К . Пірсон, Р. А. Фішер, Р. Хеммінга та інші.

Для практичної реалізації запропонованих методів необхідне створення ефективних технічних засобів. Відомі такі світові компанії, що займаються розвитком методів голосової ідентифікації: Agnitio, Auraya Systems, Authentify, KeyLemon, Nuance та ін.

Недоліки технологій, що використовуються цими компаніями, полягають в серверній обробці даних, тобто всі біометричні дані відправляються на обробку на сервер, що, в свою чергу, є втратою конфіденційності для користувача. Імовірність помилкового розпізнавання у існуючих автоматів досить висока. Це пов'язано з тим, що існуючі алгоритми не виділяють достатньої кількості біометричних параметрів з звукового сигналу, а також тим, що відсутні стандарти порівняння голосових біометричних параметрів.

Мета дисертаційної роботи полягає в розробці нових методів, що реалізують їх алгоритмів і програмного забезпечення, які здійснюють достовірну біометричну аутентифікацію особистості по голосу в умовах високого стороннього шуму. Для досягнення поставленої мети необхідно вирішити наступні завдання:

    розробити методику та алгоритми підвищення точності визначення частоти основного тону на будь-яких проміжках звукового сигналу;

    розробити методику аутентифікації користувача, поклавши в якості визначального фактора частоту основного тону;

    розробити методику та алгоритми фільтрації звукового сигналу для більш точного виділення періоду основного тону на будь-якому відрізку звукового сигналу і придушення шумовий компоненти сигналу при співвідношенні сигнал / шум дорівнює одиниці;

    побудувати одношарову нейронну мережу стандарту ГОСТ Р 52633.5 для перетворення голосових біометричних параметрів в код доступу;

    побудувати вузькосмуговий фільтр, який бере на вхід частоту основного тону диктора. Використовувати формулу фільтра на різних гармоніках сигналу для отримання біометричних параметрів і перетворення їх в біометричний код;

    побудувати новий алгоритм фрагментації звукового сигналу і використовувати отримані окремі тональні фрагменти мови в якості біометричних параметрів, перетворених в біометричний код;

    реалізувати макет навчання і аутентифікації користувача по пральний голосової фразі. Провести тестування імовірнісних характеристик (ймовірність помилки першого і другого роду - помилки в спростуванні тестованого користувача і помилки в прийнятті стороннього користувача відповідно).

Методи дослідження. У роботі використані методи математичної статистики, теорії ймовірностей, теорії штучних нейронних мереж і цифрової обробки сигналів. Для реалізації експериментів використовувався об'єктно орієнтована мова С ++, бібліотеки Qt і QWT, середовище розробки QtCreator і середовище математичного моделювання MathCAD.

Наукова новизна дисертаційної роботи полягає в наступному:

    Розроблено алгоритм оцінювання мовних звукових статистичних параметрів. На основі дискретно-континуальної опису тривалості звуків потоку осмисленої мови визначено такий параметр, як середня довжина звуку і приведений алгоритм його оцінки. Узагальнено методи оцінювання значень математичного очікування і дисперсії періоду основного тону. Запропоновано формули побудови вузькосмугового фільтра звукового сигналу, що дозволяють поліпшити якість виділення сигналу при високому рівні шуму.

    Узагальнено чисельний метод побудови лінійного провісника по виділенню періоду основного тону, що дозволило значно збільшити точність і швидкодію провісника. Розроблено методику непокадровой обробки сигналу в лінійному провісника, що значно знизило ймовірність помилкового визначення тону на ділянці звукового сигналу.

    Розроблено нелінійну математичну модель фільтрації звукового сигналу для більш точного виділення періоду основного тону на будь-якому відрізку звукового сигналу. Побудована процедура фільтрації дозволила поліпшити існуючий класифікатор тон-шум і виділяти все тональні ділянки мови на звуковому файлі.

    Розроблено алгоритм нейросетевого перетворення голосових параметрів в біометричний код доступу. На вхід нейронної мережі подаються вектори біометричних параметрів голосових сигналів, які потім перетворюються в біометричний код. Вектори біометричних параметрів голосових сигналів використовуються для побудови таблиць вагових коефіцієнтів. В результаті застосування запропонованого алгоритму кожному голосовому сигналу ставиться у відповідність індивідуальний код. Використання отриманих кодів дозволило мінімізувати помилку першого і другого роду в роботі голосової аутентифікації.

    Розроблено чисельний алгоритм виділення векторів біометричних даних, заснований на використанні тональних звукових ділянок мови, відокремлених від зовнішніх шумів і пауз. Дані вектори отримані на декількох гармониках звукового сигналу і беруть участь в процедурі навчання нейронної мережі. Показано, що дані вектори є інформативними в біометричний плані і використовуються в процедурі навчання нейронної мережі для поліпшення якості розпізнавання голосових образів.

6. Побудовано та програмно реалізований алгоритм фрагментації і класифікації звукових сигналів. Наукова новизна полягає у використанні побудованого в дисертації алгоритму нейросетевой сегментації звукового сигналу. На базі цього алгоритму отримані вектори всіляких тональних звуків, що містяться в пральний голосової фразі диктора. Дані вектори перетворені в параметри біометрія-код і подані на навчання нейронної мережі. Використання даних параметрів дозволило поліпшити якість розпізнавання диктора в системі голосової аутентифікації.

Практична значимість роботи. Побудований автомат, що дозволяє визначати диктора по усному пральний фразі. Розроблено програмний комплекс, в рамках якого реалізовані адаптивні цифрові алгоритми обробки мовних сигналів. Запропоновано алгоритм розпізнавання біометричних образів в сигналі. Алгоритм реалізований у вигляді нейронної мережі. Розроблений в дисертації метод, в порівнянні з відомими методами обробки цифрових сигналів, має такі істотні переваги. Найважливішою перевагою є здатність автомата, що реалізує даний метод, налаштовуватися на частоту мовлення диктора при аутентифікації користувача. Шумозаглушення ведеться навіть при співвідношенні сигнал / шум рівному одиниці. Впроваджені нейронні мережі стандарту ГОСТ Р 52633 для перетворення голосових біометричних параметрів в код доступу, що дозволяє отримати стійкий довгий пароль на етапі аутентифікації. Зменшено до значення 10 7 ймовірність помилки аутентифікації користувача при нагоді незнання користувачем парольної фрази і до значення 10 2 принагідно, якщо користувачеві відомо дане парольне слово / слова. Відомі в літературі автомати мають наступні характеристики: імовірнісна характеристика помилки другого роду становить всього 10 -1 при ймовірності помилки першого роду дорівнює 10 2.

Програмний комплекс спрямований на забезпечення захисту інформації та на усунення її витоку. Для забезпечення захисту і знеособлення людини, що має доступ до інформації, пропонується впровадження технології голосовій аутентифікації до складу системної перевірки доступу. Як систем перевірки пропонуються: інтернет-кабінети з глобальними або локальними виходами. Дані системи зазвичай використовуються державними та муніципальними установами, а також деякими навчальними закладами. В результаті діючий термінал дозволить визначати людини по усному пральний фразі з досить низькою ймовірністю помилки другого роду (по отриманим в дисертаційній роботі зі статистичними даними вона повинна бути не вище 10 7), а також забезпечить користувачу швидкий, захищений і зручний вхід в особистий кабінет.

Достовірність і обґрунтованість результатів, Сформульованих в дисертації, забезпечена коректним використанням математичних методів і зіставленням теоретичних тверджень з результатами тестових і натурних експериментів.

Основні положення, що виносяться на захист:

    алгоритм виділення мовних статистичних параметрів на основі дискретно-континуальної опису тривалості звуків потоку осмисленої мови;

    чисельний метод побудови лінійного провісника по виділенню періоду основного тону при непокадровой обробці даних і при використання мовних статистичних параметрів диктора;

    нелінійна математична модель фільтрації звукового сигналу, що здійснює шумозаглушення сигналу при співвідношенні сигнал / шум дорівнює одиниці;

    алгоритм виділення векторів біометричних даних;

    алгоритм фрагментації і класифікації звукових біометричних «фонем»;

    алгоритм побудови нейронної мережі для розпізнавання біометричних особливостей людської мови;

    макет навчання і аутентифікації користувача по пральний голосової фразі.

Впровадження результатів роботи і зв'язок з науковими програмами. Отримані результати досліджень реалізовані в організації АТ «ПНІЕІ» (м Пенза) при розробці макета програмного забезпечення «Аутентифікація користувача по голосовій фразі». Є акт про впровадження результатів дисертаційної роботи.

Розроблено програмний комплекс (свідоцтво № 2016Е13464 від 21.10.2016 про державну реєстрацію програми для ЕОМ) рішення задачі побудови засоби нейросетевого біометричного розпізнавання по голосу при рівні шуму вище рівня сигналу. Зазначений програмний комплекс, використаний у дослідницькій, виробничій та проектно-конструкторської діяльності АТ «ПНІЕІ» (м Пенза) при дослідженні і розробці алгоритмів біометричної аутентифікації, містить програмне рішення актуального завдання розробки інструментальних засобів автоматизованої пральний ідентифікації особистості людини по голосовій фразі. Програма здатна здійснювати підтвердження особи в умовах шуму, порівнянного рівня мовного сигналу.

Дослідження підтримані грантом «У.М.Н.І.К», договір № 8909ГУ / 2015 від «21» грудня 2015 року про надання гранту Федеральним державною бюджетною установою «Фонд сприяння розвитку малих форм підприємств у науково-технічній сфері» для проведення досліджень по темі «Розробка засобу нейросетевого біометричного розпізнавання по голосу при рівні шуму вище рівня сигналу».

Апробація дисертації. Основні положення дисертації доповідалися і обговорювалися на наступних міжнародних конференціях: шостий і сьомий міжнародної науково-технічної конференції «Математичне та комп'ютерне моделювання природничо-наукових і соціальних проблем» (м Пенза, 2013, 2014); Міжнародній науково-технічній конференції «Аналітичні і чисельні методи моделювання природничо-наукових і соціальних проблем» (м Пенза, 2014 року); науково-практичної конференції «Внесок молодих вчених в розвиток економіки Поволжя» осіння сесія 2016 р (м Пенза, 2016); наукової конференції конкурсу «Ректорські гранти» (м Пенза, 2015).

Особистий внесок автора. Всі основні результати, представлені в дисертаційній роботі, сформульовані й отримані автором самостійно. Роботи опубліковані в співавторстві з науковим керівником, якому належить формулювання розв'язуваної проблеми і концепція її рішення. У роботі описаний розроблений автором алгоритм отримання мовних статистичних параметрів на основі дискретно-континуальної опису тривалості звуків потоку осмисленої мови. У роботі автор самостійно розробив новий алгоритм шумозаглушення . У роботах автор побудував метод знеособлення персональних даних по голосовому парольний слову, удосконалив відомі лінійні алгоритми обробки звукових сигналів. У програмному комплексі автором розроблені основні алгоритми і складені програмні коди. Також автор провів чисельні експерименти, які підтверджують можливість практичного використання результатів.

Публікації. За матеріалами дисертаційного дослідження опубліковано 8 робіт, у тому числі 3 роботи в журналах з переліку ВАК РФ.

Структура і обсяг роботи. Дисертація складається зі вступу, чотирьох розділів з висновками, висновків, списку використаних джерел та 2 додатків. Загальний обсяг роботи становить 188 сторінок, з них 170 сторінок основного тексту, включаючи 87 малюнків. Список літератури містить 83 найменування.

Функціональна модель перетворювача біометрія-код

Основним функціональним елементом кошти високонадійній Біометрика-криптографічної аутентифікації є перетворювач біометрія-код. Робота перетворювача біометрія-код заснована на використанні спеціальних методів перетворення нечітких біометричних даних в двійкове ціле число фіксованої розрядності - кодовий відгук. При цьому нечіткі біометричні дані користувача «Свій» перетворюються в стабільний кодовий відгук, званий кодом «Свій», а нечіткі біометричні дані користувачів «Чужі» перетворюються в випадкові (некорельовані) кодові відгуки «Чужий». Функціональна схема роботи перетворювача біометрія-код приведена на малюнку 1.2.

Таким чином, основна функціональна характеристика перетворювача біометрія-код складається в тому, що він повинен згортати багатовимірне поле безперервних станів нестабільного біометричного образу «Свій» в точку коду «Свій», що належить деякому кінцевому дискретному полю можливих станів цього ключа. Другий функціональною характеристикою перетворювача біометрія-код є те, що випадкові біометричні образи «Чужий» повинні породжувати на виходах перетворювача випадкові вихідні кодові відгуки. Безліч біометричних образів безліч кодових відгуків

Внутрішня структура перетворювача біометрія-код формується в ході спеціальної процедури, званої навчанням. Процедура навчання приймає в якості параметрів безліч прикладів біометричного образу «Свій», безліч біометричних образів «Чужий», кожен з яких представлений одним або кількома прикладами, і кодовий відгук «Свій», а результатом роботи процедури є сформований перетворювач біометрія-код з параметрами, що дозволяють виконувати вищевказані функціональні характеристики.

Параметри навченого перетворювача біометрія-код, доповнені деяку додаткову інформацію (наприклад, ідентифікатором або ім'ям користувача), формують біометричний контейнер. 1.5. Класична міра Хеммінга

Процедура упорядкування біометричних образів повинна бути високоразмерной і враховувати зміни всіх біометричних параметрів і всіх їх можливих комбінацій, що стає технічно нездійсненно вже для кількох десятків враховуються біометричних параметрів, тому єдиним можливим способом уникнути цього є перехід з простору вхідних безперервних високоразмерних біометричних образів в простір вихідних дискретних кодових відгуків. При цьому сортування біометричних образів стає лінійної і одновимірної, а робота автомата упорядкованого перебору біометричних образів - тривіальної.

Основний метрикою в просторі вихідних кодових відгуків є міра Хеммінга - кількість несовпавшіх розрядів кодових відгуків і різні модифікації цього заходу, описані далі. Міра Хеммінга до розраховується за формулою п h \u003d YS iyi \\ (1.5.1) / \u003d 1 де Xj - значення / -го розряду першого кодового відгуку; уі - значення / -го розряду другого кодового відгуку; п - довжина коду; Ф - додавання за модулем 2. За допомогою цієї метрики можна встановити міру близькості між двома біометричними образами «Чужий», або міру близькості біометричного образу «Чужий» до біометричного образу «Свій», для якого було вироблено навчання кошти високонадійній біометричної аутентифікації. Використання заходи Хеммінга для упорядкування біометричних образів має сенс тільки для певного перетворювача біометрія-код, навченого на деякому біометричний образі «Свій».

1. Основною відмінністю пропонованого способу від всіх інших є наявність кодованих під певні особливості середовища і виконуваного коду автоматів перебудови довгих випадкових вхідних даних в конкретний код довжиною в 256 біт.

2. Центром механізму перебудови вважаються настроюються хеш-функції (НХФ), що є узагальненим поняттям перетворювачів біометрія-код порівняно з перетворюваними ними даними. Сутність запропонованого способу полягає в вихідних даних тестованого коду. Можна виділяти два види вихідних даних: параметри перебудови НХВ і багатовимірні параметри. Характеристики перебудови НХФ переставляються натомість виконуваного коду програми спільно з автоматом, які реалізують НХФ. При запуску програми їй на здійснення з виконанням передаються вхідні багатовимірні характеристики. З підтримкою автомата НХФ збережені і віддані характеристики застосовуються для відновлення ще одного блоку виконуваного коду програми.

3. Після процесу відновлення компілюється код, і автомат НХФ переходить до декодування належних блоків, важливих для продовження роботи програми. За характеристиками стану НХФ або ж лише тільки за вхідними характеристиками відновити виконуваний код непросто. Це дозволяє використовувати НХФ для укладення завдання оборони виконуваного коду від виникнення злому. Схема оборони будь-якого блоку компилируемого коду представлена \u200b\u200bна малюнку 1.3.

Оцінка довжини мовного фрагмента, використовуваного нейромережевим вокодером нового покоління, для автоматичного навчання біометричної системи голосовим параметрам диктора «Свій»

Для отримання інформативного парольного слова для аутентифікації необхідно обчислити статистичні параметри, що описують їх якість і відмінність.

Системи голосової ідентифікації, які приймають в якості параметрів коефіцієнти частотного спектра, мають схожі імовірнісні помилки з системами, які аналізують мовний сигнал за часом. Імовірність помилки першого роду характеризує відмова пропуску «Своєму». На даний момент серед існуючих голосових систем ця ймовірність дорівнює 10_1. Імовірність помилки другого роду характеризує пропуск «Чужого». Частота появи цієї помилки залежить лише від режиму використання методу. У разі, якщо сторонній людині відома парольний фраза і при цьому він не користується диктофоном, успіх його обходу системи дорівнює приблизно 1% за умови, що його голос близький до записаного. В іншому випадку зловмисникові може знадобитися до 1010 спроб для успішного злому.

Проте, пройти під виглядом іншого диктора в існуючих системах стає можливим, якщо відома і записана на диктофон парольний фраза початкового диктора. В даному випадку ймовірність другого роду значно збільшується. Звідси випливає потреба у вирішенні завдання запобігання перехоплення звучання ключового слова. Також одним із способів вирішення даного завдання служить використання одночасної ідентифікації людини за будовою особи. Крім цього, деякі фахівці з системної безпеки підключають датчики руху для виявлення джерела звуку.

В даний час широко поширені тимчасові процедури (лінійні передбачення) і частотні процедури смуговий фільтрації в вокодера. І ті, і інші процедури істотно спотворюють біометрії користувачів і одночасно не можуть дати високого стиснення мовленнєвої інформації.

Дослідження в рамках робіт пензенського науково-дослідного електротехнічного інституту, в яких автор брав участь, показали, що існує реальна можливість створювати новий клас вокодеров, що спирається на новий тип опису голосових сигналів. В основу нового типу опису мови покладено використання того факту, що узгоджена мова складається з згасаючих коливальних процесів, що повторюються з періодом основного тону. Наприклад, так виглядає фонема «а» (малюнок 1.11). Ттон \u003d 60

З малюнка 1.11 можна зробити висновок, що звук складається з періодично повторюваних згасаючих коливань. Отже, для економного опису процесу необхідно виміряти швидкість загасання і частоту (число горбів) внутрішніх коливань. При цьому складний мовленнєвий процес, описуваний класичними Вокодер з використанням 14-18 параметрів, буде описуватися тільки чотирма параметрами: 1) амплітуда звуку; 2) період основного тону; 3) загасання внутрішніх коливань; 4) частота внутрішніх коливань. Такий підхід до кодування мови дозволяє в кілька разів ущільнити інформацію. Дуже важливим є те, що в новому типі «коливального» опису мовного сигналу різні фонеми виявляються досить схожими. Наприклад, фонеми «о» і «а» будуть відрізнятися тільки періодом основного тону. Приклад фонеми «о» наведено на малюнку 1.12.

Порівнюючи малюнки 1.11 і 1.12, ми можемо зробити висновок про те, що фонему «о» і фонему «а» формує один і той же коливальний ланка. Між собою фонеми відрізняються тільки періодом основного тону. Цих даних в літературі немає. У класичній літературі по обробці мови була зроблена спроба пов'язати між собою першу і другу фонеми (див. Рисунок 4.3 в). Необхідно враховувати загасання частоти, так як це дозволяє визначати межу звуку. Загасання є прямим, а не непрямим параметром речеобразования. Фонема «о» має менший період основного тону в порівнянні з «а», але однакову частоту заповнення та однакове затухання

Проведені дослідження показали, що, спираючись на новий принцип опису звукових сигналів, можна побудувати прості «нечіткі» правила класифікації «фонем» і синтез їх оптимального нечіткого опису. Наприклад, опис фонем «у» і «ю» мають практично однакову форму будови, але різні періоди основного тону. Ця ситуація відображена на малюнку 1.13. Про 50 Щ! \\ Ft h 200 100 I Т \u003d 50 "у" Т \u003d 60 "ю" Малюнок 1.13- Приклади двох схожих фонем «у» і «ю», що відрізняються тільки періодом основного тону Існує можливість значно спростити теорію опису речеобразования, вивівши прості нечіткі (розмиті) правила розрізнення фонем. Вони будуть простими для переважної більшості фонем. Ці правила будуть описувати «середньостатистичного» говорить. Відхилення від цих правил будуть ні чим іншим, як біометричними особливостями мовця. Мабуть, саме такий шлях дасть можливість підвищувати якість вокодеров, коефіцієнт стиснення мови, достовірність передачі біометричних параметрів мови.

Дотримуючись шляхом синтезу нечітких правил (нечіткого розпізнає фонеми автомата) імовірно вдасться підвищити в 1,5-2 рази коефіцієнт стиснення мови. Започаткована спроба створити вокодер, що враховує затухання коливальних процесів, показує технічну можливість реалізувати цього напрямку.

Ще одним шляхом підвищення коефіцієнта стиснення мови є виділення фонем і кодування фонем, а не кадрів. Кадрова кодування мови надлишкова. Зазвичай в вокодера використовується 44 звукових кадру в секунду. В середньому людина вимовляє 11 фонем в секунду. Тобто вокодер здійснюють 4-кратне дублювання однієї фонеми. Якщо ми знаємо нечітке правило еволюції фонем (як одна фонема трансформується в іншу), то досить одноразово передавати дані фонеми. Це повинно дозволити стиснути додатково інформацію в 3-4 рази. Якщо передавати параметри мовлення в центрі фонем і між ними, то додаткове стиснення буде приблизно дорівнює двом.

Таким чином, новий підхід, побудований на оцінці загасання періодів основного тону і внутрішніх коливань, є перспективним, і дозволяє підвищити коефіцієнт стиснення мови в кілька разів. Технічно реально мати вокодер з вихідним потоком в 600 біт / с. Одночасно може бути вирішена задача точної передачі біометричних параметрів для вокодеров з потоком 2400 і 4800 біт / с.

Аутентифікація по парольний слову

Використання методів і алгоритмів, використаних при побудові існуючих вокодеров, що не уможливлює застосування даних методів в побудові фрагментаторов голосових сигналів. Причина, по якій можна застосовувати ці методи, полягає в тому, що вокодер, що володіють високою якістю передачі голосових даних, виділяють величезну кількість класів, потік яких дорівнює порядку 2400 біт / с. Дане число характерно Вокодер, побудованим на алгоритмах лінійного провісника. Необхідно мінімізувати дане число потоку даних. У разі використання вокодеров, що дають потік близько 1200 біт / с, число отриманих класів зменшується, але, тим не менше, залишається досить великим. Також в даному випадку втрачаються біометричні дані самого користувача.

Рішенням цих питань є використання біометричних апаратів, здатних забезпечувати систему достатньою кількістю інформації. Також виходом є побудова автоматичного фрагментатора мови, классифицирующего ділянки голосового сигналу. Використання вже наявних фрагментаторов не забезпечує систему достатньою кількістю інформації через те, що їх алгоритми засновані на рівномірній покадровой обробці голосового сигналу. Рівномірний розбиття голосового сигналу зазвичай варіюється на потоці 20-60 кадр / с. Також одним з недоліків існуючих фрагментаторов є повне нехтування внутрішніми змінами всередині фрагментів звуку, тобто з'являється втрата знання про зміну самих біометричних параметрів.

Можна зробити висновок, що основною метою створення стійких систем голосової біометричної аутентифікації є передчасна обробка звукового сигналу, що поєднує в собі побудова ефективного фрагментатора кодової фрази, який враховує особисті характеристики користувача і синхронізує виявлені ділянки мови на етапі навчання програми, тобто на даних ділянках мови не повинно бути розбіжність по фазі звуку. Також корисною властивістю нового фрагментатора була б можливість самонавчання і виявлення особливостей диктора на етапі аутентифікації програми після тривалого проміжку часу щодо навчання даного диктора.

До моменту аутентифікації користувача програма повинна накопичити всілякі статистичні характеристики, чітко класифікувати виділені ділянки мовлення. У разі біометричної ідентифікації необхідно створити автоматичний фрагментатор, здатний класифікувати звуки, завдяки заздалегідь створеному словником і звертається до бази даних створених звуків, окремо для кожного користувача. Обидві системи аутентифікації і ідентифікації повинні бути піддані попередніми випробуванням на ймовірність появи помилки першого і другого роду. Ця задача вирішена в дисертації із застосуванням таких підходів. Розроблено алгоритм контролю періоду основного тону користувача. Для кожної людини є свій окремий набір параметрів періоду основного тону, який підраховується при запису звукового файлу. Математичне сподівання довжини періоду основного тону вважається індивідуальною характеристикою, незважаючи на те, що у багатьох людей вона може збігатися. Найменше значення періоду основного тону характерно в основному жіночої статі і особам до 16 років. Дане значення має значну відмінність в порівнянні з чоловічим голосом. Деякі чоловіки мають басовий характер голосу, і середнє значення їх періоду перевищує значення середньостатистичної людини.

Етап предобработки голосової фрази в разі ідентифікації або аутентифікації повинен оперуватися середніми характеристиками диктора з урахуванням безліч параметрів без використання сучасних можливостей обчислювальної потужності комп'ютера. Дана умова має враховуватися автоматичним фрагментатором-класифікатором голосової фрази, мови ідентифікованого користувача.

Басовий голос з-за великої довжини періоду основного тону має досить велику різноманітність змін за амплітудою сигналу всередині досліджуваної ділянки. Дана особливість призводить до розширення вікна обробки мовного фрагмента, ця проблема може бути вирішена шляхом прогнозування зміни важливих біометричних характеристик. Незважаючи на дані фактори, фрагментатор-класифікатор зобов'язаний витрачати однакові обчислювальні ресурси для різних типів людей. Ці принципи закладені в розділі 3 глави 2 при побудові практичної моделі фрагментації звуковий фрази.

Експериментальне тестування програми на ймовірність появи помилок другого роду за умови незнання парольного слова сторонньою людиною

Процедура «LPCJ5» - фільтр лінійного провісника, на виході якого маємо значення періоду основного тону «period LPC» (формула 3.1.7). На процедуру подається довжина кадру «TV», номер відліку початку і кінця кадру «7V7 і N2», порядковий номер кадру «kadr», кількість коефіцієнтів автокореляційної функції, «dmposonjjenod» - відхилення від нуля в автокореляційної функції, «error» - вектор помилки з попереднього кадру, який вираховується за допомогою процедури «LPCJor error».

У процедурі виконується підрахунок автокореляційної функції похибки передбачення: N / An-1-к r (k) \u003d У ew (n) e (n + до), kе0, N / An-l, (3.1.10) а в блоці 6 визначалося, при яких значеннях щп ще [ш, п2], автокореляційна функція похибки передбачення г (к) максимальна, що відповідає виділенню максимумів (піків) в спектрі мовного сигналу. Для цього мінімізували функціонал: є гм \u003d г (п0) та Ле [пЬп2]. (3.1.11) При цьому щ - мінімальна довжина періоду основного тону, щ \u003d inf Т0Т- п2 максимальна довжина періоду основного тону, п2 \u003d sup Тот. Отримане значення визначаємо як п. Знаходимо максимальне значення періоду в рамках точної нижньої і верхньої межі, після чого переходимо до формули Т ± від п Гт-у, (3.1.12) 0, гт /, де у - порогове значення, яке визначається в процесі настройки.

Процедура «Ма8htabirovanie_v» масштабує кожен кадр вхідного сигналу в заданому діапазоні для порівняння кожного кадру по кореляції. Все детерміновані ділянки наводяться до однакового константностей масштабу від-1 до +1.

Процедура «mashtabirovamejJoX» приймає на вхід сигнал певної розмірністю «N_N» і апроксимує сигнал «ogib» на певну довжину «Nogib». Тобто зберігається малюнок сигналу, змінюється лише кількість відліків в ньому.

Процедура «Ogibayshayjjokadr» - підрахунок обвідної по кадру, де «у» -фільтр розмірністю «N_N» з певною гармонікою; «Nach», «Коп» -початок і кінець масиву по параметру «у»; «Kadr» - математичне очікування періоду основного тону; «Ogib» - отримується огинає; «Nogib» - розмірність обвідної.

Після проведення попередньої обробки сигналу і виділення необхідних біометричних параметрів дані надходять на перетворювач біометрія-код, що складається з наступних процедур та функцій: void netlr.koef (int kolobrazov, int Nobrazov, double obrazy, int & razmer, double & net); void netl:: norm net (int kolobrazov, double sigma, double Mat OG al, int razmer, double & net); void CCalculateADQ :: CalculateInputADQ (int imageCount, float coefficientsArr, float averageArr, float dispersionArr, float qualityArr); void netS :: SimpleTraining (int weights Number, const int ConnectionArr, int imageCount, int keyArr, float averageArr, float weightsArr); void netSr.NormalizationTrainmg (int weights Number, const int ConnectionArr, int imageCount, float dispersionArr, float qualityArr, float weightsArr).

Процедура «Ьф -обчислення коефіцієнтів Фур'є з сформованих образів (біометричних параметрів). «Nobrazov» - розмірність одного образу. akol obrazov »- кількість образів, поданих на нейронну мережу. На виході процедури - матриця «net» розмірністю. Кожен вектор з 196 компонент сформований з коефіцієнтів Фур'є розглянутого сигналу.

Процедура формування полягає в обробці сигналу різними вікнами, обчисленням коефіцієнтів Фур'є вирізаних цими вікнами функцій і формуванням разом вектора за спеціальним алгоритмом.

Процедура «normnet» - нормировка образів «Свій» щодо математичного очікування і дисперсії образів «Чужий». Образи «Чужий» сформовані попередньо шляхом накопичення голосової бази з 10000 образів. База сформована в результаті проведеного збору в рамках внутрішньої роботи АТ «ПНІЕІ» в 2012-213 рр. Нормировка образів здійснюється за формулою net [g] [/] \u003d - у, i _ 0..kol obrazov, g \u003d 0 .. 196, (3.2.1) чужойШ де Мчужой - вектор математичного очікування образів «Чужий»; 64yyK0U [g] вектор дисперсій образів «Чужий».

Процедура «CalculatelnputADQ» підраховує математичне сподівання, дисперсію і якість параметрів образів «Свій». Якість кожного параметра розраховане шляхом відносини середнього значення параметра до його дисперсії.

Процедура «SimpleTraining» виробляє заповнення і запис таблиці вагових коефіцієнтів в отдельний.1x1 файл для подальшого його використання в момент знеособлення. В результаті проведеної процедури формується початкове навчання першого шару. На вхід процедури подається таблиця зв'язків нейронів, щодо якої формуються параметри, що приймають значення «0» і «1», а також випадково згенерований код доступу «key». Число ваг «weightsJayerl» на шарі одно 24. Навчання ведеться шляхом коригування знаків вагових коефіцієнтів у частині входів нейрона. Коригування знака здійснюють таким чином, щоб ймовірність появи заданого відгуку на виході нейрона при пред'явленні прикладів образу «Свій» збільшувалася (число помилок вихідного коду зменшувалася). Коригування слід здійснювати по одному входу. Якщо зміна знака вагового коефіцієнта корректируемого входу дає зворотний результат, то коригування слід скасувати і перейти до коректування знака наступного вагового коефіцієнта. Процедура «NormalizationTraining» здійснює навчання першого шару мережі, використовуючи вхідний якість і дисперсію, отримані з функції «CalculatelnputADQ».

Днями пройшла новина про те, що Голланскіх ING став першим європейським банком, що запустив активуються голосом мобільні платежі. І тут я згадав, що тема біометричної аутентифікації по голосу була не тільки однією з перших, про яку я писав в цьому блозі 8 років тому, але і коли я про неї в січні, то обіцяв зробити короткий огляд ринку біометричної аутентифікації, що зараз і роблю.

Насправді системи голосової біометрії вирішують не тільки завдання аутентифікації, але і запобігання шахрайству. Очевидно, що найбільший сенс має саме комбінація цих двох технологій. Одна ідентифікує людини, але може спасувати перед записаним голосом. Друга дозволяє відстежувати зміни голосових характеристик в процесі спілкування і виявлення підозрілих або аномальних голосових послідовностей. Зрозуміло, що, чим критичніше застосування такої технології, тим більш важлива стає їх комбінація. Наприклад, використання Facebook - це одне, а управління рахунком - зовсім інше. У першому випадку достатньо і звичайної аутентифікації, а в другому потрібно щось більше.

У голосовій аутентифікації є дуже важлива перевага - низька ціна рідера. Відбитки пальців у нас зчитуються тільки на iPhone. Сітківка ока або геометрії руки вимагають точних і дорогих додаткових пристроїв. Мікрофон ж є зараз майже скрізь (в комп'ютерах, в мобільних пристроях) і досить непоганої якості. Тому роль голосової біометрії буде тільки зростати.

Ще однією перевагою саме голосовий біометрії в тому, що вона "багаторазового", якщо так можна висловитися. Особа у вас одне, очей максимум два, пальців, якщо все добре, десять. І якщо ці дані вкрадені або скомпрометовані, то з цим нічого вже не поробиш. Ви не можете використовувати чужі пальці, очі, руки для своєї ідентифікації. А крадіжка бази "фраз" призведе лише до того, що система голосового аутентифікації може попросити вас вимовити нову фразу або просто "поговорити з нею".

Нарешті, якщо згадати, що системи аутентифікації відрізняються по тому, "хто ви", "що у вас є", "що ви знаєте" і "що ви робите", то голосова біометрія, на відміну від інших систем біометричної аутентифікації, використовує всі ці 4 фактора. По фізичних характеристиках голосу вона визначає "хто ви". вона визначає які щови говорите, тобто вона дозволяє захиститися від атак на статичні системи аутентифікації (наприклад, паролі). Зрештою вона може визначити, що ви знаєте, якщо в якості фрази для ідентифікації буде використовуватися пін-код або пароль.
Системи голосової біометрії (їх краще називати так, а не голосова аутентифікація, так як спектр вирішуваних ними завдань ширше) можуть працювати в двох режимах - так званому пасивному (або незалежному від тексту) і активному (залежить від тексту). У першому випадку система розпізнає співрозмовника по його вільної мови (схожим чином працює сервіс Shazam на мобільних пристроях); у другому - за заздалегідь визначеними фразам, які повинен вимовити користувач. В активному режимі для захисту від підміни користувача записаним заздалегідь (або перехоплених) голосом, система повинна використовувати випадкові фрази, які і пропонувати користувачеві вимовити.

Сказати, який з двох варіантів роботи системи голосової біометрії, не можна. У них обох є свої переваги і недоліки. Активні системи більш ефективні, але і вимагають більшої участі користувача, якого ідентифікують. При цьому відбиток голоси займає менше місця, ніж в пасивних системах, що може бути актуально для мобільного застосування або в місцях, де Інтернет ще не так розвинений або відсутній зовсім. Наприклад, є рішення, які допускають перевірку справжності на самому пристрої, без підключення до зовнішнього сервера. З іншого боку активні системи не завжди застосовні в системах масового користування - банки, страхові, ритейл і т.п., так як користувачі можуть бути незадоволені необхідністю взаємодіяти з біометричної системою. І, звичайно ж, такі системи складно застосувати для ідентифікації шахраїв, що легко робиться пасивними системами, спокійно "слухають", хто телефонує / мовця і ідентифікують його мова, нічим себе не видаючи. Тому пасивні системи простіше у використанні, але і вимагають великих ресурсів для своєї реалізації.

Захист від шахраїв реалізується шляхом використання звичайних "чорних списків", тобто списків голосових відбитків відомих шахраїв. Відповідний фахівець позначає голос як шахрайський і потім все дзвінки порівнюються з "чорним списком" шахраїв. У Росії, де відсутня база голосових відбитків шахраїв і злочинців, цей метод буде не найефективнішим і кожен споживач систем голосової біометрії буде змушений самостійно формувати власну базу шахраїв (дотримання законодавства про персональні дані поки залишимо осторонь). Але зате згодом організації, особливо в деяких галузях, зможуть обмінюватися такими базами, як це, наприклад, роблять антивірусні вендори. Гарна перспектива є у банків (а вони, напевно, найперший кандидат на застосування таких систем), у яких є FinCERT, який зможе з часом обмінюватися не тільки даними по IP / DNS / E-mail-адресами шахраїв, але і доповнити розсилає інформацію голосовими відбитками.

Боятися цієї нібито рідкісної технології не варто. Сьогодні весь світ стоїть на порозі (круто завернув, а) UAF / U2F-революції від альянсу FIDO, коли будь-який пристрій, додаток або засіб захисту зможе абстрагуватися від конкретного методу аутентифікації / ідентифікації, поклавши це завдання на U2F / UAF-специфікацію, яка і забезпечить інтеграцію з потрібним методом аутентифікації.

Якщо намагатися перевести вигоди від використання голосової біометрії на мову цифр, то вони можуть полягати в наступному:

  • Скорочення часу на аутентифікацію користувача з 23 секунд в ручному режимі в центрі обробки викликів (Call Center) до 5 секунд в автоматичному.
  • Підвищення лояльності користувачів (і, як наслідок, доходів від них) в результаті відмови від необхідності запам'ятовувати всім відомі відповіді на "секретні" питання, пам'ятати PIN-код для входу в систему або відповідати на питання настирливого співробітника банку (ваші ПІБ, дата вашого народження , номер карти і т.п.).
  • Зниження числа співробітників центру обробки викликів за рахунок автоматичної обробки багатьох простих питань (час роботи офісу в свята, найближчого представника банкомат, тарифи і т.п.).
  • Зниження числа шахрайських операцій.
  • Зниження часу на очікуванні правильного співробітника, який допоможе відповісти звонящему.
  • Зростання продуктивності працівників компанії та центру обробки викликів.


Сподобалася стаття? поділіться їй