УДК 681.03.241
В.М. Федоров ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ НА ОСНОВЕ РАСПРОСТРАНЕНИЯ ЗВУКА ПО КОСТНОЙ ТКАНИ*
Основными элементами современных систем контроля доступа являются идентификация и аутентификация пользователя, процедуры управления доступом, методы доступа к защищенным данным и, наконец, методы протоколирования и аудита. На данный момент активно развиваются биометрические методы идентификации (аутентификации), например, по отпечаткам пальцев, ладони, сетчатки глаза. Аутентификация (идентификация) пользователя по голосу является перспективным методом [1]. Основной проблемой при этом являются существенно большие ошибки первого и второго рода по сравнению с другими биометрическими методами идентификации. Для повышения надежности аутентификации диктора по голосу, в работе исследовались дополнительные параметры, а именно параметры распространения речевого сигнала по костной ткани. Целью работы было исследование возможности использования таких дополнительных параметров в качестве биометрических характеристик пользователя. Построение такой системы может использоваться в системах идентификации/аутентификации пользователей и в системе преобразования биометрических параметров в криптографический ключ. Одним из таких параметров является характеристика распространения звука по костной ткани пользователя при произнесении парольной (текстозависимая идентификация) или произвольной (текстонезависимая идентификация) фразы (текста). При этом возникает 3 основных проблемы, а именно: съём информации с костной ткани, ввод данных в компьютер с использованием стандартного оборудования и выбор оптимального расположения датчика для съема информации.
В предложенной системе биометическая информация вводилась с двух устройств, со стандартного микрофона и с виброакустического датчика, расположенного на костной ткани. При этом нужно отметить, что в стандартных звуковых платах предусмотрен монофонический вход для записи аудиосигнала с микрофона. В связи с этим для ввода двух сигналов использовался линейный стереовход звуковой платы. Примененный способ ввода информации в звуковую плату используется также и в разработке макета звукового киоска для системы преобразования биометрических параметров в криптографический ключ. Два канала ввода информации в компьютер решают вопрос о снижении влияния внешних шумов на точность преобразования в такой системе. В качестве датчика съема виброакусти-ческой информации использовались пьезоэлектрические датчики. Основной проблемой при вводе информации в компьютер явилось согласование сигнала с пьезодатчика с входными напряжениями звуковой платы.
На рис.1 приведена блок-схема устройства ввода информации с датчиков.
Учитывая большое внутреннее сопротивление виброакустического датчика, в систему был введен фильтр верхних частот, с частотой среза 300 Гц, для устранения возможных сетевых помех и их верхних гармоник.
Для выбора оптимальной точки съёма информации необходимо исследовать распространение звука по костным тканям человека. Определяющим здесь являет-
*Работа выполнена при поддержке грантов РФФИ №06-07-89010а, №08-07-00253-а, №08-07-00117-а.
ся, с одной стороны, информативность и амплитуда виброакустического сигнала в точке съёма о пользователе, а с другой стороны, удобство применения системы для пользователя.
Датчик
Выход
а Усилитель __.
------------------------------------------1 Г
Микрофон
Рис. 1. Блок схема ввода биометрических данных
Была проведена экспериментальная запись сигнала с разных точек костной ткани руки. Все сигналы получены при одинаковой громкости произношения слова «Авангард». Ниже на рис. 2 приведены графики сигналов, записанные с локтевого и кистевого суставов.
Как видно из рисунка, амплитуда сигнала с локтевого сустава существенно выше, чем с кистевого, однако, учитывая удобство съема информации для пользователя, был выбран кистевой сустав.
Таким образом, при идентификации пользователя имеются две временные зависимости: сигнал с микрофона и с виброакустического датчика. Такие два временных ряда данных можно рассматривать как вход (сигнал с микрофона) и выход (сигнал с виброакустического датчика) некоего устройства.
0 4,-----------------,--------------.--------------,---------------,--------------,--------------.--------------- 06
„ю4
а б
Рис. 2. Виброакустические сигналы с кистевого (а) и локтевого (б) суставов
Можно рассмотреть чисто формальную модель такого устройства как «черный ящик», которая для входного сигнала х(.1) и выходного сигнала уф в частотном представлении может быть выражена формулой
ш = Н (®)ах а+ ,
Усилитель
где H(ffl) - частотная передаточная комплексная функция, dXm , dYm и dEm бесконечно-малые приращения стохастических мер (фактически Фурье-компоненты) последовательностей x(t), y(t) и e(t), здесь e(t) независящая от x(t) часть сигнала выхода y(t). Стохастические меры задают каноническое представление стационарного процесса:
+ п
X(t) = mx + j e'mtdX ш .
— п
Аналогично записываются представления для y(t) и e(t). Величина m есть среднее значение процесса. Так как последовательности X(t) и y(t) конечны, то для оценки передаточной функции используется дискретное преобразование Фурье.
Таким образом, оценка H(m) для данного пользователя может использоваться для идентификации пользователя.
Из вышеизложенного следует, что оценка H(ffl) достаточно трудоемкий процесс, требующий значительного количества операций обработки. Кроме того, возникает проблема, какой метод распознавания может использоваться для идентификации по полученной передаточной функции.
В данной работе был использован другой подход, а именно, можно использовать подход, предложенный в работе [1].
Известно, что характеризующая диктора информация, содержащаяся в речевом сигнале, сконцентрирована, в основном, в средней и верхней частях спектра. Учитывая, что речь является мультипликативным сигналом, в котором один из сомножителей представляет собой быстро меняющийся сигнал, а второй - медленно меняющийся сигнал, то для их разделения используются нелинейные методы, как правило, гомоморфная обработка речи [2]. Обычно для вычисления кепст-ра используется обратное фурье-преобразование логарифма спектра мощности сигнала [3]. Однако в данной работе кепстральные коэффициенты вычислялись рекурсивно по коэффициентам линейного преобразования. Если фильтр линейного предсказания стабилен (а стабильность его гарантируется при автокорреляционном методе), то логарифм обратного фильтра может быть выражен как энергетический ряд в z [4]:
log H (z ) = log
G
(1)
C
LP
i = 0
Кепстральные коэффициенты находятся путем дифференцирования обеих
сторон выражения относительно z 1 и вычислением их из полученных полиномов. Это делается с помощью следующей рекурсии [2, 4]:
Инициализация:
Clp(1)= - aLP (2)
for (i=2; i<=Nc; i++)
{
CLP—aLP(i)- 2 f1-“j\aLP()CLP (i-j) j=lV 1 )
}
Здесь aLp(i) - коэффициенты линейного предсказания, CLp(i) - кепстральные коэффициенты. Существует одна сложность при вычислении кепстральных коэффициентов на основе вышеприведенной рекурсии. В данном случае не указывается число кепстральных коэффициентов, Nc. Так как в действительности они являются результатом обратного Фурье-преобразования импульсного отклика модели линейного предсказания, а модель линейного предсказания сигнала является фильтром бесконечного импульсного отклика, можно, теоретически, вычислить бесконечное число кепстральных коэффициентов. Тем не менее число вычисленных кепстральных коэффициентов обычно сравнимо с числом коэффициентов линейного предсказания:
0,75p< Nc < 1,25р, (3)
где р - число коэффициентов линейного предсказания.
Можно предположить, что звуковой сигнал, пройдя по костной ткани и изменив амплитудно-частотные характеристики, сохранит основные свойства речевого сигнала, позволяющий использовать гомоморфную обработку сигнала. При этом вычисленные кепстральные коэффициенты речевого сигнала будут учитывать особенности распространения звука по костной ткани.
Было рассмотрено два метода идентификации по голосу: с использованием вектора признаков, вычисленных только по сигналу от виброакустического датчика, и вектора признаков, вычисленных по сигналам как от виброакустического датчика, так и по сигналам, полученным с микрофонного входа В.
Для распознавания пользователя каждая сеть, соответствующая данному диктору, обучалась на обучающих фразах всех дикторов, находящихся в базе данных голосов дикторов. При распознавании диктора обученная нейронная сеть относит каждый предъявленный ей вектор данных к диктору с определенной степенью уверенности.
При предварительных исследованиях были получены следующие результаты: количество ошибок ложного пропуска - 0,05% в первом варианте системы идентификации и 0,01% процент во втором, количество ошибок ложного отказа - 5% и, 3% соответственно.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Федоров В.М., Юрков П.Ю. Система биометрической аутентификации пользователя по голосу с использованием нейронных сетей. Известия ТРТУ. Специальный выпуск. / Материалы V Международной конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2003. - №4(33). - 75-78 с.
2. Рабинер Л.Р, Шафер Р.В Цифровая обработка речевых сигналов. - М.: Радио и связь, 1981.
3. Маркел Дж., Грэй А.Х. Линейное предсказание речи: Пер с англ. / Под ред. Ю.Н. Прохорова, В.С. Звездина. - М.: Связь, 1980. - 308 с.
4. S.L. Marple, Jr., Digital Spectral Analysis With Applications, Prentice-Hall, Englewood Cliffs, New Jersey, USA, 1987.
5. Федоров В.М., Юрков П.Ю. Сегментация сигналов на основе дискретного вейвлет-преобразования. Таганрог, Информационная безопасность / Материалы IX Международной научно-практической конференции. - Таганрог: Изд-во ТТИ ЮФУ, 2007. - 128-134 с.
УДК 681.397
Белый А.Ф. КОМПЬЮТЕРНЫЕ ИГРЫ ДЛЯ ВЫБОРА МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Современный уровень развития методов и средств защиты информации в автоматизированных системах (АС) характеризуется широкой номенклатурой средств, обеспечивающих требуемый класс защищенности. Широкое внедрение информационных и телекоммуникационных технологий в АС управления технологическими процессами, как правило, сопровождается появлением дополнительных уязвимостей и новых угроз нарушения информационной безопасности. Поэтому, актуальной проблемой является разработка методического и программного обеспечения для выбора и априорной оценки эффективности применения методов и средств защиты информации с учётом особенностей функционирования АС и специфики потенциальных действий нарушителя.
В настоящее время уровень развития компьютерных игр позволяет использовать их как основу для создания новых средств для выбора методов и средств защиты информации в АС. Компьютерные игры предоставляют дополнительные возможности для оценки эффективности средств защиты информации, выбора необходимых средств в условиях неопределенности знаний о модели нарушителя и процессах функционирования АС при воздействии компьютерных атак.
В перечне приоритетных проблем научных исследований в области информационной безопасности Российской Федерации предложены деловые и специализированные исследовательские игры по информационной безопасности.
Компьютерная игра для выбора методов и средств защиты информации в АС представляет собой комплекс программ, предназначенный для моделирования в реальном масштабе времени возможных действий нарушителя на уязвимости АС, адекватных мер защиты информации, процессов функционирования системы на заданном интервале времени и оценки эффективности выбранных вариантов игры.
Защищённой АС можно считать лишь ту систему, для которой осуществлён выбор оптимальных методов и средств защиты информации, соответствующих модели нарушителя и позволяющих устранить уязвимости. Под защищенной АС будем понимать систему, в которой реализован комплекс необходимых организационно-технических мероприятий по защите информации в соответствии с требованиями нормативных документов ФСТЭК России. В данном случае рассматриваются меры противодействия угрозам несанкционированного доступа (НСД), воздействия компьютерных вирусов и проявления недекларированных возможностей. Для испытаний АС и защиты от этих угроз применяются традиционные средства защиты информации (СЗИ) по ГОСТ 28195-89, ГОСТ 34.603-92, ГОСТ Р 51188-99, ГОСТ Р ИСО/МЭК 12119-2000, ГОСТ Р ИСО/МЭК 15026-2002, ГОСТ Р ИСО/МЭК 15408-2002.
Кроме того, для АС управления технологическими процессами важно сохранение работоспособности на заданном интервале времени в условиях воздействия компьютерных атак. Под отказоустойчивой АС будем понимать систему, в которой при воздействии компьютерных атак сохраняется полная или частичная рабо-