Научная статья на тему 'Использование лингвистического моделирования для аутентификации по динамике движений пользователя'

Использование лингвистического моделирования для аутентификации по динамике движений пользователя Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
45
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / AUTHENTICATION / БИОМЕТРИЧЕСКИЕ МЕТОДЫ / ЛИНГВИСТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / LINGUISTIC MODELING / BIOMETRICS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баклан И. В., Селин Ю. М., Трохименко Ю. А.

В статье рассматривается задание о решении задачи создания элементов защиты информационной системы для идентификации пользователя по динамике движений манипулятором "мышь" или пальцем, или стилусом по сенсорному экрану.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION linguistic modeling for authentication Dynamics MOTIONS USER

The article is devoted to the task of solving the problem of creating an information system security features to identify the user by its swift movements manipulator "mouse" or your finger or stylus on the touch screen. The paper was the analysis of problems related to the recognition of computer user in real time in order to develop methods and information technology for the prevention of unauthorized interference with users of the network. Make a critical review of existing methods for solving problems of automatic recognition. The approaches on the use of linguistic modeling to solve problems of pattern recognition with user authentication computer in real time..

Текст научной работы на тему «Использование лингвистического моделирования для аутентификации по динамике движений пользователя»

УДК 506+510

1.В. БАКЛАН, Ю.М.СЕЛ1Н, Ю.А.ТРОХИМЕНКО

Нацюнальний технiчний унiверситет Украши "Ки1вський полiтехнiчний шститут"

ЗАСТОСУВАННЯ Л1НГВ1СТИЧНОГО МОДЕЛЮВАННЯ ДЛЯ АВТЕНТИФ1КАЦ11 ЗА ДИНАМ1КОЮ РУХ1В КОРИСТУВАЧА

В cmammi розглядаеться завдання на вирiшення 3adaui створення eneMeHmie захисту тформацшног системи для iдeнmифiкацií користувача за динамжою його pyxie мантулятором «миша» або пальцем чи стилусом по сенсорному екрану.

Ключовi слова: автентифжащя,бюметричш методи, лтгвктичне моделювання.

I.V. BAKLAN, Y.M.SELIN, Y.A.TROKHIMENKO

National Technical University of Ukraine "Kyiv Polytechnic Institute"

APPLICATION LINGUISTIC MODELING FOR AUTHENTICATION DYNAMICS MOTIONS USER

Annotation

The article is devoted to the task of solving the problem of creating an information system security features to identify the user by its swift movements manipulator "mouse " or your finger or stylus on the touch screen.

The paper was the analysis ofproblems related to the recognition of computer user in real time in order to develop methods and information technology for the prevention of unauthorized interference with users of the network. Make a critical review of existing methods for solving problems of automatic recognition. The approaches on the use of linguistic modeling to solve problems ofpattern recognition with user authentication computer in real time..

Keywords: authentication, biometrics, linguistic modeling.

Постановка проблеми. В якосп завдання стойъ створення елеменпв захисту шформацшно! системи для вдентифшацп користувача за динашкою його pyxiB маншулятором «миша» або пальцем чи стилусом по сенсорному екрану на основi сучасних методiв математичного моделювання.

Аналiз публшацш з теми дослвдження. Традицшний споаб автентифжаци в шформацшнш системi полягае у попереднш вдентифжаци на основi користувацького щентифжатора - за лопном (англ. login - реестрацшне iм'я користувача) та пароля. Отримавши введений користувачем лопн i пароль, комп'ютер поpiвнюе lx зi значениям, яке збертаеться в спещальнш захищенш базi даних i, у випадку усшшно! автентифжаци, проводить авторизацш з подальшим допуском користувача до роботи в система

Але при наявносп певних ресурав перехоплення, можливосп пiдбоpу пароля та завдяки людському чиннику iснуе ймовipнiсть викрадення пароля i iнфоpмацiйна система стае вразливою.

Подальший розвиток теори i практики захисту шформацп пов'язаний з розвитком техшки i технологш pозпiзнавання обpазiв - так зваш майновi (смарт-карти, електpоннi ключi тощо) i бiометpичнi методи автентифжацп [1].

Бюметричне pозпiзнавания об'екту засноване на поpiвияннi фiзiологiчниx або псиxологiчниx особливостей цього об'екту з його характеристиками, що збер^аються в базi даних системи. Подiбний процес постiйно вщбуваеться в мозку людини, дозволяючи втзнавати, наприклад, сво1х близьких i вiдpiзняти ix вiд незнайомих людей.

Бюметричш технологи можна pоздiлити на двi велик! категори - фiзiологiчнi i псиxологiчнi (поведiнковi). У першому випадку аналiзуються так1 ознаки, як риси обличчя, структура ока (ситавки або веселково! оболонки), параметри палъцiв (пашлярш лши, рельеф, довжина суглоб!в i так далi), долоня (ii вщбиток або топогpафiя), форма руки, малюнок вен на зап'ястi або теплова картина. Психолопчш характеристики - це голос людини, особливосл його тдпису, динамiчнi параметри листа, особливосп введення тексту з клавiатуpи чи користування маиiпулятоpом.

Бiометpичнi методи автентифшацп даться на дв! групи - статичш методи та динамiчнi методи.

Статичш методи бюметричнох автентифжацп грунтуються на ф!зюлопчнш (статичнш) характеристик людини, тобто ушкальнш характеристик, данш йому в!д народження i невщ'емною в!д нього. Основними методами ще1 групи е:

• По ввдбитку пальця. У основ! цього методу лежить ушкальшсть для кожно! людини малюнка пашлярних узор!в на пальцях. Ввдбиток, отриманий за допомогою спещального сканера, перетвориться в цифровий код (згортку), i пор!внюеться з рашше введеним еталоном. Дана технолопя е самою розповсюдженою в пор!внянш з шшими методами бюметричнох автентифжаци;

• За формою долош. Даний метод, побудований на геометри грона руки. За допомогою спещального пристрою, що складаеться з камери i дек1лькох шдсв!чуючих дюд!в (включаючись по черз!, вони дають р!зш проекцп долош), будуеться тривим!рний образ грона руки, по якому формуеться згортка i розтзнаеться людина;

• По ситавщ ока. BipHrne, це споаб вдентифшацп по малюнку кровоносних судин очного дна. Для того, щоб цей малюнок став видний - людинi потpiбно подивитися на видалену свiтлову крапку, i очне дно, що таким чином пiдсвiчуеться, скануеться спeцiальною камерою.

• По райдужнш оболонцi ока. Малюнок веселково! оболонки ока також е ушкальною характеристикою людини, причому для !! сканування достатньо портативно! камери i3 спeцiалiзованим програмним забезпеченням, що дозволяе захоплювати зображення частини лиця, з якого видiляеться зображення ока, з якого, у свою чергу, виднеться малюнок веселково! оболонки, по якому будуеться цифровий код для щентифжаци людини;

• За формою обличчя особи. У даному мeтодi iдeнтифiкацi!' будуеться тpивимipний образ обличчя людини. На обличчi видiляються контури бpiв, очей, носа, губ i так далi, обчислюеться ввдстань мiж ними i будуеться не просто образ, а ще безл1ч його ваpiантiв на випадки повороту особи, нахилу, змiни виразу. Кiлькiсть обpазiв ваpiюеться залежно вiд цiлeй використання даного способу (для автeнтифiкацi!, верифжацп, видаленого пошуку на великих тepитоpiях i т.д);

• Iншi методи. 1снують ще так1 унiкальнi способи - як вдентифшащя по шдшгтьовому шару шк1ри, за об'емом вказаних для сканування пальцiв, фоpмi вуха, запаху тша i так даль

Динамiчнi методи бiомeтpично! автeнтифiкацi! грунтуються на повeдiнковiй (динамiчнiй) хаpактepистицi людини, тобто побудоваш на особливостях, характерних для шдсввдомих pухiв в процеа вiдтвоpeння яко!-небудь дп. Основними методами ще! групи е:

• По рукописному почерку. Для щентифжацй людини використовуеться його розпис (iнодi написання кодового слова). Цифровий код iндeнтифiкацi!' формуеться, залежно ввд нeобхiдного ступеня захисту i наявностi устаткування (гpафiчний планшет, екран кишенькового комп'ютера Palm i так далi), двох титв:

1. По самому розпису, тобто для щентифжацй використовуеться просто стутнь збiгу двох картинок;

2. По розпису i динамiчним характеристикам написання, тобто для щентифжацй будуеться згортка, в яку входить шформащя по безпосередньо пiдпису, тимчасовим характеристикам нанесення розпису i статистичним характеристикам динамiки натиску на поверхню.

• По клавiатуpному почерку. Метод в цiлому аналопчний вищеописаному, але замiсть розпису використовуеться якесь кодове слово (коли для цього використовуеться особистий пароль користувача, таку автeнтифiкацiю називають двохчинником) i не потpiбно нiякого спeцiального устаткування, о^м стандартно! клавiатуpи. Основною характеристикоюГ по якш будуеться згортка для вдентифжацп е динамiка набору кодового слова;

• По голосу. Одна iз старих технологш, в даний час !! розвиток прискорився - оскшьки передбачаеться !! широке використання в побудовi «штелектуальних будiвeль». 1снуе достатньо багато способiв побудови коду щентифшацп по голосу, як правило це piзнi поеднання частотних i статистичних характеристик голосу;

• Iншi методи. 1снують ще таю ушкальш способи - як щентифжащя по руху губ при ввдтворенш кодового слова, по динамщ повороту ключа в дверному замку i т.д.

Формулювання мети статть Сто!ть задача створення eлeмeнтiв системи автентифжаци на основi сучасного тдходу - лiнгвiстичного моделювання.

Основна частина. Головним завданням лiнгвiстичного моделювання е перетворення чисельних pядiв, експериментальних даних, багатомipних даних до лiнгвiстичних послвдовностей та вiдновлeння за ними формально! граматики мови вiдповiдного характеру для виршення наступного спектру проблем:

• аналiз та прогнозування часових pядiв,

• pозпiзнавання обpазiв piзноманiтно! природи,

• автeнтифiкацiя користувача за його рухами,

• розшзнавання eмоцiйного стану оператора,

• дiагностика хвороб опорно-рухового апарату опepатоpiв складних тeхнiчних систем на раншх стадiях захворювання.

Лшгвютичне моделювання базуеться на трьох основних подходах:

• структурний пiдхiд та математична лiнгвiстика,

• iнтepвальнi обчислення та pобастнi методи,

• сучасш методи ймовipнiсного моделювання.

Розглянемо динамiчний метод бiомeтpично! автентифжацп, який грунтуеться на особливостях руху користувача машпулятором «миша» або пальцем чи стилусом по сенсорному екрану.

Для визначення „свш-чужий", коpистувачeвi пропонуеться за допомогою машпулятора „миша" зробити дек1лька заздалепдь в1домих рух1в. Цi дй' обробляються системою i записуються в вектор даних. Далi система pозпiзнавання поpiвнюе характеристики отриманого вектору, з еталонними, як1 було отримано на етат реестрацй' користувача.

Така щентифжащя може провадитись не тшьки пiд час первинного входу в систему, але i тд час поточно! роботи, що значно щдвищуе надiйнiсть захисту.

Бiомeтpичну щентифжащю користувача комп'ютерно! системи в багатьох випадках можна розглядати як задачу класифшацп деякого n -мipного вектора шформативних бiомeтpичних паpамeтpiв

V = {v, v2,..., vn }, який мiстить особливостi бiомeтpi!' даного користувача.

Спосiб формування вектора V та його характеристики визначаються типом бюметричних даних. Наприклад, тpаектоpiя руху, швидк1сть руху (загальна та на окремих донках), прискорення руху курсора «мшш» чи пальця (стилуса) по екрану тощо.

Параметри будемо ви\прювати у деяш моменти часу tr При цьому екран з вадомою pозподiльчою здатнiстю (нехай PxQ) pозiб'емо на n iнтepвалiв. Кожному штервалу екрана поставимо у вiдповiднiсть букву латинського алфавпу - велику для ввд'емних значень i маленьку - для додатшх.

Процедуру аутeнтифiкацi! користувача, тобто - класифшацп сформованого вектора V на V с "свш" - або V ч "чужий" будемо peалiзовувати через побудову лiнгвiстичних послщовностей, замiнивши числовi значення вимipяних паpамeтpiв на буквeннi. Biдновивши формальну граматику [2], можемо поpiвняти сформований вектор з еталонним, який попередньо зшмаеться та записуеться у спeцiальну захищену базу даних.

Враховуючи все вищезгадане можна сформулювати лему.

О = [□1 .... ..., множину об'екпв назвемо множиною автентифтаци. Нехай

R = — — -tli]— множина параметр1в, яи назвемо параметрами автентифтаци, Лг = tü?nif. У деяш моменти t. вадбуваються ви\при значень параметр1в rk, Ha6ip яких иозначимо через ^ij'k = zü]V.'z2i}'k'■■■'Z[ijk'—'zNijk- Де ziijk~ цс значения параметра момент ij, dimZ=N. Таким чином можливо розглядати часов! ряди побудоваш на парах tj). Множину Bcix можливих часових ряд ¡в. побудованих на множинах R та 2. Р" назвемо простором автентифтаци.

Так, для кожного о,-. еО icHye функщя (р{. визначена на множит Р^така, що

fiC^iijk' it- — - ziijh' — хяijk 3 = 0 для Bcix моменпв часу tj

Звщси маемо, що icHye вадображення Ф: О — Рх.

Образ об'екту о;на простор! автентифжацп'Р":!^ = R-: с Р".

Зворотне вщображення :Р^' — О, назвемо функц^ею автентифтаци. Дшсно, маючи таке вадображення, просто вирпнуемо задачу автентифпсацп на деякш шдмножиш R.; с PS:0J — 3

шшого боку, легко бачити, що R-

1деальним вар1антом побудови Ф е побудова поморфпму (взаемно однозначно! вщюввдносп) на множит автентифтаци О та простор! автентифтаци PN, тобто, яюцо

R-: = ffDj.TOD; = Ф^фд

Таким чином виршення задач! автентифтаци полягае у пошуку такого розбиття та побудов1 на ньому вадповщного вадображення. Для будь-яко! структури простору автентифтаци Ряповинно було б i с ну ват и розбиття його на шдмножини таким чином, що для будь-яко! пари цих шдмножин R-: та R.: е

BipHHM, що R; П Rj = 0. При цьому R[ = ^(oj, Rj = .

С ли вадзначити , що такого розбиття може не ¡снувати. тобто реально може мати мюце факт, що

R^nR. Ф&. Практичний момент будуть мати шдмножини Др = ^[о;) \ Ф(о.~}тл R? — \ ^(оj е BipHHM, що R? Г! R? — Ö. При цьому R? с Л,- = Rf с R.; = Rf та ii^ назвемо зонами

автентифтаци, а ; = R-: П Rj- зоною зашумлення. Яюцо маемо 0 = .....а¡, R; = ^(oj-

Vor е О, то у загальному вигляд1 зона автентифтаци об'екта Rt = R< \ U Rj. а загальною зоною

зашумлення буде шдмножина & Л,-

Враховуючи той факт, що вщображення може й не бути, поставимо завдання для бшын м'яюшо! задач1, яка полягае в тому, що шукаеться вадображення Ф "Чакс. що Ф~-(Я;~) = Оу, О. = {а[ о,*1 .,,., }.

I = ¡ИтО.. Прицьому с ^ ^(о^]-

Для вирiшення завдання побудови простору ¡дентифшащ! можливо використання багатьох вщомих математичних формалiзмiв. Одним з них ми пропонуемо лiнгвiстичне моделювання [1-3].

Нехай -Г? - деяка дослщжувана мова. Введемо наступш визначення.

Лшгвютичною послщовшстю (ланцюжком) /(Гр] мови Г, будемо називати послщовшсть ланцюжюв, кожний з яких належить одше! з множин [н+ н+ Е Гг} або [а ~ а ~ е УТ 0 \ Гр]- з вказанням того, до яко! множини буде належати той або шший ланцюжок. Послщовшсть ланцюжюв мови [а+ н+еГс} будемо називати позитивною лшгвютичною послщовшстю 1+(Га), а послщовшсть ланцюжюв з додатка мови (н ~ I а ~ е 1,тт р \ Гр} будемо називати вщ'емною лшгвютичною послщовшстю

Лшгвютична послщовшсть /(Гр) називаеться повною, яюцо (/р] мае ус1 ланцюжки мови Гр. 1~ (Гр] мае ва ланцюжки, що не належать \iOBi Г:.

Граматика С узгоджена з граматикою Сц, яюцо породжуваш ними мови сшвпадають

Нехай С = [С;} - клас граматики. Клас мов Г(С~) = [Г(С) I С е С} називаеться ¡дентифщьованим. яюцо для будь-яко! граматики С е Ста будь-яко! лшгвютично! послщовносп /(Г(С~) ] ¡снуе деяке число Я та алгоритм, який би, отримуючи на вход1 тдпосщцовтсть /(Г (С)], що мае у с клад 1 не менын N ланцюжюв, на в и ход 1 дае граматику, узгоджену з граматикою С.

Поряд з поняттям лшгвютично! послщовносп використовуеться поняття зразка (або виб1рки) для мови Зразком мови Г: будемо називати послщовнють ланцюжюв [н;};=1, для кожного ланцюжка яко! в ¡до мо. належить вона \iOBi Г: або його доповненню 0 \ Г.. Позитивним зразком будемо називати множину = и (Уу \

Граматика С називаеться сумюною ¡з зразком .£(■, яюцо вона породжуе ус1 позитивш приклади цього зразка й не породжуе жодного вщ'емного прикладу.

Структурно повний зразок 5г(Г(С)] мови Г(С) - це зразок, мающий у склад1 таю ланцюжки, при побудов1 яких кожне правило подстановки граматики С було використане хоча по одному разу.

Структурна повнота зразка е необхвдною умовою можливосп вщновлення вах правил граматики, у той час як повнота шформацшно! послiдовностi може виступати як достатня умова идентифицируемости деяких класiв мов. На практищ структурна повнота зразка досягаеться ютотно легше, нiж повнота шформацшно! послщовносп, але обгрунтування структурно! повноти також можливо далеко не у вах випадках (щоб переконатися в цьому, спробуйте скласти структурно повний зразок укра!нсько! мови).

При рiшеннi завдання граматичного висновку розрiзняють текстуальне (текстове) подання, при якому е лише позитивш приклади, i информаторное подання, при якому е як позитивш, так i негативнi приклади.

Якщо дано зразок мови або лшгвютична послiдовнiсть, то проблема навчання, мабуть, полягае в побудовi граматики, сумюно! з даним зразком, або в щентифтацп деяко! шшо! граматики. 1ншими словами, шщлбно побудувати формальну граматику, яка б якнайкраще описувала структуру мови Г:.

1снуе два варiанти постановки завдання вщновлення граматик.

У першому формулюванш (на яке будемо посилатися як на проблему узгодження) передбачаеться, що е деяка щира граматика , { потр1бно по шформацшнш послщовносп побудувати таку граматику С , яка була б погоджена п граматикою Ср. то ото Г (С) = Г((7Р].

У другому формулюванш (на яке будемо посилатися, як на проблему граматичного висновку) уважаеться, що за зразком 5(-необидно побудувати таку граматику С, яка б породжувала ва ланцюжки позитивного зразка (¡. можливо, несюнченна безл1ч ¡нших ланцюжюв) I не породжувала ланцюжка негативного зразка (1, можливо, несюнченна безл1ч ¡нших ланцюжк1в), тобто була б сумюна iз цим зразком.

Звичайно видiляють два класи алгоритшв вщновлення граматик: перерахуванням i шдукщею. Цi два класи алгоритмiв мають певний зв'язок iз двома наведеними формулюваннями завдання вщновлення граматик.

Процес функцшвання тдсистеми автентифшацп мае два основш режими. Режим навчання та робочий режим. На еташ навчаиия й формуеться лшгвютична модель комп'ютерного почерку користувача шформацшною системою. МаючИ вИдновлену граматику, легко побудувати анализатор того, чи е наступи лшгвютичт ландюжки приналежнютю еталонно! граматики.

Висновки. В статп був виконаний аналИз задач, пов'язаних Из розтзнаванням користувача комп'ютера в реальному час! з метою розробки методИв та шформацшно! технологи попередження втручання несанкцюнованих користувачИв у функдiонувания мереж!. Зроблено критичний огляд юнуючих методИв розв'язання задач автоматичного pозпiзнаваиия. Розроблено тдход щодо застосування лшгвютичного моделювання до розв'язання задач! розтзнавання образИв при автентифшацп користувача комп'ютера в реальному час!.

Лггература

1. Баклан 1.В. Пбридт моделИ в статистичних методах розтзнавання образИв / 1.В. Баклан, В.М. Рифа // Вюник ХДТУ. - 2003. - № 3(19). - C.26-28.

2. Баклан 1.В. Структурний тдхИд до pозпiзнавания образИв у системах безпеки / 1.В. Баклан, Ю.М Селш, О.О. Петренко // Национальна безпека Укpа!ни: стан, кризов! явища та шляхи !х подолання. МИжнародна науково-практична конференция (Ки!в, 7-8 грудня 2005 р.). ЗбИрка наукових праць. - К.: Национальна академИя управлИння — Центр перспективних соцИальних дослИджень, 2005. - С.375-380.

3. Баклан 1.В. Лшгвютичне моделювання: основи, методи, деякИ прикладт аспекти. [Текст] / 1.В. Баклан // Системные технологи. Региональный межвузовский сборник научных трудов. -Выпуск 3(74). - 2011. - С.10-19.

4. Баклан I. В. 1нтервальний шдхвд до побудови лшгвютично! моделИ [Текст] / 1.В. Баклан // Системт технологи. Репональний мИжвузИвський збИрник наукових праць. - Випуск 3 (86). -Дншропетровськ, 2013. - С. 3 - 8.

5. Baklan I.V. Linguistic modeling for solving of different problems // Intellectual Systems for Decision Making and Problems of Computational Intelligence. - Kherson: KNTU, 2013. - P.394-396.

i Надоели баннеры? Вы всегда можете отключить рекламу.