Научная статья на тему 'Управление доступом к ключевой информации на основе биометрической аутентификации'

Управление доступом к ключевой информации на основе биометрической аутентификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
535
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Макаревич О. Б., Тумоян Е. П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Управление доступом к ключевой информации на основе биометрической аутентификации»

сок расширен. Работа с устройствами теперь будет открыта. Другими словами возможности системы существенно улучшены и будет возможность реализовать систему защиты в более совершенной форме с учетом новых особенностей.

О.Б. Макаревич, Е.П. Тумоян

Россия, г. Таганрог, ТРТУ

УПРАВЛЕНИЕ ДОСТУПОМ К КЛЮЧЕВОЙ ИНФОРМАЦИИ НА ОСНОВЕ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ

Введение

Биометрическая аутентификация в настоящее время считается одной из наиболее перспективных областей информационной безопасности. Широкие перспективы предоставляет совместное использование биометрической аутентификации и криптографических протоколов шифрования, аутентификации и ЭЦП. В настоящее время существуют две различные схемы, позволяющие осуществить такую интеграцию и ряд их комбинаций К числу базовых схем относятся схемы, предполагающие использование выделенных серверов биометрической аутентификации, а также предполагающие наличие аппаратных компонент, осуществляющих защиту процессов регистрации и аутентификации на аппаратном уровне. Необходимо отметить, что такое построение системы биометрической аутентификации значительно сужает возможности ее применения. Из вышесказанного можно сделать вывод, что существует достаточно широкий круг приложений, таких как криптографическая аутентификация пользователей в глобальных информационных системах, мобильных пользователей или пользователей, не имеющих постоянного рабочего места, использование биометрии для доступа к ключам шифрования для информации в персональных компьютерах и т.д., где использование биометрии затруднено вследствие функциональных особенностей биометрических систем. Целью данной работы является разработка метода создания, управления и использования хранилищ ключевой информации с управлением доступом на основе биометрической аутентификации, обеспечивающего:

- защищенное хранение ключевой информации;

- возможность доступа к ключевой информации только при наличии правильных биометрических параметров зарегистрированного пользователя;

- не требует наличия отдельной защищенной сервера для проведения идентификации / аутентификации, однако позволяющего его организацию в случае необходимости, что позволит выполнять эффективную идентификацию / аутентификацию как в распределенных вычислительных средах, так и при наличии централизованной базы данных;

- не требует наличия защищенного биометрического сенсора, однако обеспечивающего совместимость с устройствами такого типа в случае повышенных требований к безопасности.

Таким образом, данный метод может быть использован в описанном выше классе прикладных задач.

Описание предлагаемого метода

Исходя из приведенных выше соображений, имеет смысл сформулировать основные требования к разрабатываемому методу следующим образом.

1. Надежность системы регистрации и аутентификации не должна основываться на секретности алгоритма, поскольку потенциальный злоумышленник имеет доступ к копиям исполняемого кода (а также, возможно, исходного кода) про-

граммного обеспечения системы управления доступом и им персональным данным.

2. Информация о биометрических параметрах и криптографическом ключе должна находиться в защищенном виде. Под защитой в данном случае понимается значительная вычислительная сложность получения криптографического ключа без соответствующих биометрических параметров, сравнимая со сложностью процедуры подбора ключа.

3. Восстановление ключевой информации должно выполняться с высокой точностью, поскольку ошибка хотя бы в одном ключе не позволит пользователю корректно провести процедуру аутентификации, шифрования и т.д.

4. Сохранение и восстановление ключевой информации должны выполняться со скоростью, достаточной для интерактивных систем предоставления сервисов, шифрования и т.д. Отметим, что скорость сохранения ключевой информации (регистрации) может быть ниже скорости восстановления (аутентификации).

5. Метод должен обеспечивать возможность смены скомпрометированного биометрического параметра. Данное требование не является фундаментальным и часто не выполняется в силу характеристик самого биометрического параметра, например, системы на основе образца сетчатки глаза или ладони, однако многие биометрические признаки это позволяют, например, голос или клавиатурный почерк.

Приведенные соображения носят общий характер, поэтому для различных видов биометрических признаков, методы разработанные в соответствии с данными соображениями, могут значительно отличаться. Для определенности выберем биометрический признак, и в дальнейшем все рассуждения будем проводить в контексте данного признака. В качестве биометрического признака выберем голосовой пароль. В качестве причин выбора данного признака можно указать потенциально значительную область применения систем на основе данного признака, возможность использования простой аппаратуры для регистрации голоса, возможность смены скомпрометированного голосового пароля на другой и т.д. В контексте использования данного признака метод может быть описан следующим образом. Как в любой биометрической системе, для данной системы можно выделить два этапа функционирования: регистрация и аутентификация (идентификация) пользователя. На рис. 1 представлена общая схема регистрации пользователя, в соответствии которой можно выделить следующую последовательность действий:

1) Запись и оцифровка голосового пароля пользователя.

2) Удаление пауз и шумящих сегментов из оцифрованной фразы.

3) Выделение из сегментированного сигнала признаков, наиболее полно отражающих голосовые особенности диктора Р .

4) Генерация антипримеров, представляющих параметры всех возможных других дикторов.

5) Генерация секретного криптографического ключа пользователя К

6) Генерация случайных битовых наборов В

7) Сборка обучающей выборки

8) Последующее обучение нейронной сети на сформированную обучающую выборку

9) Сохранение параметров нейронной сети.

Процесс аутентификации т.е. восстановления секретного ключа пользователя может быть представлен следующим образом (рис 2). Видно, что в данном случае выполняется следующая последовательность действий:

1) Запись и оцифровка тестируемого голосового пароля

2) Удаление пауз и шумящих сегментов из оцифрованной фразы тестируемого пароля.

3) Выделение из сегментированного сигнала признаков, наиболее полно отражающих голосовые особенности данного неизвестного диктора Ptest.

4) Восстановление параметров нейронной сети из хранилища.

5) Обработка признаков Ptest восстановленной нейронной сетью и получение

возможного ключа K

6) Возможный ключ K передается процедурам программного обеспечения информационной безопасности, например, программам удаленной аутентификации, шифрования, управления ЭЦП и т.д.

Как видно, при реализации данных процедур используются одинаковые функциональные элементы. Остановимся на них подробнее.

Оцифровка голоса

Большинство алгоритмов цифровой обработки одномерных сигналов рассчитаны на сигнал в виде последовательности амплитуд, зафиксированных через определенный период времени. При таком представлении сигнала не искажаются его частотные и динамические характеристики. Кроме того, такая форма сигнала обеспечивает возможность легкого проведения анализа, например, частотного или вейвлетного сигнала. Для звукового сигнала такая форма представления соответствует импульсно-кодовой модуляцией (ИКМ, PCM). Отметим, что формат PCM поддерживается большинством программных и аппаратных систем записи звука, в том числе звуковыми картами персональных компьютеров и ноутбуков, звуковыми подсистемами PDA и сотовых телефонов. Формат PCM имеет две основные характеристики, влияющие на результирующий сигнал - это частота дискретизации fd и размер отсчета N.

Исследования разборчивости человеческого голоса [9] указывают, что основная в энергетическом смысле часть спектра голоса находится в пределах от fmin =300 до fmax = 3400 Гц, следовательно, сигнал достаточно дискретизировать с частотой около fd = 2fmix « 8000 Гц. Однако, некоторые компоненты спектра речи находятся в пределах свыше 4000 Гц, значительно снижаются только на частотах порядка 4,5 - 5 КГц и полностью затухают на частотах порядка 20 000 Гц. Следовательно, оптимальным выбором между точностью воспроизведения сигнала и экономией памяти может быть частота дискретизации порядка fd =11 КГц. Эта частота является одной из стандартных, поддерживаемых аппаратным и программным обеспечением частот. Исследователи приводят различные значения для оптимального размера отсчета [9,10,11], например 8, 10, 12 бит. Однако многочисленные эксперименты, проведенные на кафедре БИТ ТРТУ и УНЦ СИБ, указывают, что наиболее оптимальным размером отсчета при решении задач идентификации и аутентификации диктора, а также распознавания речи является N=16 бит, что также входит в число стандартных настроек звуковых подсистем.

Удаление пауз и шумных сегментов

Оцифрованный сигнал содержит сложную смесь различных фонем произнесенного слова, пауз и, возможно, фоновых шумов. Фонемы в свою очередь делятся на вокализованные, содержащие информацию об основном тоне голосового сигнала, и невокализованные, образованные смыканием губ и зубов. Из анализа общепринятой сейчас модели речевого тракта вытекает, что наиболее информативными являются вокализованные звуки, а шумные звуки и паузы являются неинформативными и, следовательно, должны быть удалены [9,10]. Данный процесс называется сегментацией речевого сигнала. Среди различных критериев, используемых

для выполнения сегментации, можно выделить функцию кратковременной энергии, автокорреляционную функцию, функцию числа переходов через ноль, а также коэффициенты линейного предсказания. В силу своих свойств данные параметры предоставляют хороший критерий для разделения сигналов, однако они, как и многие другие, значительно зависят от кратковременной энергии исследуемого сигнала. В общем случае не существует алгоритма, который позволил бы с высокой достоверностью выполнить сегментацию речи в условиях сигнала с изменяющейся амплитудой. Для решения данной задачи был разработан метод сегментации на основе нейросетевого классификатора. В силу краткости данной статьи мы не имеем возможности привести подробное описание алгоритмов его обучения и функционирования, однако отметим, что такое решение предоставляет средство скоростной сегментации сигналов с возможной адаптацией к различным уровням сигналов, типам каналов записи речи, внешнему шуму и т.д.

Выделение значащих признаков

Основной целью данного этапа является преобразование больших массивов данных биометрического признака, в данном случае голоса, возможно, содержащих большое количество избыточной информации и компактные параметры, пригодные для обучения нейронной сети. Руководствуясь общими принципами, описанными выше, мы получаем для рассматриваемого конкретного случая следующее.

1. Параметры должны быть как можно более устойчивы для данного диктора, т.е. внутриклассовое расстояние ^ в пространстве признаков для данного диктора должно быть как можно более малым.

2. Параметры должны значительно отличаться для различных дикторов, т.е.

межклассовое расстояние для различных дикторов ^ должно быть большим.

4. Размерность параметров должна быть небольшой.

5. Объем вычисленных параметров должен быть малым для каждого обрабатываемого парольного слова или парольной фразы.

Существует достаточно большое количество параметров, в той или иной мере удовлетворяющих данным условиям. Необходимо отметить, что при выборе параметров необходимо руководствоваться не только критериями близости, приведенными в предыдущих пунктах, но и рядом других, зачастую плохо формализованных факторов. Обычной практикой является выбор нескольких наиболее подходящих параметров и тестирование их на доступных экспериментальных данных.

Исходя из приведенных выше соображений, был проведен отбор наиболее пригодных параметров речи. В качестве критерия оценки параметров использовалась система текстонезависимого распознавания диктора на основе нейронной сети с одним выходом, разработанная на кафедре БИТ ТРТУ. Такая оценка является правомерной, поскольку можно ожидать, что если система, построенная на основе сети с одним выходом, будет демонстрировать высокую точность распознавания, то точность распознавания системы на основе нейронной сети с большим количеством выходов будет также высока и, соответственно, наоборот.

Эксперименты показали, что наилучше результаты при тестировании данной системы показывает использование кепстральных коэффициентов, рассчитанных на основе коэффициентов линейного предсказания.

Генерация антипримеров

Поскольку, как уже отмечалось, основная функциональная нагрузка данного метода определяется нейронной сетью, то обучающая выборка нейронной сети должна как можно более полно отражать логику входного пространства. С этой точки зрения недостаточно сформировать примеры параметров ключевой фразы

данного пользователя, необходимо также включить в обучающую выборку возможные примеры параметров других пользователей, а также неключевых фраз данного пользователя. На решение этой задачи и направлен данный этап.

Возможные методы решения данной задачи могут быть следующими.

Генерация искусственных антипримеров - в данном случае антипримеры генерируются как несколько многомерных нормальных распределений, ограничивающих параметры ключевой фразы данного пользователя по всем измерениям. К числу несомненных преимуществ данного метода можно отнести его быстроту, адаптируемость к голосовым параметрам данного пользователя и независимость от другой информации. К недостаткам относится то, что в большинстве случаев области, представляющие голосовые параметра, а именно кепстральные коэффициенты для ключевой фразы данного пользователя, имеют слишком сложную форму для использования нормальных распределений с достаточной точностью.

Генерация

антипримеров

Регистрация пользователя (сохранение клю ча)

Параметры клю ч евой фразы Pkey

Антипримеры Рар

Формирование обу чающей выборки

Сгенерированный криптографический клю ч К Случайные клю чевые наборы В

Обу чающая выборка :

Pkey - K Pao - В

Обучение нейронной сети

Весовые коэффициенты нейронной сети

Хранилище

Рис. 1. Структура процедуры регистрации пользователя

Поэтому более приемлемым является использование в качестве антипримеров коэффициентов линейного предсказания, вычисленных по приведенной ранее схеме на большом количестве голосов специальных дикторов. Данные параметры представляют собой реальные кепстральные коэффициенты голоса и достаточно хорошо ограничивают параметры голоса регистрируемого пользователя.

Формирование обучающей выборки

Как следует из вышеизложенного, обучающая выборка должна быть сформирована по следующему алгоритму: параметрам речи (кепстральным коэффициентам) регистрируемого пользователя ставится в соответствие сгенерированный секретный криптографический ключ пользователя, в то время как сформированным антипримерам ставятся в соответствие случайные битовые наборы. Данная организация обучающей выборки позволит обучить сеть следующим образом:

Для параметров ключевой фразы данного диктора обеспечить выдачу данного секретного криптографического ключа.

Для параметров других дикторов или неключевой фразы данного диктора обеспечить выдачу случайных битовых наборов.

Обучение и функционирование нейронной сети

Первым этапом становится выбор нейросетевой парадигмы, адекватной решаемой задаче. При этом актуальны следующие соображения.

Оцифровка голоса

Оцифрованная тестируемая фраза

Удаление пауз и шумных сегментов

Сгементированный сигнал ^ ~

Выделение значащих признаков

Параметры ключевой Фразы Р в

Весовые коэффи

Восстановление нейронной сети

циенты нейронной

Хранилище

Аутентификация (восстановление ключа) пользователя

Восстано

вленный ключ К'

К механизмам шифрования - расшифрования Процедурам сетевой аутентфификации и т.д.

Рис. 2. Структура процедуры аутентификации пользователя

1. Никакая часть обучающего множества (которое, как показано выше, состоит в том числе, из биометрических параметров зарегистрированного пользователя) не должна содержаться в нейронной сети в явном виде. В противном случае, в процессе анализа сети эти данные будут извлечены и использованы для подбора ключа.

2. Использование исследованных нейросетевых архитектур и соответствующих им методов обучения, для которых известно, что они способны решать задачи сравнимой степени сложности, например, задачи биометрической аутентификации с одним выходом.

3. Ограничения по времени обучения и разделения связано.

4. Существует ряд архитектур, ориентированных на задачи, отличные от решаемой в данном случае. Например, самоорганизующиеся карты признаков Кохо-нена предназначены для проектирования многомерных данных, аппроксимации плотности и кластеризации. Приведем некоторые архитектуры, удовлетворяющие данным условиям: многослойные персептроны с различными алгоритмами обучения; сети с обратными связями, например, сети Хопфилда; модели на основе АЯТ.

Обсуждение конкретной архитектуры применяемой нейронной сети, ее размера, алгоритма обучения и т.д. имеет смысл только в контексте определенного биометрического признака, метода выделения значащих параметров и в большей степени является экспериментальным. В рассматриваемом нами случае был использован многослойный персептрон с обучением методом обратного распространения ошибки.

Не останавливаясь подробно на описании алгоритма обучения, отметим, что после окончания процесса обучения нейронная сеть обладает следующими важными свойствами:

- Запоминание и воспроизведение данных, содержащихся в обучающей выборке, т.е. для кепстральных коэффициентов ключевой фразы данного пользователя будет воспроизведен его секретный криптографический ключ, для остальных параметров - случайный ключевой набор.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- Обобщение обучающих данных, т.е. для группы кепстральных коэффициентов похожих на кепстральные коэффициенты ключевой фразы данного пользователя, будет восстановлен секретный ключ, иначе случайный ключевой набор. Критерий похожести образуется в сети в процессе обучения на основании обучающей выборки и метода обучения.

- Параметры обученной сети могут быть сохранены и позднее восстановлены с сохранением функциональных свойств сети. Для многослойного полносвязного персептрона такими параметрами являются веса связей.

- По данным параметрам в общем случае вычислительно сложно сделать достоверное предположение о характере криптографического ключа и биометрических параметров.

Таким образом, нейронная сеть позволяет восстанавливать секретный криптографический ключ по биометрическим параметрам данного пользователя и не позволяет злоумышленнику упростить получение криптографического ключа и биометрических параметров.

Сохранение и восстановление параметров нейронной сети

В силу приведенных ранее свойств, хранение параметров нейронной сети не требует обеспечения дополнительных мер безопасности. Конкретный способ хранения определяется общей структурой системы, в контексте которой применяется данный метод хранения / восстановления ключевой информации. Наиболее возможные варианты хранения следующие:

- На локальном жестком диске, в случае использования метода для управления доступом к ключам шифрования локальной информации, секретных дисков и т.д.

- На переносном носителе - в случае необходимости транспортировки для доступа на различные компьютеры в распределенной информационной, банковской и т.д. системах.

- На смарт-картах и защищенных электронных идентификаторах для необходимости защищенного хранения данных.

- На SD/MMC для использования в PDA, смартофонах и мобильных телефонах.

Свойства предлагаемого метода

Подробно опишем свойства, которыми обладает данный метод.

1. В случае если кепстральные коэффициенты тестируемой фразы принадлежат множеству кепстральных коэффициентов ключевой фразы данного пользователя CPS с CPSk, то полученный криптографический ключ равен секретному ключу пользователя K’=K с вероятностью Pmatch, зависящей от качества выбора параметров, метода обучения и т.д. Теоретическое определение Pmatch является весьма сложной задачей. В данной работе величина Pfrr = 1 - Pmatch, называемая

вероятностью ложного отказа (false rejection rate), является исследуемой величиной, и ее экспериментальные значения будут приведены далее.

2. Однако даже если CPS (£. CPS, то ключ K может быть также восстановлен с вероятностью Pfar , также зависящей от большого количества факторов. Pfar

- это значение вероятности ложного допуска (false access rate). Данное значение также исследуется в данной работе.

3. Время регистрации пользователя tenroI = tdsp + ttrain, где tdsp - выполнения

цифровой обработки сигнала, оно пропорционально длине регистрируемой голосовой фразы: ttrain - время обучения, оно зависит от числа слоев и нейронов в каждом нейронной сети, параметров обучения, качества обучающей выборки и т.д. Это значение также будет исследовано далее.

4. Время аутентификации пользователя tauth = tdsp + trun, где tdsp - выполнения цифровой обработки сигнала, оно пропорционально длине тестируемой голосовой фразы: trun - время обработки нейронной сетью, оно также зависит от объе-

ма полученных параметров, а также от числа слоев и нейронов в каждой нейронной сети.

Результаты экспериментов

Тестовая система разработана в виде программной модели в системе математического моделирования MathLab 6.5 R13 фирмы MathWorks. Система MathLab является мультиплатформенной (Win32, значительное количество UNIX - систем) графической средой математического моделирования, поддерживающей высокоуровневый объектный язык программирования и обладающей обширными средствами обеспечения математических вычислений, особенно в области вычислительной математики и математического моделирования, а также развитыми возможностями визуализации расчетов и формирования графиков и схем. Однако по этой причине производительность расчетов в данной среде может несколько снижаться по сравнению с реализацией аналогичного алгоритма на языке C/C++. Процент падения производительности зависит от многих факторов, в том числе от целевой платформы, типов операций, интенсивности использования дискового накопителя и т.д.

В качестве платформы для проведения экспериментов использовалась следующая аппаратная конфигурация:

Процессор: AMD Duron (TM) с тактовой частотой 650 МГц.

Материнская плата: ABIT KT7 с частотой системной шины 100 МГц.

Память: 398 МБ 6ns.

ОС: Windows XP Procorporate версия 5.1.2600.

Средняя производительность системы: 165.25 Мфлопс.

Для записи звука на протяжении всего времени проведения экспериментов было использовано следующее оборудование: звуковая карта Creative SoundBlaster Live! 5.1; vикрофон Panasonic с диапазоном 20 - 20000 Гц. Звук был оцифрован встроенным АЦП звуковой карты в формат PCM с частотой 11 КГц и размером 16 бит на отсчет. Для выделения значащих признаков вокализованный речевой сигнал сегментируется окнами Хэмминга размеров порядка 20 мс (200 отсчетов) с перекрытием 50 %. На каждом окне рассчитываются 25 кепстральных коэффициентов. Как уже не раз отмечалось ранее, они являются эффективным средством для выделения характеристик речи, в том числе и определения диктора. Обучающая выборка была составлена из нескольких частей, а именно:

Примеры ключевой фразы диктора - получены по описанному алгоритму из образцов ключевой фразы регистрируемого пользователя.

Антипримеры неключевых слов диктора - кепстральные коэффициенты, по-лученны из образцов неключевых слов регистрируемого пользователя.

Антипримеры других дикторов - кепстральные коэффициенты, полученные по описанному алгоритму из образцов голоса десяти дикторов (семи мужчин и трех женщин) десяти слов общей длительностью около 5,2 сек, что соответствует примерно 130 обучающим векторам. Данная часть - постоянная для всех пользователей, регистрируемых в данной системе. В качестве целевых векторов для первой группы используется случайным образом сгенерированный криптографический ключ размерностью 32 бита. В качестве целевых векторов используются случайным образом сгенерированные битовые наборы размерностью 32 бита. Полученная обучающая выборка используется для обучения нейронной сети с архитектурой MLP. Для обучения сети использована одна из модификаций метода обратного распространения ошибки - resilent backpropagation. Все голосовые материалы для экспериментов были записаны в офисных условиях - при работающих компьютерах, офисной технике, кондиционерах и фоновых шумах на стандартом звуковом оборудовании. Запись проводилась в течение трех дней. В тестировании уча-

ствовали 20 дикторов мужского пола без заметных речевых отклонений, акцента и заболеваний речевого тракта и дыхательных путей. В экспериментах использовался словарь, состоящий из цифр от 0 до 9, слова «плюс», «система». При регистрации пользователю необходимо произнести от 3 до 6 слов повторов ключевого слова, случайно выбранного из словаря. Объем голосовых данных составляет от 2 до 4 сек, что соответствует от 55 до 80 обучающих векторов. Далее пользователю необходимо произнести 5 неключевых слов от 0 до 4 включительно, в случае если в данный диапазон попадает ключевое слово, выбранное для данного пользователя, то оно опускается и берется следующее после 4.

Например: ключевое слово - 3, неключевые слова 0,1,2,4,5. Объем голосовых данных составляет от 3 до 7 секунд, что соответствует от 80 до 100 обучающим векторам. При тестировании сеть каждого пользователя была проверена на 400 образцах голоса (табл. 1.).

Таблица 1

10 образцов ключевого слова произнесенного пользователем Образцы положительной реакции всего 10

10 образцов неключевых слов, произнесенных данных пользователем (слова из словаря) Образцы для отрицательной реакции Всего 390

19 образцов ключевого слова, произнесенного 19 другими дикторами

361 образец неключевых слов произнесенных 19 другими дикторами

Усредненные результаты исследуемых величин, полученные в ходе экспери-

ментов, приведены в табл. 2.

Рассмотрим подробнее результаты, полученные для нейронной сети с количеством нейронов, равным 120. В табл. 3 приведены значения FAR и FRR для каждого диктора, принадлежащего к тестовой выборке. Таким образом, среднее значение FAR=0.125%, а среднее значение FRR порядка 20%. Видно, что распределение ошибок FAR и FRR для дикторов существенно неоднородно, т.е. для некоторых дикторов значения ошибок достаточно велики, для других малы. Данная ситуация является следствием нескольких возможных причин:

Таблица 2

Размер скрытого слоя FAR, % FRR, % Время обучения, с. Время тестирования на образец, с.

80 0.35 35.00 250 4.0

100 0.20 25.00 300 4.5

120 0.12 20.00 350 5.0

150 0.25 20.00 400 6.0

200 0.50 15.00 450 7.0

- Малый размер обучающей выборки. После удаления шумных сегментов и пауз размер голосовых данных, на основе которых рассчитывается как обучающая выборка ключевой фразы данного диктора, так и обучающая выборка антипримеров данного диктора, может быть слишком малым для качественного обучения сети. При практической реализации данные проблемы могут быть решены программным образом, например, после расчета кепстральных коэффициентов для получения недостающих пользователю может быть выдано предложение повторить парольную фразу или фразу антипримеров.

- Низкое качество обучающих примеров - при аудиоанализе тестовых примеров было отмечено их низкое качество, а именно: низкий уровень сигнала, плохая разборчивость речи, шумы дыхания и т.д., что, безусловно, влияет на качество распознавания, а следовательно, процент ошибок FAR и FRR. На практике данная

величина может контролироваться автоматически или методом самоконтроля пользователя.

_______________________________________________________________________Таблица 3

Номер диктора FAR, % FRR, % Номер диктора FAR, % FRR, %

1 0 20 11 0 0

2 0 20 12 0 40

3 0 30 13 0 30

4 0 20 14 0 30

5 0 10 15 0.25 30

6 0 10 16 0.25 0

7 0.5 20 17 0 30

8 0.5 30 18 0 30

9 0.25 30 19 0.5 30

10 0 10 20 0.25 20

Заключение

Представленный в данной работе метод позволяет решить ряд проблем, возникающих при практической эксплуатации систем биометрической идентификации. В частности, данный метод позволяет использовать для проведения процессов аутентификации незащищенную вычислительную среду, предусматривает хранение биометрических параметров без дополнительных средств защиты, позволяет выполнять построение системы биометрической аутентификации поверх уже существующих протоколов сетевой аутентификации или шифрования. Использование данного метода значительно расширяет круг устройств, которые могут быть включены в защищенную информационную систему, например, для случая голосовой аутентификации в состав системы могут быть включены не только рабочие станции, терминалы, портативные компьютеры, но также и PDA, смарто-фоны и мобильные телефоны. Наряду с очевидными достоинствами данный метод имеет ряд недостатков. Например, для рассмотренного случая это довольно высокие значения FAR и FRR. Снижение данных значений может быть выполнено за счет мер, описанных выше. Кроме того, в ходе дальнейшего исследования предполагается разработка программных методов улучшения качество распознавания.

Библиографический список

1. Dirk Sheuermann , Scarlet Schwiderski - Grosche and Bruno Struif GMD -Report 118: Usability Biometrics in Relation to Electronic Signatures, Nov 2002

2. BIOMETRIC: Personal identification in networked society, Anil J. Kain and Ruud Bolle and Sharath Pankanti, Kluwer Academic Publichers, 1999

3. Л.Р.Рабинер, Р.В.Шафер Цифровая обработка речевых сигналов. М., «Радио и связь», 1981.

4. Ф. Уоссермен Нейрокомпьютерная техника, М.: Мир, 1992 г., 238 с.

Ю.А. Брюхомицкий, М.Н. Казарин

Россия, г. Таганрог, ТРТУ

МЕТОД БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ НА ОСНОВЕ РАЗЛОЖЕНИЯ ХААРА И МЕРЫ БЛИЗОСТИ ХЭММИНГА

Принцип идентификации личности по клавиатурному почерку заключается в возможности проведения анализа этого почерка при вводе парольной фразы. При

i Надоели баннеры? Вы всегда можете отключить рекламу.