Биометрические системы

Автор работы: Пользователь скрыл имя, 11 Ноября 2013 в 21:47, курсовая работа

Описание работы

В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности.

Содержание работы

Введение
Классификация и основные характеристики биометрических средств идентификации личности
Особенности реализации статических методов биометрического контроля
Идентификация по рисунку папиллярных линий
Идентификация по радужной оболочке глаз
Идентификация по капиллярам сетчатки глаз
Идентификация по геометрии и тепловому изображению лица
Идентификация но геометрии кисти руки
Особенности реализации динамических методов биометрического контроля
Идентификация по почерку и динамике подписи
Идентификация но голосу и особенностям речи
Идентификация по ритму работы на клавиатуре
Биометрические технологии будущего
Заключение

Файлы: 1 файл

курсовая по ис.docx

— 88.73 Кб (Скачать файл)

Устройства идентификации  по динамике подписи используют геометрические или динамические признаки рукописного  воспроизведения подписи в реальном масштабе времени. Подпись выполняется  пользователем на специальной сенсорной  панели, с помощью которой осуществляется преобразование изменений приложенного усилия нажатия на перо (скорости, ускорения) в электрический аналоговый сигнал. Электронная схема преобразует  этот сигнал в цифровой вид, приспособленный  для машинной обработки. При формировании «эталона» необходимо учитывать, что  для одного и того же человека характерен некоторый разброс характеристик  почерка от одного акта к другому. Чтобы определить эти флуктуации и назначить рамки, пользователь при регистрации выписывает свою подпись несколько раз. В результате формируется некая «стандартная модель» (сигнатурный эталон) для  каждого пользователя, которая записывается в память системы.

В качестве примера реализации такого метода идентификации можно  рассматривать систему Automatic Personal Verification System, разработанную американской корпорацией NCR Corp. Эта система на испытаниях продемонстрировала следующие результаты: коэффициент ошибок 1-го рода - 0,015%, 2-го рода - 0,012% (в случае, если злоумышленник  не наблюдал процесс исполнения подписи  законным пользователем) и 0,25 % (если он наблюдал).

Системы аутентификации по почерку поставляются на рынок, например, фирмами Inforete и De La Rue Systems (США), Thompson T1TN (Франция) и рядом других. Английская фирма Quest Micropad Ltd выпустила устройство QSign, особенностью которого является то, что сигнатурный эталон может храниться как в памяти системы, так и в памяти идентификационной карточки пользователя. Пороговое значение коэффициентов ошибок может изменяться в зависимости от требуемой степени безопасности. Подпись выполняется обычной шариковой ручкой или карандашом на специальной сенсорной панели, входящей в состав терминала.

Основное достоинство  подписи по сравнению с использованием, например, дактилоскопии в том, что  это распространенный и общепризнанный способ подтверждения своей личности (например, при получении банковских вкладов). Этот способ не вызывает «технологического  дискомфорта», как бывает в случае снятия отпечатков пальцев, что ассоциируется  с деятельностью правоохранительных органов. В то же время подделка динамики подписи - дело очень трудновыполнимое (в отличие, скажем, от воспроизведения  рисунка подписи). Причем благодаря  росписи не на бумаге, а на сенсорной  панели, значительно затрудняется копирование  злоумышленником ее начертания.

Идентификация по ритму работы на клавиатуре основана на измерении  временных интервалов между двумя  последовательными ударами по клавишам при печатании знаков.

 

3.2 Идентификация  но голосу и особенностям речи

Биометрический подход, связанный  с идентификацией голоса, удобен в  применении. Однако основным и определяющим недостатком этого подхода является низкая точность идентификации. Например, человек с простудой или ларингитом может испытывать трудности при  использовании данных систем. Причинами  внедрения этих систем являются повсеместное распространение телефонных сетей  и практика встраивания микрофонов в компьютеры и периферийные устройства. В качестве недостатков таких  систем можно назвать факторы, влияющие на результаты распознавания: помехи в  микрофонах, влияние окружающей обстановки на результаты распознавания (шум), ошибки при произнесении, различное эмоциональное  состояние проверяемого в момент регистрации эталона и при  каждой идентификации, использование  разных устройств регистрации при  записи эталонов и идентификации, помехи в низкокачественных каналах  передачи данных и т. п.

При рассмотрении проблемы аутентификации по голосу важными вопросами  с точки зрения безопасности являются следующие:

- Как бороться против  использования магнитофонных записей  парольных фраз, перехваченных во  время установления контакта  законного пользователя с аутентификационным  терминалом?

- Как защитить систему  от злоумышленников, обладающих  способностью к имитации голоса, если им удастся узнать парольную  фразу?

Ответом на первый вопрос является генерация системой псевдослучайных  паролей, которые повторяются вслед  за ней пользователем, а также  применение комбинированных методов  проверки (дополняя вводом идентификационной  карточки или цифрового персонального  кода).

Ответ на второй вопрос не так  однозначен. Человек вырабатывает свое мнение о специфике воспринимаемого  голоса путем оценки некоторых его  характерных качеств, не обращая  внимание при этом на количественную сторону разнообразных мелких компонент  речевого сигнала. Автомат же наоборот, не обладая способностью улавливать обобщенную характеристику голоса, свой вывод делает, основываясь на конкретных параметрах речевого сигнала и производя  их точный количественный анализ.

Специфическое слуховое восприятие человека приводит к тому, что безупречное  воспроизведение профессиональными  имитаторами голосов возможно лишь тогда, когда подражаемый субъект характеризуется ярко выраженными особенностями произношения (интонационной картиной, акцентом, темпом речи и т. д.) или тембра (гнусавостью, шепелявостью, картавостью и т. д.). Именно этим следует объяснить тот факт, что даже профессиональные имитаторы оказываются не в состоянии подражать ординарным, не примечательным голосам.

В противоположность людям  распознающие автоматы, свободные от субъективного отношения к воспринимаемым образам, производят аутентификацию (распознавание) голосов объективно, на основе строго детерминированных и априори  заданных признаков. Обладая «нечеловеческим» критерием оценки схожести голосов, системы воспринимают голос человека через призму своих признаков. Вследствие этого, чем сложнее и «непонятнее» будет совокупность признаков, по которым  автомат распознает голос, тем меньше будет вероятность его обмана. В гоже время, несмотря на то, что  проблема имитации очень важна и  актуальна с практической точки  зрения, она все же далека от окончательного решения. Прежде всего до конца не ясен ответ на вопрос, какие именно параметры речевого сигнала наиболее доступны подражанию и какие из них  наиболее трудно поддаются ему.

Выбор параметров речевого сигнала способных наилучшим  образом описать индивидуальность голоса является, пожалуй, самым важным этапом при построении систем автоматической аутентификации по голосу. Такие параметры  сигнала, называемые признаками индивидуальности, помимо эффективности представления  информации об особенностях голоса диктора, должны обладать рядом других свойств. Во-первых, они должны быть легко  измеряемы и мало зависеть от мешающих факторов окружающей среды (шумов и  помех). Во-вторых, они должны быть стабильными  во времени. В-третьих, не должны поддаваться  имитации.

Постоянно ведутся работы по повышению эффективности систем идентификации по голосу. Известны системы аутентификации по голосу, где применяется метод совместного  анализа голоса и мимики, ибо, как  оказалось, мимика говорящего характерна только ему и будет отличаться от говорящего те же слова мимики другого  человека.

Разрабатываются комбинированные  системы, состоящие из блоков идентификации  и верификации голоса. При решении  задачи идентификации находится  ближайший голос (или несколько  голосов) из фонотеки, затем в результате решения задачи верификации подтверждается или опровергается принадлежность фонограммы конкретному лицу. Система  практически используется при обеспечении  безопасности некоторых особо важных объектов.

В последнее время ведутся  активные разработки по усовершенствованию и модификации голосовых систем идентификации личности, поиск новых  подходов для характеристики человеческой речи, комбинации физиологических и  поведенческих факторов.

Задача повышения надежности распознавания может быть решена за счет привлечения грамматической и семантической информации в  системах распознавания речи. Для  решения этой задачи разработана (при  участии экспертов: лингвистов, рядовых  носителей языка) модель входного языка, учитывающая особенности их грамматического  и семантического поведения (28 основных грамматических классов, около 300 грамматических разрядов слов), ее компьютерное воплощение - лингвистическая база знаний (ЛБЗ) и лингвистический процессор (ЛП). В состав ЛБЗ входят: обширный грамматический словарь - объемом около 100000 единиц; словари словосочетаний; словари  униграмм и лексических биграмм; грамматические таблицы и словарь  моделей управления. Программы синтактико-семантического анализа, входящие в состав ЛП, обеспечивают: быстрое отсеивание маловероятных  вариантов распознавания (локальный  анализ), учет обнаруженных при анализе  грамматических событий, характеризующих  регулярность грамматической структуры  и степень грамматичности предложения  в целом или отдельных групп (и тем самым возможность выбора в качестве окончательного результата распознавания неграмматичных, но допустимых в речи вариантов). Для решения  многокритериальной задачи выбора окончательного варианта были разработаны специальные  эвристики метауровня. Лингвистический  модуль (ЛБЗ и ЛП) позволяет повысить надежность акустического и фонетического  распознавания с 94-95 до 95-97 %.

Уделяется внимание проблемам  автоматизированного формирования и сопровождения ЛБЗ систем распознавания  речи (для английского и русского языков): построение тезауруса, коррекция  словаря лексических n-грамм на основе синтактико-семантической информации и др. Новые методы, как показывают результаты экспериментов, позволяют  повысить надежность распознавания  еще на 1 %.

Сегодня идентификация по голосу используется для управления доступом в помещения средней  степени секретности, например, лаборатории  производственных компаний. Лидерами в разработке таких систем являются компании T-Netix, ITT Nuance, Veritel. В системе  фирмы Texas Instruments (TI) парольные фразы  состояли из 4-словного предложения, причем каждое слово было односложным. Каждая фраза являлась 84 байтами информации. Время аутентификации составляло 5,3 с. Для предотвращения использования  заранее записанного на магнитофон пароля система генерировала слова в произвольной последовательности. Общее время проверки на КПП составляло 15 с на одного человека. Для четырех парольных фраз ошибка 1-го рода составила 0,3 %, 2-го рода - 1 %.

 

3.3 Идентификация  по ритму работы на клавиатуре

Современные исследования показывают, что клавиатурный почерк пользователя обладает некоторой стабильностью, что позволяет достаточно однозначно идентифицировать пользователя. Применяются  статистические методы обработки исходных данных и формирования выходного  вектора, являющегося идентификатором  данного пользователя. В качестве исходных данных используют временные  интервалы между нажатием клавиш на клавиатуре и время их удержания. При этом временные интервалы  между нажатием клавиш характеризуют  темп работы, а время удержания  клавиш характеризует стиль работы с клавиатурой - резкий удар или плавное  нажатие.

Идентификация пользователя по клавиатурному почерку возможна следующими способами:

- по набору ключевой  фразы;

- по набору произвольного  текста.

Принципиальное отличие  этих двух способов заключается в  том, что в первом случае используется ключевая фраза, задаваемая пользователем  в момент регистрации его в  системе (пароль), а во втором случае используются ключевые фразы, генерируемые системой каждый раз в момент идентификации  пользователя. Подразумеваются 2 режима работы:

- обучение;

- идентификация.

На этапе обучения пользователь вводит некоторое число раз предлагаемые ему тестовые фразы При этом рассчитываются и запоминаются эталонные характеристики данного пользователя. На этапе идентификации  рассчитанные оценки сравниваются с  эталонными, на основании чего делается вывод о совпадении или несовпадении параметров клавиатурного почерка. Выбор текста, на котором выполняется  обучение системы, - достаточно важный этап для нормального функционирования системы. Предлагаемые пользователю фразы  необходимо подбирать таким образом, чтобы используемые в них символы  полностью и равномерно покрывали  рабочее поле клавиатуры. Более того, если в процессе обучения системы  видно, что статистические характеристики отдельных клавиш имеют существенный разброс, необходимо формировать очередную  тестовую фразу таким образом, чтобы  уменьшить эту неопределенность. Возможна организация «неявного» процесса обучения системы, когда программа перехватывает весь ввод с клавиатуры и соответственно рассчитывает эталонные характеристики пользователя. Данная процедура достаточно легко организуется практически в любой операционной системе. В DOS для этого используется перехват прерываний от клавиатуры, в Windows - стандартный механизм ловушек (hooks).

Однако существует ряд  ограничений по применению данного  способа на практике. Применение способа  идентификации по клавиатурному  почерку целесообразно только по отношению к пользователям с  достаточно длительным опытом работы с компьютером и сформировавшимся почерком работы на клавиатуре, т. е. к  программистам, секретарям и т. д. В  противном случае вероятность неправильного  опознания «легального» пользователя существенно возрастает и делает непригодным данный способ идентификации  на практике. Исходя из теории машинописи и делопроизводства можно определить время становления почерка работы с клавиатурой, при котором достигается  необходимая вероятность идентификации  пользователя: примерно 6 месяцев.

Эталонные характеристики пользователя, полученные на этапе обучения системы, позволяют сделать выводы о степени  стабильности клавиатурного почерка  пользователя и определить доверительный  интервал разброса параметров для последующей  идентификации пользователя. Чтобы  не дискредитировать работу системы, можно  отсеивать пользователей, клавиатурный почерк которых не обладает необходимой  стабильностью Для этого можно  пользоваться табл. 6.

 

Таблица 6. Оценка стабильности клавиатурного почерка пользователя

 

Аритмичность, %

Скорость, знак/мин

Характеристика перекрытии

Оценка

Ошибки,%

   

Число

перекрытий, %

Используемое число пальцев

 

Менее 2

Менее 10

Более 200

Более 50

Все

Отлично

Менее 4

Менее 15

Более 150

Более 30

Большинство

Хорошо

Менее 8

Менее 20

Более 100

Более 10

Несколько

Удовл.

Более 8

Более 20

Менее 100

Менее 10

По одному

Неуд.


 

В задаче идентификации пользователя по клавиатурному почерку важным этапом является обработка первичных  данных. В результате этой обработки  входной поток данных разделяется  на ряд признаков, характеризующих  те или иные качества идентифицируемой личности. В дальнейшем эти признаки, подвергаясь статистической обработке, позволяют получить ряд эталонных  характеристик пользователя.

Начальный этап обработки  данных - фильтрация. На этом этапе из потока данных удаляется информация о «служебных» клавишах - клавишах управления курсором, функциональных клавишах и т. д.

Информация о работе Биометрические системы