Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Средства аутентификации по голосу

Содержание:

Введение

В настоящие время, в связи с широким распространением компьютерной техники и использованием их в различных областях жизни, особо остро встает вопрос ограничения доступа пользователя. При этом все чаще стандартные парольные системы защиты заменяются или дополняются биометрическими системами идентификации пользователей. Термин биометрия обозначает измерение некоторых анатомических или физиологических параметров человека. Если обыкновенный пароль можно украсть или подобрать, то обмануть биометрическую систему практически невозможно. На текущий момент в качестве измеряемых параметров используют различные человеческие черты, такие как голос, отпечатки пальцев, радужная оболочка глаз, почерк и стиль нажатий на клавиши, а также внешний вид. Каждая из этих характеристик позволяет выделить конкретного человека из десятков, сотен и более людей. Также возможно комплексное использование нескольких параметров.

1 Актуальность темы

Актуальными проблемами для современного общества на сегодняшний день, стали вопросы невербальной коммуникации, данный факт свидетельствует о том, что большое значение приобретают знания о голосе с помощью, которого можно идентифицировать личность [2].

2  Цель и задачи исследования, планируемые результаты

Целью наших исследований является: с помощью программного продукта VoiceSec 1.0.1.149 системы зашиты персонального компьютера от несанкционированного доступа на основе спектрального анализа голоса пользователя разработать структурную схему подсистемы САПР, отражающую состав технических средств, программного, математического, информационного и методического обеспечений, применяемых при реализации защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

Основные задачи исследования:

  1. Исследовать различные голоса пользователей мужские и женские.
  2. Сделать классификацию, упорядочить и закодировать необходимую для проектирования информацию.
  3. Разработать программное обеспечения для защиты от несанкционированного доступа на основе анализа голоса пользователя и выбрать оптимальный метод защиты компьютера [1].

3 Метод работы существующих систем для защиты от несанкционированного речевого доступа

Большинство биометрических систем безопасности функционируют следующим образом: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или голоса. Человек, собирающийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных. При распознавании образца проводится процесс, первым шагом которого является первоначальное трансформирование вводимой информации для сокращения обрабатываемого объема так, чтобы ее можно было бы подвергнуть анализу. Следующим этапом является спектральное представление речи, получившееся путем преобразования Фурье. Спектральное представление достигнуто путем использования широкочастотного анализа записи. Хотя спектральное представление речи очень полезно, необходимо помнить, что изучаемый сигнал весьма разнообразен. Разнообразие возникает по многим причинам, включая:

- различия человеческих голосов;

- уровень речи говорящего;

- вариации в произношении;

- нормальное варьирование движения артикуляторов (языка, губ, челюсти, нёба).

3.1 Задачи системы ограничения доступа

Системы контроля и управления доступом, в зависимости от своего класса, решают целый ряд задач. Первая задача, которую решает система контроля доступа любого класса — недопущение допуска посторонних в определенные помещения и организация беспрепятственного прохода в эти помещения лиц, имеющих право доступа. В этом смысле система доступа осуществляет функции обыкновенного дверного замка, расширяя его функциональность. Например есть некоторое производственное помещение, в котором работает достаточно большое количество сотрудников.

Как показано на рисунке 1 — Схема простой системы безопасности являет собой контроллер (микропроцессорное устройство управления), умеющий управлять электронным (электромеханическим или электромагнитным) замком, и хранящий в своей памяти любое количество пользовователей, и микрофон подсоединенный к серверу, способному распознавать голос человека и, приняв решение, передать в контроллер сигнал открытия двери. Микрофон и контроллер объединяется в одном корпусе; или другое решение — контроллер одном корпусе, располагаемом внутри помещения, снаружи располагается часть устройства с микрофоном.

Схема «простой» системы безопасности

Рисунок  1 — Схема простой системы безопасности

Характеристики каждого пользователя системы сохраняется в базе данных сервера; для прохода в помещение пользователь произносит свой код доступа; сказанное слово передается в сервер; если сервер распознает как голос пользователя, контроллер разблокирует электронный замок, разрешая проход. Если кто-либо из сотрудников теряет право доступа, запись его характеристик голоса просто изымается из памяти сервера — проход по нему будет запрещен. Если сломался замок, нет нужды менять все ключи — достаточно просто поменять замок. Немного сложнее с запретом доступа во внерабочее время, однако, и это — решаемая проблема. Можно добавить специальный режим функционирования, запрещающий доступ в определенное время. В это состояние система переводится администратора. Вывод системы из режима Закрыто в обычный режим также осуществляется при помощи администратора. Таким образом, Вам достаточно назначить ответственных за данное помещение лиц и дать им права администратора. По окончании рабочего дня ответственное лицо осматривает помещение и закрывает его на сервере, кроме ответственных лиц, в помещение войти никто не может. В начале следующего дня тот же или другой ответственный сотрудник отменяет режим Закрыто, и система функционирует в обычном режиме.

3.2 Технические средства формирования аудиоданных

Для обработки голоса необходимо предварительно записать его в оперативную память компьютера или на машинный носитель. Как было сказано выше, большинство персональных компьютеров уже оснащены оборудованием, необходимым для ввода и вывода звука. Это микрофон и звуковая плата.

В общем виде процесс ввода речевых сообщений приведен на рисунке 2.

Схема ввода речевых сообщений в ЭВМ

Рисунок 2 — Схема ввода речевых сообщений в ЭВМ

Речевой сигнал формируется и передается в пространстве в виде звуковых волн. Источником речевого сигнала служит речеобразующий тракт, который возбуждает звуковые волны в упругой воздушной среде. Приемником сигнала является датчик звуковых колебаний, микрофон — устройство для преобразования звуковых колебаний в электрические. Существует большое количество типов микрофонов (угольные, электродинамические, электростатические, пьезоэлектрические и др.) описанных в специальной литературе. Чувствительным элементом микрофона любого типа является упругая мембрана, которая вовлекается в колебательный процесс под воздействием звуковых волн. Мембрана связана с преобразующим элементом, который преобразует колебания мембраны в электрический сигнал. С выхода микрофона сигнал подается на вход звуковой карты персонального компьютера. При записи звуковая карта представляет собой аналого-цифровой преобразователь с широкими возможностями настройки параметров оцифровки. Основными параметрами является частота дискретизации и разрядность кодирования. Данные параметры определяют качество и размер выборки получаемой в результате записи. Причем размер и качество прямо пропорциональны, т. е. чем выше качество записи, тем больше ее размер.

3.3 Основы биометрической идентификации

Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы.

Подобный процесс постоянно происходит в мозгу человека, позволяя узнавать, например, своих близких и отличать их от незнакомых людей. Биометрические технологии можно разделить на две большие категории — физиологические и психологические (поведенческие). В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т. д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Психологические характеристики — это голос человека, особенности его подписи, динамические параметры письма и особенности ввода текста с клавиатуры.

Важно отметить, что все биометрические средства аутентификации в той или иной форме используют статистические свойства некоторых качеств индивида. Это означает, что результаты их применения носят вероятностный характер и будут изменяться от раза к разу. Кроме того, все подобные средства не застрахованы от ошибок аутентификации. Существует два рода ошибок: ложный отказ (не признали своего) и ложный допуск (пропустили чужого). Надо сказать, что тема эта в теории вероятностей хорошо изучена еще со времен развития радиолокации. Влияние ошибок на процесс аутентификации оценивается с помощью сравнения средних вероятностей соответственно ложного отказа и ложного допуска. Как показывает практика, эти две вероятности связаны обратной зависимостью, т. е. при попытке ужесточить контроль повышается вероятность не пустить в систему своего, и наоборот. Таким образом, в каждом случае необходимо искать некий компромисс. Тем не менее, даже по самым пессимистичным оценкам экспертов, биометрия выигрывает при всех сравнениях, поскольку она значительно надежнее, чем другие существующие методы аутентификации.

3.4 Возможность использования нейросетей для построения системы распознавания речи

Классификация — это одна из основных для нейросетей задач. Причем нейросеть может выполнять классификацию даже при обучении без учителя (правда, при этом образующиеся классы не имеют смысла, но ничто не мешает в дальнейшем ассоциировать их с другими классами, представляющими другой тип информации — фактически наделить их смыслом). Любой речевой сигнал можно представить как вектор в каком-либо параметрическом пространстве, затем этот вектор может быть запомнен в нейросети. Одна из моделей нейросети, обучающаяся без учителя — это самоорганизующаяся карта признаков Кохонена. В ней для множества входных сигналов формируется нейронные ансамбли, представляющие эти сигналы. Этот алгоритм обладает способностью к статистическому усреднению, т. е. решается проблема с вариативностью речи. Как и многие другие нейросетевые алгоритмы, он осуществляет параллельную обработку информации, т. е. одновременно работают все нейроны. Тем самым решается проблема со скоростью распознавания — обычно время работы нейросети составляет несколько итераций.

Далее, на основе нейросетей легко строятся иерархические многоуровневые структуры, при этом сохраняется их прозрачность (возможность их раздельного анализа). Так как фактически речь является составной, т. е. разбивается на фразы, слова, буквы, звуки, то и систему распознавания речи логично строить иерархическую. Различные схемы систем распознавания речи представлены на рисунке 3.

Различные схемы систем распознавания речи

Рисунок 2 — Различные схемы систем распознавания речи

(анимация: 6 кадров, 10 циклов повторения, 150 килобайт)

3.5 Система распознавания речи как самообучающаяся система

С целью изучения особенностей самообучающихся систем модели распознавания и синтеза речи были объединены в одну систему, что позволило наделить её некоторыми свойствами самообучающихся систем. Это объединение является одним из ключевых свойств создаваемой модели. Что послужило причиной этого объединения? Во-первых, у системы присутствует возможность совершать действия (синтез) и анализировать их (распознавание), т. е. свойство (2). Во-вторых, присутствует свойство (1), так как при разработке в систему не закладывается никакая информация, и возможность распознавания и синтеза звуков речи — это результат обучения.

Ещё одной очень важной особенностью является возможность перевода запоминаемых образов в новое параметрическое пространство с гораздо меньшей размерностью. Эта особенность на данный момент в разрабатываемой системе реализована и на практике проверена

Входной сигнал задается вектором первичных признаков в N-мерном пространстве. Для хранения такого сигнала необходимо N элементов. При этом на этапе разработки мы не знаем специфики сигнала или она настолько сложна, что учесть её затруднительно. Это приводит к тому, что представление сигнала, которое мы используем, избыточно. Далее предположим, что у нас есть возможность синтезировать такие же сигналы (т. е. синтезировать речь), но при этом синтезируемый сигнал является функцией вектора параметров в M-мерном пространстве.

Выводы

В данном реферате мы получили в результате проведенных исследований положительный экономический эффект, который доказывает обоснованность разработки подсистемы САПР защиты персонального компьютера от несанкционированного доступа на основе спектрального анализа голоса пользователя.

В последнее время были достигнуты значительные успехи в идентификации личности по голосу и другим модальностям. Однако исчерпаны далеко не все резервы по повышению надежности биометрической идентификации личности. Так, перспективными направлениями развития идентификации личности являются повышение качества предварительных исходных биометрических образцов; извлечение более робастных идентификационных признаков и их комбинаций; реализация мультимодального смешивания не на уровне оценок, а на уровне признаков различной модальности. В настоящее время на кафедре радиотехники и защиты информации ведутся работы по исследованию и модернизации существующих систем идентификации голоса человека.