Вы находитесь на странице: 1из 107

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ

Белорусский национальный технический университет

ТУ
БН
Традиционные методы биометрической
аутентификации и идентификации
й
ри
Учебно-методическое пособие по дисциплине
“Информатика человека и биосистем”
для студентов специальностей
о

1-55 01 01 “Интеллектуальные приборы, машины и производства”,


1-55 01 02 “Интегральные сенсорные системы”
з ит
по

Учебное электронное издание


Ре

Минск ◊ БНТУ ◊ 2009


УДК 612.087.1:57.087.1

Авторы:
В. М. Колешко
Е. А. Воробей
П. М. Азизов
А. А. Худницкий
C. А. Снигирев

ТУ
Рецензенты:
Л.М. Лыньков, зав. кафедрой «Защита информации» БГУИР, профессор,
д.т.н.
Н.Н. Мурашко, зав. лабораторией Объединенного института проблем

БН
информатики НАН Беларуси, доцент, к.т.н.

Учебно-методическое пособие содержит материал для изучения


студентами кафедры “Интеллектуальные системы” дисциплины “Информатика
человека и биосистем”, который позволяет студентам понять основные идеи
традиционных методов биометрической аутентификации и идентификации
й
личности для раскрытия природы и информатики функционирования человека,
живых организмов и биосистем, а также предоставляет возможности для
ри
реализации творческого потенциала при моделировании интеллектуальных
сенсорных систем. Изложена краткая теория использования различных
традиционных методов биометрии для защиты человека в компьютерных сетях
и коммуникационных технологиях, наглядно на примерах показаны процессы
о

обработки, преобразования и классификации сложных биоинформационных


образов, а также проанализированы преимущества и недостатки существующих
ит

биометрических технологий с возможностью фальсификации и создания


имитационных моделей системы. Описаны эффективные пути решения и
преодоления проблем распознавания информационных образов человека,
з

биосистем и создания недорогих интеллектуальных биометрических устройств


аутентификации и идентификации личности. Разработанный материал
по

раскрывает творческий потенциал студентов в направлении изучения и


моделирования интегральных сенсорных и интеллектуальных систем.

Белорусский национальный технический университет


Ре

пр-т Независимости, 65, г. Минск, Республика Беларусь


Тел. (017) 292-77-52 факс (017) 292-91-37
E-mail: isev@tut.by
Регистрационный № БНТУ/МСФ82 – 1.2009

© БНТУ, 2009
© Колешко В. М., Воробей Е. А., Азизов П. М.,
Худницкий А. А., Снигирев С. А. 2009

2
СОДЕРЖАНИЕ 
 
ВВЕДЕНИЕ.................................................................................................................. 5 
1  ОСНОВНЫЕ ПОНЯТИЯ БИОМЕТРИИ........................................................ 8 
1.1  Общие понятия аутентификации личности.............................................. 8 
1.2  Статические и динамические методы ........................................................ 9 

ТУ
1.3  Характеристики и свойства биометрических параметров .................. 12 
2  ТРАДИЦИОННЫЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ
ИДЕНТИФИКАЦИИ ЛИЧНОСТИ............................................................... 16 
2.1  Отпечаток пальца......................................................................................... 16 

БН
2.1.1 Происхождение характеристики ............................................................. 16 
2.1.2 Универсальность, уникальность, постоянство, собираемость ............. 16 
2.1.3 Методы идентификации ........................................................................... 18 
2.1.4 Достоинства ............................................................................................... 27 
2.1.5 Недостатки ................................................................................................. 28 
й
2.1.6 Характеристики надежности.................................................................... 28 
2.2  Геометрия руки ............................................................................................. 30 
ри
2.2.1 Универсальность, уникальность, постоянство, собираемость ............. 30 
2.2.2 Методы идентификации ........................................................................... 31 
2.2.3 Достоинства ............................................................................................... 34 
о

2.2.4 Недостатки ................................................................................................. 35 


ит

2.2.5 Характеристики надежности.................................................................... 35 


2.3  Геометрия лица ............................................................................................. 37 
2.3.1 Происхождение характеристики ............................................................. 37 
з

2.3.2 Универсальность, уникальность, постоянство, собираемость ............. 37 


2.3.3 Методы идентификации ........................................................................... 39 
по

2.3.4 Достоинства ............................................................................................... 47 


2.3.5 Недостатки ................................................................................................. 48 
2.3.6 Характеристики надежности.................................................................... 48 
Ре

2.4  Радужная оболочка....................................................................................... 50 


2.4.1 Происхождение характеристики ............................................................. 50 
2.4.2 Универсальность, уникальность, постоянство, собираемость ............. 50 
2.4.3 Методы идентификации ........................................................................... 52 
2.4.4 Достоинства ............................................................................................... 58 
2.4.5 Недостатки ................................................................................................. 59 
2.4.6 Характеристики надежности.................................................................... 59 
3
2.5  Голос ................................................................................................................ 61 
2.5.1 Происхождение характеристики ............................................................. 61 
2.5.2 Универсальность, уникальность, постоянство, собираемость ............. 61 
2.5.3 Методы идентификации ........................................................................... 62 
2.5.4 Достоинства ............................................................................................... 70 
2.5.5 Недостатки ................................................................................................. 70 
2.5.6 Характеристики надежности.................................................................... 71 

ТУ
2.5.7 Выделение информационных признаков из речевого сигнала ............ 71 
2.6  Динамика подписи........................................................................................ 80 
2.6.1 Происхождение характеристики ............................................................. 80 
2.6.2 Универсальность, уникальность, постоянство, собираемость ............. 80 

БН
2.6.3 Методы идентификации ........................................................................... 81 
2.6.4 Достоинства ............................................................................................... 85 
2.6.5 Недостатки ................................................................................................. 86 
2.6.6 Характеристики надежности.................................................................... 87 
й
2.7  Динамика клавиатурного почерка ........................................................... 89 
2.7.1 Универсальность, уникальность, постоянство, собираемость ............. 89 
ри
2.7.2 Методы идентификации ........................................................................... 90 
2.7.3 Достоинства ............................................................................................. 105 
2.7.4 Недостатки ............................................................................................... 105 
о

2.7.5 Характеристики надежности.................................................................. 106 


з ит
по
Ре

4
ВВЕДЕНИЕ

Биометрия – область знаний, представляющая методы измерения


физических характеристик и формулирования персональных поведенческих
черт человека для идентификации и аутентификации.

ТУ
Биометрическая система – автоматизированная система, решающая
задачи регистрации пользователей и их идентификации. Реализует следующие
функции [1]:

БН
− фиксация биометрических характеристик;
− извлечение биометрических данных из выборки;
− сравнение биометрических данных с одним или большим
количеством эталонов;
й
− принятие решений о соответствии данных;
ри
− формирование результата о подлинности;
− принятие решений о повторении, окончании или изменении процесса
о

идентификации или аутентификации.


Логически биометрическую систему можно разделить на два модуля:
ит

модуль регистрации и модуль идентификации. Первый отвечает за то, чтобы


обучить систему идентифицировать конкретного человека. На этапе
з

регистрации биометрические датчики сканируют необходимые


по

физиологические или поведенческие характеристики человека и создают их


цифровое представление. Специальный модуль обрабатывает это
представление с тем, чтобы выделить характерные особенности и
Ре

сгенерировать более компактное и выразительное представление, называемое


шаблоном. Для изображения лица такими характерными особенностями могут
стать размер и относительное расположение глаз, носа и рта. Шаблон для
каждого пользователя хранится в базе данных биометрической системы.
Модуль идентификации отвечает за распознавание человека. На этапе
идентификации биометрический датчик снимает характеристики человека,
5
которого нужно идентифицировать, и преобразует эти характеристики в тот же
цифровой формат, в котором хранится шаблон. Полученный шаблон
сравнивается с хранимым, чтобы определить, соответствуют ли эти шаблоны
друг другу [2].
Общая схема работы биометрической системы представлена на рисунке 1
[2].

ТУ
БН
й
о ри
з ит

Рисунок 1 – Общая схема работы биометрической системы


по

Биометрические технологии – методы получения биометрических


характеристик человека. При этом используются как физические, так и
Ре

поведенческие характеристики.
Основные биометрические технологии [1]:
• по радужной оболочке глаза;
• по изображению лица;
• по отпечатку пальца;

6
• по геометрии руки;
• по характеристикам речи (по голосу);
• по рукописной подписи;
• по клавиатурному почерку;
• по сетчатке глаза;

ТУ
• по отпечатку ладони;
• по термограмме лица и руки;
• по походке.

БН
Перспективные биометрические технологии [4]:
• по форме уха;
• по запаху тела;
• по отражению акустических волн в голове;
й
• по сопротивлению кожи;
ри
• по расстоянию между косточками на кулаке;
• по складкам на пальцах;
• по профилю давления ладони;
о

• по сжатию ладони (по захвату);


ит

• по прохождению звука по скелету;


• по биоэлектрическому полю;
з

• по движению глаз;
по

• по поверхности роговицы;
• по электроэнцефалограмме (ЭЭГ).

Вопросы для самопроверки


Ре

1. Дайте определение понятий «биометрия» и «биометрическая система».


2. Укажите функции биометрической системы.
3. Опишите логическую структуру биометрической системы.
4. Укажите основные промышленно применяемые биометрические технологии.
5. Укажите возможные перспективные биометрические технологии.

7
1 ОСНОВНЫЕ ПОНЯТИЯ БИОМЕТРИИ

1.1 Общие понятия аутентификации личности

Аутентификация (или подтверждение подлинности) – процедура

ТУ
проверки соответствия субъекта и того, за кого он пытается себя выдать, с
помощью некой уникальной информации [3].
Идентификация (или распознавание) – это процесс сравнения

БН
биометрического образца или кода, полученного от образца, со всеми
известными биометрическими эталонными шаблонами в файле. Если
полученный образец соответствует сохраненному шаблону в пределах

й
допустимой погрешности, то личность внесенного в список также сравнивается
с ранее сохраненным эталоном. Хранящаяся информация о личности на самом
ри
деле не должна обнаруживать физическую подлинность носителя биометрии,
но должна позволить пользование услугой или разрешить доступ. Таким
о

образом, идентификация – поиск "один ко многим", реализовать подобный


алгоритм обычно не только сложно, но и дорого [3].
ит

Верификация (или проверка) – это процесс сравнения предоставленного


биометрического образца с уникальным биометрическим эталоном одной
з

личности из списка, которая требует проверки. Эталонному шаблону не


по

обязательно находиться в большой базе данных, его можно носить с собой на


смарт-карте или другом устройстве защиты. Если процесс проверки отлично
отлажен, биометрическая информация не вводится в систему, а выдается только
Ре

результат: подтверждается совпадение или несовпадение. Таким образом,


верификация – поиск совпадения "один к одному" (по одному атрибуту),
отличается высокой скоростью и предъявляет минимальные требования к
вычислительной мощности компьютера [3].

8
Все биометрические технологии идентификации или аутентификации
работают, основываясь на следующие 4 операции[3]:
• снимок – физический или поведенческий образец снимается системой
во время занесения в список, а также во время процессов
идентификации и проверки;
• извлечение – уникальные данные извлекаются из образца, и создается

ТУ
шаблон;
• сравнение – затем шаблон сравнивается с новым образцом;

БН
• совпадение / несовпадение – затем система решает, совпадают или не
совпадают характеристики, полученные из нового образца.
Главная цель биометрической идентификации заключается в создании
такой системы регистрации, которая крайне редко отказывала бы в доступе
легитимным й
пользователям и в то же время полностью
несанкционированный вход в компьютерные хранилища информации.
исключала
ри
1.2 Статические и динамические методы
о
ит

Статические методы биометрической аутентификации основываются на


физиологической (статической) характеристике человека, то есть уникальной
характеристике, данной ему от рождения и неотъемлемой от него.
з

Среди них можно отметить следующие методы аутентификации [2]:


по

− В основе метода идентификации по отпечатку пальца лежит


уникальность для каждого человека рисунка папиллярных узоров на пальцах.
Ре

Отпечаток, полученный с помощью специального сканера, преобразуется в


цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная
технология является самой распространенной по сравнению с другими
методами биометрической аутентификации;
− Метод, основанный на идентификации по форме ладони, построен на
геометрии кисти руки. С помощью специального устройства, состоящего из

9
камеры и нескольких подсвечивающих диодов (включаясь по очереди, они
дают разные проекции ладони), строится трехмерный образ кисти руки, по
которому формируется свертка и распознается человек;
− Следует отметить метод идентификации, использующий расположение
вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается
рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка

ТУ
обрабатывается и по схеме расположения вен формируется цифровая свертка;
− Метод идентификации человека по сетчатке глаза вернее назвать
способом идентификации по рисунку кровеносных сосудов глазного дна. Для

БН
того чтобы этот рисунок стал виден – человеку нужно посмотреть на
удаленную световую точку, и таким образом подсвеченное глазное дно
сканируется специальной камерой;
− Рисунок радужной й оболочки глаза также является уникальной
характеристикой человека. Для ее сканирования достаточно портативной
ри
камерой со специализированным программным обеспечением, позволяющим
захватывать изображение части лица, из которого выделяется изображение
о

глаза. Из него, в свою очередь, выделяется рисунок радужной оболочки, по


которому строится цифровой код для идентификации человека;
ит

− В методе идентификации по форме лица строится трехмерный образ


лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д.,
з

вычисляется расстояние между ними и строится не просто образ, а еще


по

множество его вариантов на случаи поворота лица, наклона, изменения


выражения. Количество образов варьируется в зависимости от целей
Ре

использования данного способа (для аутентификации, верификации,


удаленного поиска на больших территориях и т.д.);
− В основе способа аутентификации по термограмме лица лежит
уникальность распределения на лице артерий, снабжающих кровью кожу,
которые выделяют тепло. Для получения термограммы, используются

10
специальные камеры инфракрасного диапазона. В отличие от предыдущего,
этот метод позволяет различать близнецов;
− Преимущества способа идентификации по ДНК очевидны, однако
используемые в настоящее время методы получения и обработки ДНК –
работают настолько долго, что такие системы используются только для
специализированных экспертиз.

ТУ
Динамические методы биометрической аутентификации основываются на
поведенческой (динамической) характеристике человека, то есть, построены на

БН
особенностях, характерных для подсознательных движений в процессе
воспроизведения какого-либо действия.
Рассмотрим методы аутентификации этой группы [2]:
• й
Как правило, для идентификации человека по рукописному почерку
используется его роспись (иногда написание кодового слова). Цифровой код
ри
идентификации формируется, в зависимости от необходимой степени защиты и
наличия оборудования (графический планшет, экран карманного компьютера и
о

т.д.), двух типов:


1. по самой росписи, то есть для идентификации используется просто
ит

степень совпадения двух картинок;


2. по росписи и динамическим характеристикам написания – для
з

идентификации строится свертка, в которую входит информация по


по

непосредственно подписи, временным характеристикам нанесения росписи и


статистическим характеристикам динамики нажима на поверхность.
• Метод идентификации по клавиатурному почерку в целом аналогичен
Ре

вышеописанному, но вместо росписи используется некое кодовое слово (когда


для этого используется личный пароль пользователя, такую аутентификацию
называют двухфакторной) и не нужно никакого специального оборудования,
кроме стандартной клавиатуры. Основной характеристикой, по которой

11
строится свертка для идентификации, является динамика набора кодового
слова;
• Одной из старейших технологий является идентификация по голосу, в
настоящее время ее развитие ускорилось – так как предполагается ее широкое
использование в построении «интеллектуальных зданий». Существует
достаточно много способов построения кода идентификации по голосу. Как

ТУ
правило, это различные сочетания частотных и статистических характеристик
голоса.

БН
1.3 Характеристики и свойства биометрических параметров

Идеальная характеристика должна обладать следующими свойствами:

й
• универсальность – возможность представления человека одной
характеристикой;
ри
• уникальность (различимость) означает, что не должно быть двух
человек с идентичными характеристиками;
о

• постоянство (перманентность) – характеристика не должна


ит

изменяться со временем;
• собираемость (измеряемость) – возможность быстро и легко
получить и детализировать характеристику от индивидуума.
з
по

Таблица 1.1 – Характеристики сравнения биометрических методов анализа


Характеристика Универсальность Уникальность Постоянство Собираемость
Видеообраз лица ++ + ++ +++
Ре

Термограмма лица +++ +++ + +++


Отпечаток пальца ++ +++ +++ ++
Геометрия руки ++ ++ ++ +++
Радужная оболочка глаза +++ +++ +++ ++
Сетчатка +++ +++ ++ +
Подпись + + + +++
Голос ++ + + ++
Отпечаток губ +++ +++ ++ +
Особенности ушной раковины ++ ++ ++ ++
Динамика письма +++ +++ + +++
Походка +++ ++ + +
12
Характеристики биометрических технологий [1]:
• FTE (failure to enroll) – ошибка снятия характеристики (ошибка
регистрации в системе);
• время распознавания;
• устойчивость к окружающей среде (эксплуатационные качества
могут терять стабильность в зависимости от окружающих условий);

ТУ
• устойчивость к подделке (несанкционированному доступу);
• социальная приемлемость – согласие людей на сбор данных;

БН
• точность – любую биометрическую систему можно настроить на
разную бдительность;
• стоимость.

й
Определение коэффициента ложного доступа (КЛД) и коэффициента
ри
ложного отклонения доступа (КЛОД), положительная аутентификация

Положительные верификационные («я тот, кем я себя заявляю») и


о

положительные идентификационные («я утверждаю, что я зарегистрирован в


ит

базе данных») системы могут совершать два вида ошибок – ложный доступ и
ложный отказ доступа [3]:
1. ложный доступ (ЛД) – принятие (заявленной) личности за истинную, хотя
з

на самом деле это мошенник. Частота появления ошибок ложного


по

доступа называется коэффициентом ложного доступа (КЛД);


2. ложный отказ доступа (ЛОД) – принятие (заявленной) личности за
Ре

неподлинную, хотя на самом деле она таковой не является. Частота


появления ошибок ложного отказа называется коэффициентом ложного
отказа доступа (КЛОД).

Для пользователей также важны следующие характеристики [1]:


• возможность идентификации и аутентификации;

13
• сложность реализации систем идентификации;
• достигаемая точность (уровень КЛД и КЛОД);
• возможность бесконтактного считывания;
• размеры файла-эталона (чем больше размер образа, тем медленнее
идёт распознавание);
• дружественность к пользователю.

ТУ
Соотношение цена/качество систем биометрической идентификации
можно оценить по графику (рисунок 1.1) [1]:

БН
Затраты

й
о ри
ит

Точность
з

Рисунок 1.1 – Соотношение цена/качество систем биометрической


по

идентификации

Вопросы для самопроверки


Ре

1. Укажите различие между идентификацией и верификацией.


2. Что такое статические биометрические характеристики? Укажите основные.
3. Что такое динамические биометрические характеристики? Укажите
основные.
4. Что такое КЛД и КЛОД?
5. Расскажите о взаимном влиянии КЛД и КЛОД.
14
Литература

[1] Биометрия. Введение [Электронный ресурс] // Режим доступа:


http://wiki.oszone.net/index.php/Биометрия._Введение, свободный, яз. – рус. –
Режим доступа: 22.05.2009.

ТУ
[2] Нгуен Вьет Хунг, Методы биометрической идентификации личности по
внешним статическим образам – Общая структура систем / Нгуен Вьет Хунг
// Курс "Защита информации", кафедра радиотехники МФТИ [Электронный

БН
ресурс]. – Режим доступа: www.re.mipt.ru/infsec/2006/essay/
2006_Biometric_authentification_Nguyen_Viet_Hung.pdf – Дата доступа:
16.02.2009.

й
[3] Болл, Р.М. Введение / Р.М. Болл // Руководство по биометрии / Р.М. Болл
[и др.]. – М., 2007. – С. 19–32.
о ри
з ит
по
Ре

15
2 ТРАДИЦИОННЫЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ
ИДЕНТИФИКАЦИИ ЛИЧНОСТИ

2.1 Отпечаток пальца

2.1.1 Происхождение характеристики

ТУ
Рисунок папиллярного узора формируется в окончательном виде в
процессе внутриутробного развития и с момента рождения до смерти человека

БН
остается неизменным.
После любых повреждений эпидермиса, не затрагивающих сосочков
дермы, папиллярный узор в процессе заживления восстанавливается в прежнем
виде. Если повреждены сосочки дермы, то образуется рубец, в определенной
мере деформирующий
й
в этом месте узор, но не изменяющий его
ри
первоначального общего рисунка и деталей строения в других местах [1].

2.1.2 Универсальность, уникальность, постоянство, собираемость


о

Информационные признаки отпечатков пальцев


ит

На внутренней поверхности ладони и ступни человека (и всех приматов)


есть мелкие бороздки. Такая структура кожи облегчает выделение пота,
з

увеличивает чувствительность и обеспечивает возможность удерживать


по

предметы. Отпечатки пальцев являются частью фенотипа человека и мало


зависят от генов. Однояйцовые близнецы имеют совершенно разные отпечатки
пальцев. Судебная экспертиза основывается на предположении, что нет двух
Ре

людей, имеющих идентичные бороздки на руках. Это означает, что не


существует двух отпечатков разных пальцев, которые невозможно было бы
отличить друг от друга [3].
В каждом отпечатке пальца можно определить два типа признаков -
глобальные и локальные.

16
Глобальные признаки – те, которые можно увидеть невооружённым
глазом (рисунок 2.1):
1. папиллярный узор;
2. область образа – выделенный фрагмент отпечатка, в котором
локализованы все признаки;
3. ядро – пункт, локализованный в середине отпечатка или некоторой

ТУ
выделенной области;
4. пункт "дельта" – начальная точка. Место, в котором происходит
разделение или соединение бороздок папиллярных линий, либо очень

БН
короткая бороздка (может доходить до точки);
5. тип линии – две наибольшие линии, которые начинаются как
параллельные, а затем расходятся и огибают всю область образа;

й
6. счётчик линий – число линий на области образа, либо между ядром и
пунктом "дельта".
ри
Типы папиллярных узоров приведены на рисунке 2.1.
о
з ит
по
Ре

1 – 4 – узоры типа «петля» (левая, правая, центральная, двойная),


5 и 6 – узоры типа «дельта» или «дуга» (простая и острая),
7 и 8 – узоры типа «спираль» (центральная и смешанная))
Рисунок 2.1 – Папиллярные узоры
Другой тип признаков – локальные. Их называют минуциями –
уникальные для каждого отпечатка признаки, определяющие пункты изменения
структуры папиллярных линий (окончание, раздвоение, разрыв и т.д.),
17
ориентацию папиллярных линий и координаты в этих пунктах. Каждый
отпечаток содержит до 70 минуций.
Практика показывает, что отпечатки пальцев разных людей могут иметь
одинаковые глобальные признаки, но совершенно невозможно наличие
одинаковых микроузоров минуций. Поэтому глобальные признаки используют
для разделения базы данных на классы и на этапе аутентификации. На втором

ТУ
этапе распознавания используют уже локальные признаки.

2.1.3 Методы идентификации

БН
Стандарты на отпечатки пальцев
Сейчас в основном используются стандарты ANSI и ФБР США. В них
определены следующие требования к образу отпечатка [3]:
й
− каждый образ представляется в формате несжатого TIF;
ри
− образ должен иметь разрешение не ниже 500 dpi;
− образ должен быть полутоновым с 256 уровнями яркости;
− максимальный угол поворота отпечатка от вертикали не более
о

15 градусов;
ит

− основные типы минуций – окончание и раздвоение.

Обычно в базе данных хранят более одного образа, что позволяет


з

улучшить качество распознавания. Образы могут отличаться друг от друга


по

сдвигом и поворотом. Масштаб не меняется, т.к. все отпечатки получают с


одного устройства.
Ре

Принципы сравнения отпечатков по локальным признакам


Этапы сравнения двух отпечатков:
Этап 1. Улучшение качества исходного изображения отпечатка.
Увеличивается резкость границ папиллярных линий.

18
Этап 2. Вычисление поля ориентации папиллярных линий отпечатка.
Изображение разбивается на квадратные блоки, со стороной больше 4 пикселей
и по градиентам яркости вычисляется угол θ ориентации линий для фрагмента
отпечатка.

ТУ
БН
Рисунок 2.2 – Вычисление поля ориентации папиллярных линий отпечатка

Этап 3. Бинаризация изображения отпечатка. Приведение к чёрно-белому


изображению (1 бит/пиксель) пороговой обработкой.
Этап 4. Утончение линий изображения отпечатка. Утончение
й
производится до тех пор, пока линии не будут шириной 1 пиксель.
о ри
з ит
по
Ре

Рисунок 2.3 – Утончение линий изображения отпечатка

Этап 5. Выделение минуций. Изображение разбивается на блоки 9х9


пикселей. После этого подсчитывается число чёрных (ненулевых) пикселей,
находящихся вокруг центра. Пиксель в центре считается минуцией, если он сам

19
ненулевой, и соседних ненулевых пикселей один (минуция "окончание") или
два (минуция "раздвоение").

ТУ
БН
Рисунок 2.4 – Выделение минуций

Координаты обнаруженных минуций и их углы ориентации


записываются в вектор:
W(p) = [(x1, y1, θ1), (x2, y2, θ2), ... (xp, yp, θp)] (p – число минуций).
й
При регистрации пользователей этот вектор считается эталоном и
ри
записывается в базу данных. При распознавании вектор определяет текущий
отпечаток (что вполне логично).
Этап 6. Сопоставление минуций. Два отпечатка одного пальца будут
о

отличаться друг от друга поворотом, смещением, изменением масштаба и/или


ит

площадью соприкосновения в зависимости от того, как пользователь


прикладывает палец к сканеру. Поэтому нельзя сказать, принадлежит ли
з

отпечаток человеку или нет на основании простого их сравнения (векторы


по

эталона и текущего отпечатка могут отличаться по длине, содержать


несоответствующие минуции и т.д.). Из-за этого процесс сопоставления должен
быть реализован для каждой минуции отдельно.
Ре

Этапы сравнения:
− регистрация данных;
− поиск пар соответствующих минуций;
− оценка соответствия отпечатков.

20
При регистрации определяются параметры аффинных преобразований
(угол поворота, масштаб и сдвиг), при которых некоторая минуция из одного
вектора соответствует некоторой минуции из второго.
При поиске для каждой минуции нужно перебрать до 30 значений
поворота (от –15 градусов до +15), 500 значений сдвига (от –250 пкс до
+250 пкс) и 10 значений масштаба (от 0,5 до 1,5 с шагом 0,1). Итого до 150 000

ТУ
шагов для каждой из 70 возможных минуций. (На практике, все возможные
варианты не перебираются – после подбора нужных значений для одной
минуции их же пытаются подставить и к другим минуциям, иначе было бы

БН
возможно сопоставить практически любые отпечатки друг другу).
Оценка соответствия отпечатков выполняется по формуле (2.1):

, (2.1)
й
где D – количество совпавших минуций,
ри
p – количество минуций эталона,
q – количество минуций идентифицируемого отпечатка.
о

В случае если результат превышает 65%, отпечатки считаются


идентичными (порог может быть понижен выставлением другого уровня
ит

бдительности).
Если выполнялась аутентификация, то на этом процесс заканчивается.
з

Для идентификации необходимо повторить этот процесс для всех отпечатков в


по

базе данных (затем выбирается пользователь, у которого наибольший уровень


соответствия).
Ре

Другие подходы к сравнению отпечатков


Несмотря на то, что описанный выше принцип сравнения отпечатков
обеспечивает высокий уровень надёжности, продолжаются поиски более
совершенных (и скоростных) методов сравнения.

21
Метод на основе глобальных признаков
Выполняется обнаружение глобальных признаков (ядро, дельта).
Количество этих признаков и их взаимное расположение позволяет
классифицировать тип узора. Окончательное распознавание выполняется на
основе локальных признаков (число сравнений получается на несколько
порядков ниже для большой базы данных).

ТУ
Метод на основе графов

БН
й
о ри
ит

Рисунок 2.5 – Сравнение отпечатков на основе графов


з

Метод сравнения отпечатков на основе графов продемонстрирован на


по

рисунке 2.5. Исходное изображение отпечатка (1) преобразуется в изображение


поля ориентации папиллярных линий (2). На нём (2) заметны области с
одинаковой ориентацией линий, поэтому можно провести границы между
Ре

этими областями (3). Затем определяются центры этих областей, и получается


граф (4). Стрелкой "d" отмечена запись в базу данных при регистрации
пользователя. Определение подобия отпечатков реализовано в квадрате 5.
(Дальнейшие действия аналогичны предыдущему методу – сравнение по
локальным признакам).

22
Примеры реализаций

Сканеры отпечатков пальцев


Устройства считывания отпечатков пальцев сейчас находят различные
применения. Их устанавливают на ноутбуки, в мыши, клавиатуры, флеш-карты,
а также применяют в виде отдельных внешних устройств и терминалов,

ТУ
продающихся в комплекте с системами AFIS (Automated fingerprint
identification systems – системы автоматизированной идентификации
отпечатков пальцев).

БН
Несмотря на внешние различия, все сканеры можно разделить на
несколько видов:
Полное внутреннее отражение и другие оптические методы. [2] На базе
этой технологии работали первые «живые» сканеры. Как показано на Рисунок,
й
камера воспринимает отраженный сигнал в нижней части призмы, когда объект
ри
касается пальцем поверхности призмы. Типичное изображение отпечатка имеет
размер 1×1 дюйм и разрешение 500 точек на дюйм, его получают с помощью
ПЗС- или КМОП-камер. Эта техника снятия отпечатков пальцев
о

использовалась, например, в медицинских исследованиях в 1966 году. Есть и


ит

другие варианты этого метода, например с использованием голографических


элементов.
з

Недостаток технологии полного внутреннего отражения в том, что


по

качество получаемого изображения зависит от состояния кожи. Если кожа


влажная или сухая, то отпечаток может быть бледным или расплывчатым и,
соответственно, непригодным для обработки. Эту проблему можно решить,
Ре

используя ультразвук вместо видимого цвета, но вся система при этом


получается более громоздкой.

23
ТУ
БН
Рисунок 2.6 – Принци работы сканеров на основе полного внутреннего
й отражения
ри
Емкостное сопротивление КМОП. [2] Бороздки и гребешки на пальце
создают разный заряд во время касания пальцем сенсора. Соответствующие
электронные приборы конвертируют заряд в интенсивность пикселя.
о

Существуют и другие техники, в которых используется переменный и пос-


ит

тоянный ток для получения того же результата. К сожалению, КМОП-


устройства чувствительны к электростатическим разрядам и к механическим
з

повреждениям.
С помощью КМОП-сенсора получают изображение отпечатка пальца
по

размером 0,5 х 0,5 дюйма с разрешением 500 точек на дюйм. Если два
отпечатка одного и того же пальца были сняты в разное время, их изображения
Ре

могут не совпадать. Качество изображения может зависеть от сухости или


влажности кожи.
Термические сенсоры. [2] Такие сенсоры изготавливаются с использо-
ванием пироэлектрических материалов, которые измеряют температуру,
меняющуюся в зависимости от структуры бороздок, когда палец касается
поверхности сенсора: кожа проводит тепло лучше, чем воздух, и контакт
24
выпуклостей поверхности кожи с сенсором производит значительное по-
нижение температуры нагретой поверхности. Эта технология одинаково
эффективна при любом состоянии кожи, а термические сенсоры выдерживают
более высокий статистический разряд, чем оптические. Кроме того,
термические сканеры более дешевые и позволяют получить отпечаток ма-
ленького размера.

ТУ
Ультразвуковые сенсоры. [2] Ультразвуковой луч сканирует поверхность
пальца, измеряя глубину бороздок отражающим сигналом. Теоретически это
можно осуществить бесконтактным способом. Такие проблемы, как влажность,

БН
сухость или жирность рук, не влияют на качество отпечатка; изображение,
полученное с помощью ультразвукового сканера, лучше отражает топографию
бороздок. Однако эти устройства все еще очень громоздкие и работают

й
медленнее, чем оптические сенсоры.
о ри
ит

Рисунок 2.7 – Схема работы ультразвукового сканера


• оптоволоконные;
з

• протяжные термосканеры;
по
Ре

Рисунок 2.8 – Формирование изображения при сканировании


протяжным термосканером

25
• оптические протяжные;

ТУ
Рисунок 2.9 – Практическая реализация оптического протяжного сканера

БН
• роликовые;

й
о ри

Рисунок 2.10 – Схема роликового сканера (слева) и его реализация (справа)


ит

• бесконтактные;
з
по
Ре

Рисунок 2.11 – Обобщенная схема работы бесконтактного сканера

26
• полупроводниковые (полупроводники меняют свойства в местах
контакта);

ТУ
БН
й
Рисунок 2.12 – Обобщенная схема работы полупроводниковых сканеров
ри
• емкостные;
• чувствительные к давлению;
о

• радиочастотные;
• емкостные протяжные;
ит

• радиочастотные протяжные.
з

2.1.4 Достоинства
по

К достоинствам метода относится следующее [3]:


• отпечатки пальцев уже давно используются для идентификации личности
в криминалистике;
Ре

• существует большая база данных отпечатков пальцев, хотя в ней в ос-


новном зарегистрированы преступники;
• отпечатки пальцев подходят для применения в судебной экспертизе,
например, широко распространен метод изучения латентных отпечатков
пальцев;

27
• образцы отпечатков пальцев легко получить, используя простые средства;
размер и цена считывающих устройств продолжают уменьшаться;
• малая вероятность подделки (соотношение цена/надёжность высоко).

2.1.5 Недостатки
К недостаткам метода относится следующее [3]:

ТУ
• с отпечатками пальцев связаны устойчивые социальные предрассудки, в
сознании людей они ассоциируются с уголовными преступлениями. Эта
ассоциация в некоторых случаях может быть и преимуществом, но чаще

БН
препятствует расширению сферы применения отпечатков пальцев как
биометрического параметра;
• качество отпечатков пальцев может быть разным в зависимости от
возраста, загрязненности рук, потертости кончиков пальцев, к тому же
й
пальцы могут быть ампутированы. То есть необходимо учитывать связь
ри
между образом жизни человека и качеством отпечатков его пальцев;
• для получения изображения отпечатка пальца нужно нажать пальцем на
о

поверхность считывающего устройства. Это приводит к техническим


трудностям, и к проблемам, связанным с чистотой сенсора и гигиеной;
ит

• возможность повреждения и потери пальца.


з

2.1.6 Характеристики надежности


Методы обмана [3]
по

• регистрация объектов, отличных от пальцев, не приносит результата – ПО


не принимает такие образы;
Ре

• конденсация. Если на сканер направить струю тёплого воздуха отпечаток


пальца предыдущего пользователя восстанавливается. Для оптических
сканеров возможен такой метод обмана. В случае с полупроводниковыми
– нет;
• снятие отпечатка пальца скотчем сравнима с предыдущим методом: для
оптических есть вероятность обмана, для полупроводниковых – нет;
28
• муляж из желатина. На конференции по безопасности Международного
Союза телекоммуникаций в Сеуле аспирант университета Йокогамы
Цутому Мацумото (Tsutomu Matsumoto) продемонстрировал возможность
обмана всех представленных сканеров отпечатков пальцев, имея на руках
предмет, на котором остался нужный отпечаток, клей и желатин.
Стоимость всех ингредиентов составляет порядка 10 долл., а "изделие"

ТУ
можно создать на любой кухне. Вероятность ложного допуска с
подобным муляжом составляла от 70 до 95%.

БН
Вопросы для самопроверки
1. Происхождение папиллярного узора.
2. Что такое глобальные и локальные признаки отпечатка?

й
3. Укажите основные подходы к сравнению отпечатков.
4. Опишите основные виды сканеров отпечатков и принцип их действия.
ри
5. Укажите основные достоинства метода.
6. Укажите основные недостатки метода.
о

7. Приведите примерные характеристики надежности при использовании


описанного метода.
ит

8. Опишите возможные методы атак на систему, использующую описанный


метод.
з
по

Литература

[1] Криминалистика. Под. ред. И.Ф.Крылова. – Изд-во Ленинградского ун-та,


Ре

1976 – 591 с.
[2] Болл, Р.М. Основные биометрические параметры / Р.М. Болл // Руководство
по биометрии / Р.М. Болл [и др.]. – М., 2007. – Гл. 3. – С. 47–65.
[3] Биометрия. Введение [Электронный ресурс] // Режим доступа:
http://wiki.oszone.net/index.php/Биометрия._ Отпечаток_пальца, свободный, яз. –
рус. – Дата доступа: 22.05.2009.
29
2.2 Геометрия руки

2.2.1 Универсальность, уникальность, постоянство, собираемость

Геометрия руки не обладает высокой уникальностью, ограничивая


применение систем распознавания только задачами верификации. В биометрии

ТУ
используется простая геометрия руки – размеры и форма, а также некоторые
информационные знаки на тыльной стороне руки (образы на сгибах между
фалангами пальцев, узоры расположения кровеносных сосудов).

БН
Вообще с руки можно собрать до 90 информационных знаков, часть из
которых не используется в биометрии. Например, уникальный узор на ладони
[1].

Есть два подхода


й
Информационные знаки руки
при использовании геометрии руки. Первый
ри
(существует с 1976 года) основан на геометрических характеристиках кисти.
Второй (современный) использует кроме геометрических ещё и характеристики
о

образов руки (образы на сгибах между фалангами пальцев и узоры


кровеносных сосудов).
з ит
по
Ре

Рисунок 2.13 – Информационные знаки руки


30
Как видно по рисунку 2.13, исходными биометрическими признаками
руки являются ширина ладони, радиус вписанной в ладонь окружности, длины
пальцев, ширина пальцев, высота кисти руки в трёх местах (a, b, c).
Также можно использовать и другие признаки, например, углы между
контрольными точками, средние значения и дисперсия значений исходных
признаков. Особенность этого способа – простота и очень компактный размер

ТУ
вектора значений признаков (размер эталона).

2.2.2 Методы идентификации

БН
Методы сбора [2]
Процесс регистрации и распознавания:
1. От пользователя получают несколько силуэтов руки. Для каждого из них
вычисляют вектор значений.й
ри
2. Все векторы признаков одного человека объединяются в отдельный класс.
3. Признаки эталонного образа являются средними значениями признаков всего
класса (т.е. определяется центр класса).
о

4. Исходные признаки модифицируются – пересчитываются в новые, либо


ит

редуцируются (сокращается их количество) на основе выборки.


5. Образы-эталоны изменяются соответственно.
6. Новый образ переводится в класс исходных или модифицированных
з

признаков при сравнении с эталоном.


по

Мерой подобия образов может являться, например, расстояние между


новым образов и центрами классов (т.е. вычисляется расстояние от
Ре

сравниваемого образа до каждого из образов-эталонов различных


пользователей). Чем меньше расстояние до какого-либо эталона, тем выше
соответствие. Однако у такого метода есть недостаток – изготовление муляжа
представляет собой не особо тяжёлую задачу.

31
Во втором подходе с руки снимаются четыре характеристики: три из них
скалярные величины (размеры пальцев), а четвёртая – полутоновое
изображение складок кожи на сгибе между фалангами (рисунок 2.14)

ТУ
БН
Рисунок 2.14 – Пример используемых информационных характеристик

й
По утверждению компании Recognition Systems Inc (занимающейся
ри
распознаванием по геометрии руки), вся информация о руке может быть
записана девятью байтами.
о

Использование полутонового изображения сильно затрудняет


изготовление муляжа. При этом фирмы, поставляющие такие системы, не
ит

раскрывают информации об использующихся характеристиках руки (принцип


"безопасность через неизвестность").
з

Методы обработки информации и принципы сравнения [1]


по
Ре

Рисунок 2.15 – Вид снизу

32
Устройства используют простой принцип измерения и записи длины,
ширины, толщины и площади поверхности ладони человека, когда он проводит
ей по пластине (рисунок 2.15).

ТУ
БН
Рисунок 2.16 – Контур изображения руки

Системы используют камеру для снятия изображения контура руки


(рисунок 2.16). Рука тестируемого помещается на пластине ладонью вниз, и
проводится по пяти стержням, которые реагируют, когда рука находится на
й
своем месте. Результаты фиксируются ПЗС-камерой верхнего вида руки,
ри
включая образец (экземпляр) измерения расстояния.
Снимается изображение как верхней, так и боковой стороны ладони
(используется зеркало, расположенное под углом (рисунок 2.17)). После снятия
о

изображения контура руки, анализируется 31 тыс. точек и производится 90


ит

измерений; измерения охватывают от длины пальцев и расстояния между


суставами пальцев до высоты или толщины ладони или пальцев (рисунок 2.18).
з

Информация хранится в 9 байтах данных, что гораздо меньше, чем в


по

других биометрических системах.


Ре

Рисунок 2.17 – Изображение руки с ПЗС-камеры (включая зеркало)

33
ТУ
Рисунок 2.18 – Примеры измерений расстояния

БН
Процесс регистрации обычно требует последовательного снятия трех
изображений руки, которые оцениваются и измеряются для создания шаблона
особенностей пользователя. После подачи заявки, система вызывает шаблон,
ассоциированный с этим человеком; претендент помещает свою руку на

сравнения с шаблоном,
й
пластину; система снимает изображение и создает контрольный шаблон для
созданным при регистрации. Рассчитывается
ри
коэффициент подобия и, на основе порога системы, заявка принимается или
отклоняется.
о

2.2.3 Достоинства
ит

К достоинствам метода относится следующее [2]:


• измерение геометрии руки является простой операцией;
з

• проведена, по крайней мере, одна сценарная оценка геометрии руки как


по

биометрического параметра, результаты которой показывают, что она


является подходящим биометрическим параметром для верификации;
• геометрия руки, являясь относительно слабым биометрическим пара-
Ре

метром, может быть использована для верификации в обстоятельствах, когда


более сильные параметры могут причинять излишние неудобства
пользователям;
• не предъявляются требования к чистоте, влажности, температуре рук;
• пользователь не стесняется "криминалистического" уклона технологии.

34
2.2.4 Недостатки
К недостаткам метода относится следующее [2]:
• как и в случае с отпечатками пальцев, для получения образцов нужно
прижать руку к поверхности сенсора. Такой метод может вызвать опасения
по поводу гигиены;
• некоторые люди по разным причинам потеряли руку или пальцы;

ТУ
• громоздкость устройств (за некоторым исключением);
• невысокая сложность изготовления муляжа для устройств, использующих

БН
только геометрические характеристики.

2.2.5 Характеристики надежности

Способы подделки
й
1. Изготовление слепка руки из пластика.
ри
Используемые материалы:
- альгинат для изготовления слепка;
- гипс для изготовления формы;
о

- доска со штырями, расположенными аналогично атакуемой системе.


ит

2. Изготовление двухмерного силуэта руки на основе сохраненных в


системе изображений.
з

Вопросы для самопроверки


по

1. Укажите информационные знаки руки.


2. Опишите методы сбора информации.
Ре

3. Опишите методы обработки информации и принципы сравнения.


4. Укажите достоинства метода.
5. Укажите недостатки метода.
6. Опишите возможные методы атак на систему, использующую описанный
метод.

35
Литература

[1] Introduction to Biometrics [Электронный ресурс] // Режим доступа:


http://www.biometrics.gov/Documents/biofoundationdocs.pdf, свободный, яз. −
англ. – Дата доступа: 22.05.2009.

ТУ
[2] Биометрия. Геометрия руки [Электронный ресурс] // Режим доступа:
http://wiki.oszone.net/index.php/Биометрия._Геометрия_руки, свободный, яз. −
рус. – Дата доступа: 22.05.2009.

БН
й
о ри
з ит
по
Ре

36
2.3 Геометрия лица

2.3.1 Происхождение характеристики

Лицо – передняя часть головы, на нём находятся: глаза, нос, рот, щёки,

ТУ
лоб и подбородок. Лицо очень чётко выражает (мимика) человеческие эмоции,
такие как боль, радость, разочарование, усталость, беспокойство, злость. Лицо
является наиболее индивидуальной частью тела человека, именно по его

БН
целостному восприятию идентифицируется индивидуальная личность [3].

2.3.2 Универсальность, уникальность, постоянство, собираемость

й
Двумерные фотографии человека в видимом спектре имеют слабую
ри
«разделительную силу», то есть алгоритмы идентификации личности по
двумерной фотографии имеют высокий процент ошибки. Но, тем не менее,
человек долгое время производит успешную идентификацию личности по
о

двумерной фотографии.
ит

Трехмерный портрет человека представляет собой поверхность в


трехмерном пространстве, которая может быть представлена в виде
триангуляционной сетки (рисунок 2.19), на основе которой могут быть
з

выделены некоторые узловые точки, как непосредственные признаки,


по

используемые алгоритмами распознавания. Форма лица имеет приблизительно


такую же степень уникальности, как и отпечаток пальца [2].
Ре

37
ТУ
БН
Рисунок 2.19 – Трехмерный портрет человека

й
Выбор и выделение признаков играют в распознавании образов
ключевую роль.
ри
Есть три категории признаков: физические, структурные и
математические.
о

Физические и структурные признаки выражаются через формы лица (овал


ит

лица, геометрия его основных частей), его цвет, а также цвет волос и т.д.
Наиболее часто используемый признак - яркость. К физическим и структурным
признакам можно отнести также координаты точек лица в местах,
з

соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).


по

К математическим признакам относятся спектры исходных образов,


статистические характеристики, градиенты изменения яркости и др.,
Ре

полученные в результате математического преобразования исходных признаков


[1].

38
Информационные знаки лица [1]:
• форма лица;
• соотношение частей лица между собой (лоб, средняя и нижняя
части лица);
• форма лба, скул и подбородка;
• форма и размер уха, способ его прикрепления, форма частей уха

ТУ
(мочки, козелок, противокозелок);
• симметрия / асимметрия лица;

БН
• форма, величина, и расположение глаз, рта, носа;
• линии морщин.

В зависимости от того, какой портрет используется (в фас, профиль или

й
оба), эти методы комбинируются. В коммерческих системах обычно
используют образы лиц в фас (с поворотом в сторону до 15 градусов), а значит,
ри
не используют информационные знаки ушей и профиль лица (однако,
некоторая информация о профиле может быть получена из изображения в фас -
о

по градиентам яркости) [1].


ит

2.3.3 Методы идентификации

Методы сбора характеристик


з

Способы выделения различаются, в зависимости от используемого


по

способа представления и способа его редукции (сокращения).


Яркостные признаки собираются в вектор простым перечислением
Ре

значений яркости каждого пикселя. Для образа 112×92 пикселя получается


матрица порядка 10304. В таком пространстве поиск практически невозможен,
поэтому изображение предварительно уменьшается до приемлемых размеров.
Другой способ. Исходный образ рассматривается как набор столбцов и
строк, являющихся самостоятельными векторами признаков. Процедура
преобразования применяется отдельно для строк и отдельно для столбцов. В

39
результате получается матрица, имеющая значительно меньший порядок.
Кроме того, это повышает и точность распознавания (до 85%), увеличивает
стойкость к изменению яркости, циклическому сдвигу и шумам.
Для ещё большей редукции признаков можно применить далее линейный
дискриминантный анализ. В результате, распознавание доходит до 100% в
больших базах данных.

ТУ
Среди математических признаков чаще всего используются спектральные
признаки, полученные в результате преобразования Фурье. Размер исходного
пространства признаков может составить до 200 элементов. При этом для более

БН
высокого уровня распознавания преобразования Фурье применяются не для
усреднённого образа, а для каждого в отдельности.
Другой способ - сканирование образа поочерёдно каждой из 25 масок

й
3×3, 5×5 и т.д. пикселей и составление 25-компонентного вектора признаков.
Кластеризация выполняется методом линейного дискриминантного анализа
ри
(ЛДА).
о
з ит
по
Ре

Рисунок 2.20 – 25-компонентный вектор признаков

40
Маски для отбора признаков
Однако для этого способа должны выполняться некоторые требования: от
50 до 100 образов на класс и не менее 100 классов (другими словами, при
регистрации каждого из минимум 100 людей, нужно сделать до 100 снимков –
довольно много уйдёт времени), образы должны быть определённого масштаба,
должен быть чёрный фон, а на людях должна быть одинаковая одежда. Таким

ТУ
образом, эту систему можно применять только в учреждениях, где принята
официальная форма одежды.
Анализ локальных признаков

БН
На образе выделяются координаты лица и локальных признаков
(например, уголки рта, нос, глаза и т.д.) Координаты признаков и расстояния
между ними позволяют описать лицо с помощью точек и параметров, которые

й
затем будут использоваться при распознавании.
Эластичные модели форм лица
ри
Образы из базы данных представляются в виде набора точек,
описывающих нижние 2/3 лица (без лба). Точки ставятся в местах смены
о

контраста (яркости).
з ит
по
Ре

Рисунок 2.21 - Эластичные модели форм лица


41
Эти модели формы лица (рисунок 2.21) используются при регистрации,
идентификации, распознавании род/пол, распознавании выражения лица, для
виртуальной реконструкции.
После редукции признаков вычисляется усреднённая форма лица
("эластичная" – известно, в каких пределах она может изменяться).
Дополнительными средствами при распознавании являются градиенты яркости.

ТУ
По эластичной модели можно определить наличие усов, бороды, очков.
Утверждается, что уровень распознавания лежит в пределах 86-97%,
определение положения лица 77-100%, выражения лица с точностью до 83%.

БН
Эластичные модели формы лица можно представить, например, по
программе Poser, различным программам составления фотороботов, либо по
следующей иллюстрации (рисунок 2.22) [1]:

й
о ри
з ит
по
Ре

Рисунок 2.22 – Различные представления форм лица

42
Методы обработки информации и принципы сравнения
Чаще всего выделяют три метода:
1. корреляционный (метод согласованной фильтрации);
2. метод на основе преобразований Карунена-Лоэва и понятии
"собственных лиц" ("EigenFace");
3. метод на основе линейного дискриминантного анализа и понятия

ТУ
"Fisherface" (от имени учёного Роберта Фишера).

Развиваются методы, ориентированные на:

БН
• репрезентативный характер исходных данных - обучение системы
в разных условиях;
• уменьшение размерности исходных данных;

й
• распознавание в сокращённом пространстве признаков.
ри
Корреляционный метод
Самый простой из вышеперечисленных методов. Если условия получения
о

новых образов соответствуют условиям получения эталона (освещение, пункт


наблюдения лица, наклон, поворот, масштаб, фон и т.д.), то корреляция
ит

(соответствие) между ними близка к единице. Уровень распознавания доходит


до 96%. Однако, если условия меняются, то линейная корреляция становится
з

бесполезной.
по

Развитием этого метода является переход от исходных признаков к


инвариантам Фурье-Меллина (заменяющих поворот на циклический сдвиг), что
позволяет достичь высокой корреляции между образами. Проблемой остаётся
Ре

высокая размерность пространства признаков (большой размер эталона). Кроме


того, преобразование Фурье-Меллина существенно усложняет вычислительный
процесс.

43
Метод на основе преобразований Карунена-Лоэва (ПКЛ)
Этот метод позволяет значительно сократить размер эталона, оставляя
только те признаки, которые имеют принципиальное значение для конкретного
образа. При этом влияние условий получения образа не так заметно, а
сравнение образов упрощается. Уровень правильного распознавания стабильно
достигает 80% даже при сильных изменениях условий.

ТУ
БН
й
о ри
з ит
по
Ре

Рисунок 2.23 – Схема идентификации с помощью ПКЛ

Цель анализа главных компонент – выявить основные изменчивости в


изображениях лиц (использующихся при обучении системы) и описать эти
44
изменчивости несколькими векторами (шаги 3-5 на рисунке 2.23). Основные
изменчивости представляются в матрице ковариации, порядок которой
соответствует размерности вектора исходных признаков. Основная
изменчивость матрицы описывается собственными числами, число которых не
больше размерности матрицы. Таким образом, ПКЛ позволяет преобразовать
N-мерное пространство признаков в p-мерное (p ≤ N).

ТУ
Обратное преобразование Карунена-Лоэва приводит к представлению
образов в виде "эластичных моделей лиц".
В редуцированном пространстве признаков значительно проще отделить

БН
один образ от другого. Однако, кластеризация здесь не всегда возможна. Может
получиться следующее пространство образов (рисунок 2.24):

й
о ри
з ит
по
Ре

а – редукция для первых 20 классов образов базы; b – образ 10-го класса (редукция
выполнена для 20 классов образов базы и первых семи образов в классе)
Рисунок 2.24 – Отображение редуцированного пространства признаков в
форме 3D

45
В правой части рисунка 6 выделен образ 10-го класса (класс - массив
образов лица одного человека). Вертикальной линией представляется средний
образ в классе (центр класса), а отдельные образы - семь точек. Линиями
показан разброс образов относительно центра.
Как можно увидеть, различение образов в таком виде не является простой
задачей: расстояния между классами не максимизированы, а расстояния внутри

ТУ
класса не минимизированы. Некоторые образы перекрывают чужие классы.

Метод на основе линейного дискриминантного анализа (ЛДА)

БН
Данный метод, как и предыдущий, позволяет сократить количество
признаков, при этом существенно улучшает кластеризацию образов (отделение
друг от друга). Это позволяет увеличить уровень распознавания до 99% даже в
сильно разнящихся условиях.
й
Если взять результат после преобразований Карунена-Лоэва в качестве
ри
исходных данных и применить метод ЛДА, можно дополнительно сократить
пространство признаков.
В результате преобразований получается следующее пространство
о

признаков (рисунок 2.25):


з ит
по
Ре

Рисунок 2.25 - Пространство признаков по методу ЛДА


46
Нужный эффект получен: отдельные образы в классе стали ближе к
центру и практически не перекрывают чужую территорию, сами центры
отдалены друг от друга ещё больше [1].

Примеры реализаций [1]


• Компания "Visionic". Система "Faceit". Распознавание по алгоритмам

ТУ
анализа локальных признаков (главные из них - координаты центров
глаз). Данная система применяется для идентификации преступников по
видеоданным, получаемым со 144 камер из центра Лондона. Возможно,

БН
конечно, и другое применение.
• Компания "Visage". Система "Photobook". Используются методы,
основанные на "собственных лицах" и реконструкции образов на их

й
основе. Система ориентирована на поиск образов лиц в больших базах
данных, для упорядочивания БД и для аутентификации человека на
ри
основе образа лица, полученного с камеры, либо фотографии с
документа.
о

• Компания "Miros". Система "TrueFace". Распознавание на основе


нейронных сетей. Выделяются неизменяемые части лица.
ит

• Компания "DCS AG". Система "BioID". Используются три


характеристики человека: изображение лица, голос и движение губ.
з
по

2.3.4 Достоинства
К достоинствам метода относится следующее [1]:
• низкая цена устройств получения видеообраза;
Ре

• неназойливость системы;
• бесконтактность;
• незаметность;
• удобная и быстрая обработка данных;
• возможность использования самообучаемых систем.

47
2.3.5 Недостатки
К недостаткам метода относится следующее [1]:
• сложность реализации системы;
• высокая цена устройств получения термографического образа;
• зависимость видеообраза от помех;
• неэффективность в случаях, когда значительные изменения, например,

ТУ
вследствие несчастного случая, делают невозможным даже человеческую
визуализацию;

БН
• сильное влияние некоторых факторов (старение, изменение оттенка лица,
освещение, болезнь, ношение очков, растительность на лице, погодные
условия, ракурс съемки).

2.3.6 Характеристики надежности


й
ри
Ложный отказ доступа (ложное отрицание): от 10 до 20 на 100 (10-20 %)
Ложный доступ (ложное признание): от 100 до 1000 на 100000 (0,1-1 %) [4]
о

Вопросы для самопроверки


ит

1. Укажите основные информационные знаки лица.


2. Опишите методы сбора характеристик.
з

3. Опишите методы обработки информации.


по

4. Укажите основные достоинства метода.


5. Укажите основные достоинства метода.
6. Приведите примерные характеристики надежности при использовании
Ре

описанного метода.

48
Литература

[1] Биометрия. Изображение лица [Электронный ресурс] // Режим доступа:


http://wiki.oszone.net/index.php/Биометрия._ Изображение_лица, свободный,
яз. – рус. – Дата доступа: 22.05.2009.

ТУ
[2] Нгуен Вьет Хунг, Методы биометрической идентификации личности по
внешним статическим образам – Общая структура систем / Нгуен Вьет Хунг
// Курс "Защита информации", кафедра радиотехники МФТИ [Электронный

БН
ресурс]. – Режим доступа: www.re.mipt.ru/infsec/2006/essay/
2006_Biometric_authentification_Nguyen_Viet_Hung.pdf – Дата доступа:
16.02.2009.

й
[3] Болл, Р.М. Основные биометрические параметры / Р.М. Болл // Руководство
ри
по биометрии / Р.М. Болл [и др.]. – М., 2007. – Гл. 3. – С. 47–65.
о
з ит
по
Ре

49
2.4 Радужная оболочка

2.4.1 Происхождение характеристики

Основным источником информации для идентификации этим способом

ТУ
служит специфическая ткань, которая окончательно формируется у плода к 8-
му месяцу беременности и делает видимым деление радужной оболочки на
радиальные сектора. Другие визуальные характеристики включают такие

БН
признаки, как кольца, борозды, веснушки и область короны [3].
Цвет глаза зависит от количества пигмента меланина в задних слоях
радужной оболочки (если цвет глаза голубой – значит, в радужке мало
пигментных клеток, если карий – много). Радужная оболочка контролирует
й
попадание световых лучей внутрь глаза в различных условиях освещенности,
ри
наподобие диафрагмы в фотоаппарате. Круглое отверстие в центре радужки
именуется зрачком. В структуру радужной оболочки входят микроскопические
мышцы, которые сужают и расширяют зрачок.
о

Мышца, суживающая зрачок, расположена у самого края зрачка. На


ит

ярком свету эта мышца сокращается, вызывая сужение зрачка. Волокна


мышцы, расширяющей зрачок, ориентированы в толще радужки в радиальном
направлении, поэтому их сокращение в темной комнате или при испуге,
з

приводит к расширению зрачка.


по

Приближенно радужка представляет собой плоскость, которая условно


делит передний отдел глазного яблока на переднюю и заднюю камеру [4].
Ре

2.4.2 Универсальность, уникальность, постоянство, собираемость

Уникальность радужной оболочки глаза (рисунок 2.26), которая


различается даже у близнецов, является фенотипическим, а не генотипическим
свойством. Изначально радужную оболочку глаза рассматривали в качестве
инструмента для диагностики различных заболеваний, а также для определения
50
предрасположенности к ним человека. В частности, было обнаружено, что при
определенных заболеваниях на радужной оболочке глаза появляются так
называемые пигментные пятна. Именно поэтому для уменьшения влияния
этого фактора на результат распознавания при построении биометрических
систем пользуются черно-белыми (полутоновыми) изображениями [3].
Изменения также могут выражаться в виде изменения цвета, линий,

ТУ
кругов, изменений обвода оболочки, деформации зрачка и т.д. Эти особенности
используются при иридоанализе для диагностики заболеваний и
предрасположенности к ним [1].

БН
й
о ри
з ит

Рисунок 2.26 – Изображение радужной оболочки глаза человека


по

Уникальность рисунка радужной оболочки глаза позволяет создавать


высоконадежные системы для биометрической идентификации личности [3].
Ре

51
2.4.3 Методы идентификации

Методы сбора характеристик


Захват видеоизображения глаза осуществляется регистрирующей
аппаратурой на расстоянии до одного метра. Далее, не вдаваясь глубоко в
детали алгоритмического построения такой системы, обработку и анализ

ТУ
информации можно условно разделить на следующие элементы: подсистему
захвата радужной оболочки, подсистему выделения зрачка, подсистему сбора и
подсчета признаков радужной оболочки и подсистему принятия решения.

БН
Первые две подсистемы в своей работе опираются на два фактора: круглую
форму радужки и зрачка и хороший уровень контраста радужки на фоне белка
глаза. В настоящее время существует несколько способов быстрого
обнаружения окружностей на изображении. Основной проблемой, с которой
й
можно столкнуться при распознавании по радужной оболочке глаза, является
ри
загораживающий эффект верхнего века, которое может закрывать часть глаза,
что приводит к частичной потере информации. Для принятия решения в таких
системах используют предварительно построенные эталоны авторизованных
о

пользователей, с которыми полученные данные сравниваются в


ит

соответствующем признаковом пространстве в зависимости от поставленной


задачи верификации или идентификации [3].
з

Сейчас используются два основных подхода, отличающиеся способами


по

представления образов.
В первом подходе радужная оболочка выделяется из изображения глаза,
во втором - образом является матрица штрих-кодов, соответствующая
Ре

радужной оболочке.
В первом подходе используется два своих способа представления:
• в виде колец, относящихся к области радужной оболочки;
• в виде прямоугольника, полученного путём преобразования
декартовой системы координат в полярную.

52
Сначала определяется центр зрачка и два радиуса относительно него -
радиус зрачка и радиус внешнего края радужной оболочки (границы
определяются пороговой обработкой). Границы зрачка и радужной оболочки не
являются при этом круглыми. Они становятся таковыми после дополнительной
обработки. После чего выполняется увеличение чёткости образа (рисунок 2.27).

ТУ
БН
й
ри
Рисунок 2.27 – Представление радужки в виде колец

Второй подход представлен на рисунке 2.28:


о
з ит
по
Ре

Рисунок 2.28 – Представление радужной оболочки в виде прямоугольника

53
Вкратце его можно описать так:
1. определение местоположения, центра и контуров зрачка;
2. определение радиусов зрачка и внешнего края радужной оболочки;
3. формирование координат полярной системы;
4. преобразование каждого пикселя из декартовой системы в полярную (на
этом этапе может потребоваться интерполяция изображения, т.к.

ТУ
целочисленные декартовы координаты не всегда соответствуют
целочисленным полярным).
В результате по оси X отложены углы полярной системы координат, а по

БН
оси Y – значения радиуса (радиус внешней окружности радужной оболочки
минус радиус внутренней).
Второй подход, хоть и требует больших вычислений на этапе

й
регистрации, удобнее из-за того, что поворот изображения, преобразованного
из декартовой системы координат в полярную, заменяется циклическим
ри
сдвигом.
Второй способ (получение матрицы штрих-кодов) можно представить так
о

(рисунок 2.29) [6]:


з ит
по
Ре

Рисунок 2.29 – Процесс получения матрицы штрих-кодов

54
• изображение глаза выделяется из изображения лица с помощью
стереотехники;
• получают изображение радужной оболочки высокого качества при
помощи поворотной камеры с увеличительным объективом;
• на радужную оболочку накладывается специальная маска штрих-
кодов (рисунок 2.30).

ТУ
Результатом будет матрица, полученная путём логического умножения
маски на радужную оболочку. Образ-эталон получается размером 512 байт [1].

БН
й
о ри
з ит

Рисунок 2.30 – Маска штрих-кодов


по

Первым шагом в процессе выделения свойств является локализация


радужной оболочки на полученном изображении. Обычно для этого
Ре

вычисляется центр зрачка, являющийся и центром радужки, через пирамиду


изображений разного размера, пока расчеты не сойдутся в одном пикселе.
Тогда изолированный паттерн радужки демодулируется для извлечения его
фазовой информации, при этом применяется квадратура двумерных волн
Габора. В использовании фаз есть два преимущества:

55
• при использовании фазы достигается большая избирательность, чем при
использовании амплитуды, так как амплитуда зависит от контраста
изображения и освещения;
• углы фаз также не зависят от контраста изображения.

Для каждых двух килобит (256 байт) вычисляется независимая

ТУ
контрастность изображения. Также рассчитываются другие два килобита,
представляющие маску для зашумленных областей, чтобы улучшить точность
мэтчера. Мэтчер радужки вычисляет нормализованное расстояние Хэмминга,

БН
просто подсчитывая разницу в битах между двумя шаблонами радужных
оболочек. Нормирующий множитель использует маску, чтобы пропускать
области, где изображение сильно зашумлено. Так как расстояние Хэмминга
может быть вычислено очень быстро, один и тот же алгоритм можно применять
й
как для верификации, так и для аутентификации [6].
ри
Методы обработки информации и принципы сравнения
о

Из радужной оболочки 11-миллиметрового диаметра современные


алгоритмы обработки и анализа информации позволяют получить в среднем 3,4
ит

бит информации на 1 мм2 площади. Плотность извлекаемой информации


такова, что радужная оболочка имеет 266 уникальных точек идентификации по
з

сравнению с 10-60 точками для других биометрических методов [3].


по

Примеры реализаций
Ре

Рисунок 2.31 – Сканер Panasonic Authenticam BM-ET100US

56
На рисунке 2.31 изображён сканер Panasonic Authenticam BM-ET100US. В
комплекте идёт программное обеспечение Security Suite 3.10 Workstation (for
Win 2000).
Программное обеспечение Security Suite 3.10 Workstation изменяет окно
входа в систему, добавляя возможность идентификации / аутентификации по
радужной оболочке глаза. После установки данного программного пакета

ТУ
производится создание учётной записи администратора и присвоение ему
пароля и/или образа радужной оболочки. Необходимо определить, какой глаз
будет «ключевым» – левый, правый или оба, после чего производится

БН
четырёхкратное считывание радужки (если было выбрано два глаза, то каждый
считывается четыре раза). [Пользователь смотрит в объектив, где видит
оранжевый световой сигнал. При изменении расстояния до камеры сигнал

й
может измениться на зелёный. В этом положении нужно зафиксироваться на
время меньше 1 секунды]
ри
Данное программное обеспечение может обойтись без использования
образа всей радужной оболочки, т.е. глаз не обязательно должен быть широко
о

раскрыт, что позволяет говорить о дружественности метода. Однако если в


процессе считывания радужки коэффициент открытости глаза изменялся,
ит

система сообщит об ошибке регистрации.


Аналогично можно создать ещё пять пользователей. После перезагрузки
з

операционной системы будет выдаваться обновлённое окно входа в систему.


по

Для входа в систему путём биометрической идентификации / аутентификации


по радужной оболочке глаза необходимо нажать комбинацию клавиш
Ctrl+Shift+S и дать сканеру считать радужку. В случае успешного
Ре

распознавания производится вход в систему, иначе не будет выдано даже


сообщения об ошибке, что можно отнести к недостаткам программного
обеспечения.

57
Сканер радужной оболочки может работать также и в качестве веб-
камеры в разрешении 640×480@12.5fps, 320×240@30fps и некоторых других,
недостойных перечисления. Для этих целей имеется дополнительный объектив.
Данная комбинация клавиш (Ctrl+Shift) часто используется для
переключения раскладки клавиатуры, а программное обеспечение определяет
именно латинскую “S”, поэтому зачастую приходится нажимать клавиши

ТУ
несколько раз. Кроме того, для регистрации радужки даётся слишком мало
времени после нажатия клавиш, что создаёт дополнительные неудобства.
Особенности сканера радужной оболочки [5]:

БН
• регистрация четырёх различных радужных оболочек под одним
пользователем не увенчалась успехом;
• регистрация левого глаза вместо правого успеха не имела;

й
• регистрация и распознавание глаза с цифровой камеры не удалась
(из-за бликов);
ри
• прямое солнечное освещение и его отсутствие не играют роли при
сравнении радужных оболочек;
о

• распознавание по фотографии невозможно (фотография плоская, а


ит

глаз – объёмный).

2.4.4 Достоинства
з

К достоинствам метода относится следующее [1, 2]:


по

• малое количество ошибок первого и второго рода;


• малый объём базы данных;
• наиболее точный биометрический параметр (лучше всего подходит
Ре

для чистой идентификации);


• используется бесконтактный метод получения образца;
• высокая степень одобрения пользователями (нет негативных
ассоциаций);
• обучение не требует больших затрат;

58
• в отличие от геометрии лица, не зависит от многих косвенных
факторов, в частности от мимики, прически, макияжа, грима и пр.;
• в отличие от отпечатка пальца, образцы радужки не имеют
эластичных искажений (кроме расширения зрачка).
2.4.5 Недостатки
К недостаткам метода относится следующее [1, 2]:

ТУ
• необходимо "примериться" к использованию этой системы;
• неприемлемость метода некоторыми людьми из-за возможности

БН
обнаружения болезней;
• малочисленность баз данных;
• большие усилия со стороны пользователей или применение
дорогостоящего оборудования;
й
• значительное влияние на аутентификацию очков и контактных линз;
ри
• невозможность использования в криминалистике;
• невозможность аутентификации пользователей, потерявших один
или оба глаза, а также пользователей, не контролирующих свои
о

моторные реакции.
ит

2.4.6 Характеристики надежности


з

При нормальной эксплуатации


по

Системы, построенные на распознавании радужной оболочки глаза,


являются одними из самых надежных. Приведем некоторые наиболее
показательные статистические данные, свидетельствующие о точности этого
Ре

метода. Равная норма ошибки (ERR – equal error rate) – точка, в которой
вероятность пропуска незарегистрированного пользователя равна вероятности
ложного отказа в допуске зарегистрированному пользователю, – для систем
этого класса составляет 1 к 1,2 млн.
Существующие алгоритмические решения могут идентифицировать
пользователя даже при условии затенения (или повреждения) радужной
59
оболочки, но не более чем на 2/3, то есть по оставшейся 1/3 изображения
возможна идентификация с ошибкой 1 к 100 тыс. [3].

При попытке атаки на систему


Задача всех биометрических технологий – определить поддельные
образцы, предъявленные для идентификации. В данном случае технология

ТУ
сканирования радужной оболочки имеет несколько «степеней защиты», а
именно: обнаружение изменения/замены зрачка, считывание информации,
отраженной от роговицы, обнаружение контактных линз на роговице,

БН
использование инфракрасного освещения, чтобы определить состояние ткани
глаза. Следует отметить, что ввиду высокой степени точности и надежности
данный тип систем является весьма дорогостоящим [3].

й
Вопросы для самопроверки
ри
1. Укажите происхождение характеристики.
2. Опишите методы сбора и обработки информации
о

4. Укажите достоинства метода.


ит

5. Укажите недостатки метода.


6. Приведите примерные характеристики надежности при использовании
описанного метода.
з

7. Опишите возможные методы атак на систему, использующую описанный


по

метод.
Литература:
Ре

[1] Биометрия. Радужная оболочка глаза [Электронный ресурс] // Режим


доступа: http://wiki.oszone.net/index.php/Биометрия._Радужная_оболочка_
глаза, свободный, яз. – рус. – Дата допуска: 22.05.2009.

[2] Болл, Р.М. Основные биометрические параметры / Р.М. Болл // Руководство


по биометрии / Р.М. Болл [и др.]. – М., 2007. – Гл. 3. – С. 47–65.
60
2.5 Голос

2.5.1 Происхождение характеристики

Физиологическая составляющая распознавания голоса зависит от


физической формы речевого тракта человека, который состоит из дыхательного

ТУ
пути и полостей в мягких тканях, которые создают гласные звуки. Для создания
речи эти составляющие действуют совместно с движениями нижней челюсти,
языка, гортани и резонансом в носовом ходе. Звукосочетания речи

БН
определяются физическими особенностями дыхательных путей. Движения рта
и произношение являются поведенческими составляющими. [1]

2.5.2 Универсальность, уникальность, постоянство, собираемость


й
Процесс распознавания говорящего опирается на особенности, на
ри
которые оказывают влияние как физическое строение индивидуального
голосового пути, так и на поведенческие (приобретенные) особенности
о

человека.
Будучи популярным методом для дистанционного удостоверения
ит

личности из-за возможности устройств собирать образцы речи (телефонная


сеть, компьютерные микрофоны) и простоты его интеграции, распознавание
з

голоса отличается от некоторых других биометрических методов тем, что


по

образцы речи собираются динамически, то есть за определенный период


времени (несколько секунд). Анализ проводится по модели, в которой
отслеживаются изменения в течение во времени, что схоже с другими
Ре

поведенческими биометрическими методами, такими как динамическая


характеристика подписи, походка и клавиатурный почерк. [1]

61
2.5.3 Методы идентификации

Методы сбора характеристики


Существует два способа распознавания голоса: текстозависимый
(вынужденный режим) и текстонезависимый (свободный режим). В системах,
использующих текстозависимую речь, человек произносит фиксированную

ТУ
(пароль) или предложенную фразу, которая заранее занесена в систему и может
улучшить эффективность, особенно с кооперативными пользователями.
Текстонезависимая система не имеет предварительного знания о произносимой

БН
фразе и является гораздо более гибкой в случаях, когда человек,
предоставляющий образец, может быть неосведомлен об этом или не желает
сотрудничать, что является гораздо более трудной задачей. [1]
Образцы речи представляют собой колебательный сигнал зависимости
й
громкости от времени. Система распознавания голоса анализирует частотную
ри
составляющую речи и сравнивает такие особенности, как тембр, длительность,
динамику интенсивности и основной тон сигнала.
В «текстозависимых» системах в процессе сбора информации или
о

регистрации человек произносит короткое слово или фразу (контрольный


ит

фрагмент), фиксируемую обычно с помощью простейшего микрофона. Образец


голоса преобразуется из аналоговой формы в цифровую, выделяются
з

особенности голоса и затем создается модель. Большинство «текстозависимых»


по

систем верификации говорящего используют концепцию скрытых моделей


Маркова (СММ) – стохастических моделей звуков, произносимых человеком.
СММ – это модель базовых и преходящих изменений, происходящие во
Ре

времени, обнаруженных в структуре речи, используя упомянутый выше метод


особенностей тембра/длительности/динамики интенсивности/основного тона.
Другой метод – это смешанная модель Гаусса, модель карты состояний,
схожая с СММ. Она часто используется в «текстонезависимых» системах.
Как и СММ, этот метод использует голос для создания некоторого
количества векторных «состояний», отражающих различные формы звука,
62
которые, в свою очередь, характеризуют физиологические и поведенческие
особенности человека. Все эти методы сравнивают сходства и различия между
входящим голосом и хранящимися «состояниями» для принятия решения. [1]

Методы обработки информации и принципы сравнения


После регистрации, в процессе распознавания, те же особенности

ТУ
тембра/длительности/частоты основного тона извлекаются из предоставленного
образца и сравниваются с моделью заявленного или предполагаемого человека
и с моделями других людей. Модель “других людей” содержит “состояния”

БН
самых различных личностей, не включая предполагаемую или заявленную.
Входящий образец голоса и зарегистрированные модели сравниваются для
получения «отношения правдоподобия», показывая, что входящий образец
получен от заявленного или предполагаемого человека. Если входящий голос
й
принадлежит предполагаемой или заявленной личности, коэффициент подобия
ри
покажет, что образец больше соответствует модели предполагаемой или
заявленной личности, чем модели “других людей” [1].
о

Методы идентификации [2]


ит

На сегодняшний день существует два подхода к идентификации человека


по голосу, построенные на учёте структуры речевого сигнала.
з
по
Ре

Рисунок 2.32 – Пример голосовой фразы и выделения из неё 8 фрагментов

63
Каждый всплеск голосового сигнала соответствует некоторому
фрагменту речи (рисунок 2.32). Это может быть одна буква, сочетание букв
(фонема) или короткое слово (то самое слово из трёх букв сюда не относится).
Всего в русской речи есть 42 фонемы, но подходят для идентификации
человека не все. Часть фонем огласованы. Именно им присущ индивидуальный
характер. Это звуки "э", "о", "л", "а", "и" и другие. Другая часть фонем -

ТУ
шипящие (шумоподобные). Это "ц", "ч", "ш", "щ" и т.д. Они не являются
индивидуальными, и их использование при идентификации может привести к
снижению качества распознавания. На рисунке выше синим цветом отмечена

БН
огласованная фонема (7), а красным – шумоподобная (8). Ниже – они же, но
крупно (рисунок 2.33).

й
о ри
ит

Рисунок 2.33 – Огласованный (слева) и неогласованный (справа)


фрагменты речи
з
по

Огласованные фрагменты речи имеют явно выраженный периодический


характер. Период и характер колебаний индивидуальны. Это хорошо видно на
графике (рисунок 2.34):
Ре

64
ТУ
Рисунок 2.34 – Огласованная фонема

БН
Чёрной и синей линиями обозначены колебания одной фонемы для
одного человека. Красный цветом обозначена фонема от другого человека. Для
одного человека графики очень похожи. У другого человека и период тона и
форма внутренних колебаний значительно отличаются.

Первый подход
й
ри
Индивидуальные различия распределения мощности сигнала по спектру
положены в основу первой категории систем биометрической идентификации
о

по голосу. Они строятся на базе гребёнки узкополосных фильтров,


выделяющих из голоса колебания разных частот.
з ит
по
Ре

Рисунок 2.35 – Схема получения распределения мощности по спектру


голоса

65
На основании выходных данных можно построить следующий график
(амплитудно-частотную характеристику):

ТУ
БН
Рисунок 2.36 – Амплитудно-частотные характеристики
й
ри
Полосы пропускания фильтров выбираются при проектировании
системы, но они не должны быть слишком узкими, чтобы не зависеть от
вариаций частотного спектра голоса. В то же время, они не должны быть и
о

очень широкими. Нужно подбирать оптимальную ширину, достаточную для


ит

уверенной идентификации. Обычно используют 16 фильтров, которые


расширяются по мере роста значений выделяемых частот. Это связано с
з

нестабильностью высоких частот по энергии (в сравнении с низкими


частотами).
по

Системы спектрального анализа голоса обучаются, запоминая


распределение энергий с частотой порядка 35 миллисекунд. В итоге получается
Ре

большой массив данных, соответствующий фразе (сравнимо с размером *.wav-


файла соответствующей продолжительности). Данные снимаются с частотой 16
кГц и в 16 разрядов (это связано с особенностями фильтров). После чего они
пропускаются через фильтры. Итоговый массив данных выходит очень
маленького размера (нужно записать только 16 координат вершин по одной
оси).
66
Для идентификации можно использовать как статистические методы, так
и нейронную сеть, что не должно влиять на результат распознавания.

Второй подход
Использование аппарата линейного предсказания. Огласованные
колебания звука имитируют периодическими ударами по некоторому

ТУ
колебательному звену. Период ударов должен точно соответствовать периоду
основного тона голоса. Динамические характеристики колокола должны
меняться, чтобы получить форму, близкую к голосовой фразе.

БН
Понятно, что в качестве колокола используется цифровой колебательный
фильтр, а не реальный аналог:

й
о ри
з ит
по

Рисунок 2.37 – Схема линейного предсказания


Ре

Число коэффициентов фильтра колеблется от 10 до 12 (а1, ..., а12). Этого


достаточно для качественного воспроизведения речи с сохранением
индивидуальных особенностей. Коэффициенты линейного предсказателя
вычисляются на выборке из 180-220 отсчётов ("ударов"). Вычисление
параметров предсказателя (цифрового фильтра) находят решением системы из

67
10...12 линейных уравнений. Для того, чтобы понизить вычислительную
нагрузку частоту дискретизации понижают до 8 кГц.
При имитации огласованных звуков на вход цифрового фильтра подают
периодическую последовательность импульсов, промодулированную по
амплитуде. В таком случае на выходе фильтра появляются периодические
переходные процессы, повторяющие моделируемый звук. При моделировании

ТУ
шипящих на вход фильтра подают случайный шум нужной амплитуды.
При обучении системы, на её вход подают несколько образцов голоса
пользователя. Они преобразуются в последовательность импульсов основного

БН
тона и соответствующую последовательность коэффициентов линейного
предсказателя. Получается массив данных, описывающий индивидуальные
особенности голоса человека для данной фразы. Этот массив из коэффициентов

й
и является тем биометрическим эталоном, который записывается в базу
данных.
ри
Защита от перехвата парольной фразы
Один из эффективных путей защиты основан на использовании речевой
о

информации, вводимой с ларингофона, контактирующего с телом говорящего


ит

(российский патент). Ларингофон существенно меняет индивидуальную


окраску звука в зависимости от места контакта с телом.
з
по
Ре

Рисунок 2.38 – Места съема сигналов

68
Отсутствие сведений о зоне съёма сигнала усложняет преодоление
биометрической идентификации, т.к. сигнал зависит от местоположения
ларингофона. Его нельзя описать современными техническими средствами из-
за индивидуального строения и взаимодействия мышц, костей и хрящей
конкретного человека.
При произношении речевой сигнал колебаниями распространяется

ТУ
внутри тела. Получается сложная система звукопроводов разного типа. В итоге,
в каждую из зон контакта звук приходит разными путями. На графике показан
один и тот же сигнал, снятый с шейной (зелёный цвет) и ключичной зоны

БН
(розовый цвет) (рисунок 2.39):

й
о ри
ит

Рисунок 2.39 – Сигнал с шейной и ключичной зон


з

На следующем графике – с увеличением (рисунок 2.40):


по
Ре

Рисунок 2.40 – Сигнал с шейной и ключичной зон (с увеличением)

69
Видно, что период основного тона повторяется очень точно, но форма
колебаний совершенно другая. Таким образом, даже если у злоумышленника
есть пароль и информация о месте контакта ларингофона, он не может пройти
идентификацию из-за различий в голосе.

2.5.4 Достоинства

ТУ
К недостаткам метода относится следующее [2]:
• привычный для человека способ идентификации;
• низкая стоимость (самая низкая среди всех биометрических методов);

БН
• бесконтактность;
• решения, принимаемые машиной, могут быть проверены относительно не
квалифицированным оператором;
• образцы голоса, как и изображение лица, могут быть получены абсо-
лютно незаметно;
й
ри
• голос позволяет использовать инкрементальные аутентификационные
протоколы. Например, протокол может предписывать получение
о

большего количества голосовой информации, когда требуется более


высокий уровень конфиденциальности. Голос как биометрический
ит

идентификатор работает более точно и гибко, когда сочетается с


верификацией посредством знаний; в аутентификационном протоколе это
з

называется разговорным биометрическим параметром;


по

• голос позволяет производить проверку личности на протяжении


некоторого периода времени, то есть голос можно аутентифицировать в
течение всего разговора.
Ре

2.5.5 Недостатки
К недостаткам метода относится следующее [2]:
• высокий уровень ошибок 1 и 2 рода;
• необходимость в специальном шумоизолированном помещении для
прохождения идентификации;
70
• возможность перехвата фразы;
• качество распознавания зависит от многих факторов (интонация, скорость
произнесения, психологическое состояние, болезни горла);
• необходимость подбора специальных фраз;
• невозможность управлять факторами, влияющими на входной сигнал
системы;

ТУ
• система поддается обману с использованием записанного голоса;
• некоторые люди не могут говорить по причине болезней, физических

БН
недостатков или психических расстройств, глухоты, а также из-за вре-
менной потери голоса.

2.5.6 Характеристики надежности

й
Ошибки первого рода (недопуск своего) составляют 1-5% (хотя, в
ри
зависимости от реализации программного обеспечения, могут доходить до 40%
- проверено опытным путём). Количество ошибок второго рода (пропуск
чужого) зависит от того, знает ли злоумышленник ключевую фразу (до 1%,
о

если голоса близки) или нет (0,00000001%).


ит

Голосовую защиту просто пройти, если перехвачена или записана


ключевая фраза. Поэтому разработчики сейчас пытаются создать систему,
з

защищённую от перехвата.
Сейчас можно использовать голосовую идентификацию совместно с
по

другими видами защиты. Например, по геометрии лица. Тогда можно


отслеживать движение губ и синхронизацию их со звуком. Либо как-то иначе.
Ре

2.5.7 Выделение информационных признаков из речевого сигнала

Идеальное линейное предсказание (ЛП) моделирует сигнал sn линейной


комбинацией его предыдущих значений и масштабированного текущего входа:

, (2.2)
71
где sn – текущий выход,
p – порядок предсказания,
ak – параметры модели, называемые коэффициентами предсказания
(КП);
sn-k – предшествующие значения выходов;
G – коэффициент масштабирования входа;

ТУ
un – текущее значение входа. В речевых приложениях вход un обычно
неизвестен, и поэтому игнорируется. По этой причине, аппроксимация ЛП ,

БН
зависящая только от предыдущих значений выхода, имеет вид

(2.3)
,
Это существенно упрощает задачу определения ak, поскольку источник
й
(т.е. вход из голосовой щели) и фильтр (т.е. речевой тракт) разъединены.
ри
Источник un, представляющий собой возбуждение речевого тракта, не
моделируется этими КП. Целесообразно ожидать, что некоторые характерные
для диктора особенности присутствуют в этом возбуждающем сигнале (т.е.,
о

частота основного тона). Следовательно, если возбуждающий сигнал


ит

игнорируется, существенная для верификации информация может быть


утеряна.
з

Определение ошибки предсказания en (также известной как невязка) как


по

разности между реальным значением sn и предсказанным значением s€n дает


следующее выражение:

(2.4)
Ре

,
Следовательно, ошибка предсказания en равна масштабированному
входному сигналу G·un. Положив E среднеквадратической ошибкой (СКО),
имеем:

(2.5)
72
Критерий минимума СКО, полученный из условия:

(2.6)
,
представляет собой:

(2.7)

ТУ
,

где пределы суммирования по n опущены для общности. Если

БН
суммирование ведется по бесконечным областям или по ненулевому отрезку
конечного окна, суммы s являются автокорреляциями с задержками i-к для
левой суммы и с задержкой i для правой суммы. Это приводит к
“автокорреляционному методу” ЛП-анализа. Усредненные по времени оценки
й
автокорреляции с задержкой τ можно выразить как:
ри
(2.8)
,
о

Автокорреляционный метод дает следующую систему уравнений (2.8):


з ит
по

(2.9)
Параметры ЛП-модели, которые мы ищем, – ak. Для предсказания p-го
порядка, речевой сигнал моделируется p-мерным вектором ak. Как показывает
Ре

уравнение Юла-Уолкера, это требует расчета p+1 автокорреляции и


обращения матрицы. Задача обращения матрицы значительно упрощается из-
за симметричной автокорреляционной матрицы Теплица в левой части (2.9),
R = R|i-j| и формы автокорреляционного вектора справа, которые используются
рекурсивным алгоритмом Дурбин (2.10). Этот алгоритм является наиболее
эффективным методом решения таких систем уравнений. Необходимо
73
отметить, что в процессе нахождения КП ak порядка p, ak для всех порядков
k<p получаются вместе с их соответствующей СКО предсказания
СКОi = Ei /R0. В каждом акте рекурсии алгоритма Дурбина увеличивается
порядок предсказания и определяется соответствующая ошибка; это можно
использовать как критерий остановки вычислений при порядке предсказания p:

ТУ
БН
(2.10)

Используя
й
параметры модели ak,
,
(2.10) представляет собой
ри
фундаментальный базис ЛП-представления. Предполагается, что любой сигнал
определяется линейным предсказателем и соответствующей ошибкой.
о

Очевидно, что невязка содержит всю информацию, не содержащуюся в КП:


ит

(2.11)
,
з

Передаточная функция ЛП определяется как:


по

(2.12)
,
Ре

что дает:

(2.13)
,
где A(z) называется обратным фильтром p-го порядка.
ЛП-анализ определяет ПК обратного фильтра A(z) что в каком-то
смысле минимизирует ошибку en. Минимизация СКО приводит к
74
возникновению равномерного (ограниченного по ширине белого) спектра
величины ошибки. Поэтому обратный фильтр A(z) также известен как
“отбеливающий” фильтр.
Если вокализированный речевой сигнал “соответствует модели”, то
невязка является цугом импульсов, который повторяется на частоте колебаний
голосовых связок. Следовательно, максимальная ошибка предсказания

ТУ
(остаточные максимумы) возникает на частоте колебаний голосовых связок
(многие алгоритмы определения частоты основного тона используют это
свойство).

БН
Пары спектральных линий (ПСЛ) – это представление КП обратного
фильтра A(z), где p нулей A(z) отображаются на единичную окружность в z-
плоскости через пару вспомогательных полиномов порядка (p+l) P(z):

й
(симметричный) и Q(z) (антисимметричный):
ри
(2.14)
о

где ПСЛ – это частоты нулей P(z) и Q(z). По определению, у


ит

устойчивого синтезирующего ЛП-фильтра все полюса находятся внутри


единичной окружности в z-плоскости. Соответствующий обратный фильтр
имеет минимальный поворот фазы, поскольку у него нет полюсов или нулей
з

вне единичной окружности. Любой минимально фазовый полином можно


по

отобразить с помощью этого преобразования для представления каждого из его


корней парой частот (фаз) с единичной амплитудой. ПСЛ представление ЛП-
Ре

фильтра имеет непосредственную интерпретацию в частотной области, которая


особенно полезно в эффективном (точном и компактном) кодировании и
коэффициентов ЛП-фильтра.
Например, ЛП-анализ восьмого порядка на частоте 8 кГц гласной /U/
(как в слове “foot”) имеет коэффициенты предсказания, показанные в таблице 4.
Определение модуля z-преобразования H(z) на равномерно распределенных

75
интервалах единичной окружности дает следующий спектр мощности с
формантами (резонансными частоты речевого тракта или пиками спектра) при
390, 870, и 3040 Гц (рисунок 2.41). Эти резонансные частоты согласуются с
данными о частотах формант для гласной /U/.
Поскольку КП – вещественные, основная теорема алгебры гарантирует,
что корни A(z), P(z), и Q(z) будут появляться комплексно сопряженными

ТУ
парами. Из-за этого свойства сопряжения, нижняя половина z-плоскости
избыточна. ПСЛ в 0 и π присутствуют всегда из-за структуры P и Q.
Следовательно, КП можно представить с помощью некоторого количества ПСЛ

БН
равного порядку предсказания p и представленных частотами нулей P и Q в
верхней половине z-плоскости (рисунок 2.42).
LSP’s удовлетворяют свойству чередования нулей полиномов P и Q, что

й
справедливо для всех минимально фазовых полиномов A(z):
ри
, (2.15)

Каждый комплексный нуль A(z) отображается в один нуль в каждом P(z)


о

и Q(z). [3]
з ит
по
Ре

Рисунок 2.41 – АЧХ для гласной /U/


76
ТУ
БН
Рисунок 2.42 – ПСЛ и полюса ЛП в z-плоскости для гласной /U/

Программа выделения коэффициентов LSP в системе MATLAB – Simulink:

decFactor = 6
й % степень децимации 1
ри
decFactor2 = 6; % степень децимации 2
sample_length = 10; % число отсчетов в кадре
о

[data, fs] = wavread('имя_файла1'); % чтение аудиофайла 1


decData = decimate(data,decFactor) % децимация отсчетов 1
ит

decFs = fs/decFactor; % частота дискретизации после


% децимации 1
з

decData = decData(1 : length(decData)-mod(length(decData), sample_length));


по

A = reshape(decData,sample_length,[]);
LPC = lpc(A); % расчет коэффициентов линейного
% предсказания 1
Ре

T = 0:1/length(LPC):1-1/length(LPC);
T=T';
lsp;
sim('lsp'); % расчет коэффициентов LSP 1

77
[data2, fs2] = wavread('имя_файла2'); % чтение аудиофайла 2
data2 = data2(:,1);
decData2 = decimate(data2,decFactor2); % децимация отсчетов 2
decFs2 = fs2/decFactor2; % частота дискретизации
% после децимации 2
decData2 = decData2(1 : length(decData2)-mod(length(decData2), sample_length));

ТУ
A2 = reshape(decData2,sample_length,[]);
LPC2 = lpc(A2); % расчет коэффициентов линейного
% предсказания 1

БН
T2 = 0:1/length(LPC2):1-1/length(LPC2);
T2=T2';
lsp2;
sim('lsp2');
й % расчет коэффициентов LSP 2
о ри
з ит
по
Ре

Рисунок 2.43 – Перевод коэффициентов линейного предсказателя в пары


спектральных линий

78
Вопросы для самопроверки

1. Укажите происхождение характеристики.


2. Опишите методы сбора информации
3. Опишите основные подходы к идентификации.

ТУ
4. Укажите достоинства метода.
5. Укажите недостатки метода.
6. Приведите примерные характеристики надежности при использовании

БН
описанного метода.
7. Опишите возможные методы атак на систему, использующую описанный
метод.

Литература
й
ри
[1] Introduction to Biometrics [Электронный ресурс] // Режим доступа:
http://www.biometrics.gov/Documents/biofoundationdocs.pdf, свободный, яз.−
о

англ. – Дата доступа: 22.05.2009.


ит

[2] Биометрия. Радужная оболочка глаза [Электронный ресурс] // Режим


доступа: http://wiki.oszone.net/index.php/Биометрия._ Голос, свободный, яз. –
з

рус. – Дата доступа: 22.05.2009.


по

[3] J.P. Campbell, J.P. Jr. Speaker Recognition: A Tutorial/ J.P. Campbell, Jr. //
Proceedings of the IEEE. – 1997. – Vol. 85, № 9. – P. 1437–1462.
Ре

79
2.6 Динамика подписи

2.6.1 Происхождение характеристики

Подпись – один из классических способов идентификации, применяемый

ТУ
уже несколько столетий в юридической практике, банковском деле и торговле.
Автор придумывает себе факсимиле (рукописная подпись, а не бумажка из
факса) и отрабатывает его тренировками. Желательно, чтобы факсимиле не

БН
повторяло обычное написание букв и имело дополнительные элементы
(росчерки, наложения букв и т.д.) [1].

2.6.2 Универсальность, уникальность, постоянство, собираемость

й
Биометрических характеристик движения человеческой руки во время
ри
письма уникальны.
Из-за того, что подпись не может быть всегда одинаковой, этот метод
дает большой процент ошибок. Способ динамической верификации требует
о

намного более сложных вычислений и позволяет в реальном времени


ит

фиксировать параметры процесса подписи, такие как скорость движения руки


на разных участках, сила давления и длительность различных этапов подписи.
з

Это дает гарантии того, что подпись не сможет подделать даже опытный
по

графолог, поскольку никто не в состоянии в точности скопировать поведение


руки владельца подписи [2].
Такие данные, как, например, динамически захваченное направление,
Ре

штрих, давление и форма подписи могут позволить считать надежным


параметром достоверности личности [4].
Вопрос о постоянстве подписи довольно спорный, потому что человек
может изменить свою подпись в любое время. До известной степени движения
мышц руки определяются генетикой и влиянием среды и преобразуются в
визуальные и считываемые машиной знаки. Этот биометрический параметр
80
(как лицо и голос) подвергается влиянию болезней, эмоций или возраста,
данные факторы уже немного изучены. Также не очень ясно, связаны ли
параметры, подсчитываемые в процессе верификации подписи, с индивидуаль-
ными физическими характеристиками пишущего [5].

2.6.3 Методы идентификации

ТУ
Методы сбора характеристик
Пользователь, используя стандартный дигитайзер и ручку, имитирует

БН
свою обычную подпись [2].
Подписи можно получить при помощи электронных устройств как
простые битовые карты, для того чтобы уменьшить количество бумаги,
необходимой для их хранения и транспортировки. Кроме того, объем
й
транзакций, авторизованных при помощи подписей, сегодня огромен, что
ри
делает автоматизацию процесса считывания подписи очень важной. Недавно
были разработаны методы подсчетов положения и направления ручки с
использованием видимого света. Эти методы, вероятно, позволят снизить
о

стоимость считывания и даже могут привести к созданию трехмерных


ит

подписей [5].

Методы обработки информации и принципы сравнения


з

Есть два независимых способа идентификации по подписи:


по

• идентификация по рисунку подписи на документе;


• идентификация по динамике подписи, вводимой в компьютер
(рисунок 2.44).
Ре

В первом способе нужно сравнить два изображения. С этим лучше


справится человек. Во втором способе есть данные о колебаниях пера при
воспроизведении подписи в трёхмерном пространстве (X, Y – координаты и Z –
давление на планшет). С этим может справиться только компьютер.

81
Системы, использующие одну из функций времени X(t), Y(t) или Z(t)
обеспечивают вероятность ошибок 0,1. Если использовать две функции, то 0,01.
Для трёх функций – 0,003.
Некоторые системы используют не сами функции, а их первую или
вторую производную. Что, впрочем, незначительно влияет на качество
распознавания.

ТУ
Вероятность ошибки 1 рода (недопуск своего) 0,01 – вполне приемлемо.
Однако для ошибок второго рода (допуск чужого) это очень много. Для
снижения вероятности используют ключевое слово (вероятность ошибки

БН
снижается в 10 000 ... 1 000 000 раз).

й
о ри

время, мс
ит

Рисунок 2.44 - Колебания пера по вертикали (нулевые значения функции


соответствуют моментам отрыва пера от планшета)
з
по

Если система анализа подписи учитывает только глобальные параметры


(некоторая функция от колебаний пера для всей подписи), то биометрический
эталон формируется достаточно просто. Если же учитываются локальные
Ре

признаки (та же функция, но для отдельных элементов подписи), то могут


появляться и исчезать фрагменты подписи (сливаться). В результате подпись
сложно разделить на фрагменты. Приходится учитывать все варианты, либо
приводить образы к среднему варианту.

82
Одной из основных проблем данных биометрических систем является
зависимость от психологического состояния людей и стабильности их почерка
[1].
Пользователь, используя стандартный дигитайзер и ручку, имитирует
свою обычную подпись, а система считывает параметры движения и сверяет их
с теми, что были заранее введены в базу данных. При совпадении образа

ТУ
подписи с эталоном система прикрепляет к подписываемому документу
информацию, включающую имя пользователя, адрес его электронной почты,
должность, текущее время и дату, параметры подписи, содержащие несколько

БН
десятков характеристик динамики движения (направление, скорость,
ускорение) и другие. Эти данные шифруются, затем для них вычисляется
контрольная сумма, и далее все это шифруется еще раз, образуя так
называемую
й
биометрическую метку. Для настройки системы
зарегистрированный пользователь от пяти до десяти раз выполняет процедуру
вновь
ри
подписания документа, что позволяет получить усредненные показатели и
доверительный интервал [2].
о

Ученые из Римского университета, проводившие работы под


руководством Джузеппе Ширрипа Спаньоло, разработали трехмерную
ит

технологию анализа рукописных надписей, позволяющую с очень высокой


точностью идентифицировать автора документа или подписи. Система
з

выявляется микроскопические углубления, оставленные ручкой на бумаге, и


по

"ямки", образующиеся в местах пересечения линий. В результате может быть


составлен своеобразный "портрет" подписи. Далее, сравнивая тестируемый
образец надписи с оригиналом, можно без труда выявить подделку. В
Ре

частности, точность распознавания в ходе экспериментов достигла 90


процентов в общем случае и 100%, когда речь шла о надписи, сделанной
шариковой ручкой на бумаге [3].

83
ТУ
Рисунок 2.45 – Выделение динамических характеристик подписи

БН
Общие динамические характеристики включают скорость, ускорение,
синхронизацию, давление, и направление штрихов подписи,
проанализированных в направлениях X, Y, и Z. Рисунок 2.45 иллюстрирует эти
й
записанные динамические характеристики подписи. Позиции X и Y (рисунок
2.46) используются, чтобы показать изменения скорости в соответствующих
ри
направлениях (указаны белой и желтой линиями), тогда, как направление Z
(красная линия) используется, чтобы показать изменения давления во времени.
о
з ит
по
Ре

Рисунок 2.46 – Динамические характеристики подписи

Некоторые алгоритмы распознавания динамической подписи включают


функции обучения, чтобы принимать во внимание естественные изменения или
дрейфы, которые происходят в подписи со временем.
Характеристики, используемые для распознавания динамической
подписи, почти невозможно скопировать. В отличие от графического
84
изображения подписи, которое может быть скопировано подготовленным
злоумышленником, компьютерной обработкой, или фотокопией, динамические
характеристики – сложные и уникальные.
Несмотря на эту основную надежность динамического распознавания
подписи, характеристики исторически имеют большую изменчивость, часто
делая динамическое распознавание подписи невозможным (проблемным) [4].

ТУ
Устройства для получения динамической подписи стали активно
разрабатываться в связи с введением категории времени в дополнение к
двухмерному пространству (бумаге), например, x(t) и y(t) – это положение

БН
ручки во время письма. Иногда используются и более сложные сенсоры. Эти
устройства записывают направление пятимерных векторов ( x, y, p, Θ x ,Θ y ) , взятых

в эквидистантных точках времени. Здесь р – осевое давление ручки, а Θ x и Θ y –


й
угол ручки в плоскости X – Y. Эта дополнительная информация очень важна
ри
для предотвращения фальсификаций. Динамическая верификация подписи
включает в себя измерение евклидова расстояния между траекторией ручки,
параметрами пространственных взаимосвязей и вероятностными временными
о

распознавателями, такими, как скрытая марковская модель [5].


ит

Примеры реализации
Система идентификации по почерку предполагает наличие планшета.
з

Можно пользоваться любым (Wacom, CalCom, Genius), но самыми дешёвыми


по

являются Genius.
Также эти системы могут использоваться в КПК, имеющих сенсорный
экран, и, часто использующихся для хранения конфиденциальной информации
Ре

[1].

2.6.4 Достоинства
К достоинствам метода относится следующее [1, 5]:
• невысокая стоимость;
• относительная привычность для человека;
85
• подпись является биометрическим параметром, создаваемым
человеком; методы ее подделки хорошо изучены, поэтому подделку
можно определить, даже когда ее делает опытный мошенник;
• на стадии регистрации уже существует некоторая возможность
определить подделанную подпись;
• обучение происходит быстро, и люди понимают (так же как и в

ТУ
технологиях распознавания речи), что система должны быть
обучена. Они интуитивно понимают, как нужно

БН
зарегистрироваться, чтобы не получить ложный доступ;
• верификация подписи проходит быстро, а для хранения шаблонов
требуется мало места;
• на верификацию подписи не влияет язык, на котором говорит
объект;
• подпись, по
й сути, является комбинацией информации и
ри
биометрического параметра, информационная компонента (что и
как написано) может быть изменена пользователем;
о

• сильное сжатие не влияет на качество образца подписи (даже при


ит

размере 100-150 байт).

2.6.5 Недостатки
з

К недостаткам метода относится следующее [1, 5]:


по

• высокий уровень ошибок 1 и 2 рода;


• необходимость приучения к работе с планшетом перед
регистрацией;
Ре

• продолжительное время регистрации пользователя (более 2 минут);


• пользователи могут изображать нестабильный почерк, если
противятся системе;

86
• практика ставить подписи на документах широко распространена
во всем мире. Это наводит на мысль, что подпись является
недостаточно надежным параметром для защиты аэропортов и т.д.;
• индивидуальные особенности подписей хорошо изучены, в том
числе на основе качественных подделок. К сожалению,
тестирования систем распознавания подписи проводятся

ТУ
недостаточно аккуратно, и их результаты не позволяют сделать
выводы о масштабируемости подписи как биометрического
параметра;

БН
• для достижения желаемой точности необходимо применять ручку,
пишущую в пятимерном пространстве, которая фиксирует давление
и угол наклона. Это дорогостоящее оборудование. Эффективность

й
использования подписи для контроля доступа при сегодняшнем
состоянии технологий не изучена;
ри
• некоторые люди страдают от паралича, а другие не имеют хороших
моторных реакций для координации письма.
о

2.6.6 Характеристики надежности


ит

До сих пор финансовое сообщество не спешило принимать


автоматизированные методы идентификации подписи для кредитных карточек
з

и проверки заявления, потому что подписи все еще слишком легко подделать.
по

Это препятствует внедрению идентификации личности по подписи в


высокотехнологичные системы безопасности [2].
Ре

Вопросы для самопроверки


1. Укажите происхождение характеристики.
2. Опишите методы сбора информации.
3. Опишите методы обработки информации.
4. Укажите достоинства метода.
5. Укажите недостатки метода.
87
Литература

[1] Биометрия. Подпись [Электронный ресурс] // Режим доступа:


http://wiki.oszone.net/index.php/Биометрия._Подпись, свободный, яз. – рус. –
Дата доступа: 22.05.2009.

ТУ
[2] Российский биометрический портал Biometrics [Электронный ресурс] //
Режим доступа: http://www.biometrics.ru – Дата доступа: 22.05.2009.

БН
[3] Ландэ, Д.В. О цифровой идентификация личности // Д.В. Ландэ,
В.Н. Фурашев. – Харьков: НАКУ, 2007. – Вып. 34. – С. 127 – 135.

[4] Biometrics catalog [Электронный ресурс] // Режим доступа:


й
http://www.biometricscatalog.org/, яз. – англ. – Дата доступа: 22.05.2009.
о ри
з ит
по
Ре

88
2.7 Динамика клавиатурного почерка

2.7.1 Универсальность, уникальность, постоянство, собираемость

В области разработок биометрических систем одними из самых

ТУ
перспективных на сегодняшний день являются системы аутентификации на
базе клавиатурного почерка. Исследования показали [1], что клавиатурный
почерк конкретного пользователя обладает стабильностью. Это позволяет с

БН
большой достоверностью идентифицировать пользователя, работающего с
клавиатурой.
Одной из достаточно сложных задач, повседневно решаемых многими
людьми, является быстрый ввод текстов с клавиатуры компьютера. Обычно
быстрого клавиатурного й ввода информации удается достичь за
использования всех пальцев обеих рук, при этом у каждого человека появляется
счет
ри
свой уникальный клавиатурный почерк. Под этим понятием понимается
система индивидуальных особенностей начертаний и динамики
о

воспроизведения букв, слов и предложений на клавиатуре. Следует заметить,


ит

что применение способа идентификации по клавиатурному почерку


целесообразно только по отношению к пользователям с достаточно длительным
опытом работы с компьютером и сформировавшимся почерком работы на
з

клавиатуре, т. е. к программистам, секретарям и т. д.


по

Классический статистический подход в распознавании пользователя по


клавиатурному почерку при наборе ключевых слов выявил ряд интересных
Ре

особенностей: существенна зависимость почерка от буквенных сочетаний в


слове; существование глубоких связей между набором отдельных символов;
наличие “задержек” при вводе символов. Кроме того, можно выявить и еще
одну немаловажную особенность. Наиболее быстро абстрактный пользователь
(т. е. некоторый образ усредненного пользователя) работает в середине
рабочего дня (символическое название “День”), чуть медленнее утром и

89
гораздо медленнее – вечером. Это общее отличительное свойство в работе
пользователей утром, днем и вечером

2.7.2 Методы идентификации

В области разработок биометрических систем на базе клавиатурного

ТУ
почерка наибольший интерес на сегодняшний день представляют системы
биометрической аутентификации. В целом можно выделить два основных
направления применений биометрических систем на базе клавиатурного

БН
почерка, это [2]: биометрическая идентификация и биометрическая
аутентификация.
На сегодняшний день наиболее известны две системы биометрической
аутентификации: система “ID – 007”, разработанная американской фирмой
й
“Enigma Logic” и система “Кобра”, разработчиком которой выступает
ри
Академия ФСБ России.
Системы такого типа реализуют три основных функции: 1) сбор
информации; 2) обработка информации (механизмы сравнений с эталонными
о

значениями); 3) принятие решений по результатам аутентификации.


ит

Первая и третья функции в системах “ID – 007” и “Кобра” реализуются


алгоритмически одинаково (различие составляют некоторые коэффициенты), а
з

вот вторая функция – обработка информации или механизмы сравнений с


эталонными значениями – принципиально отличаются. Сравнение вновь
по

полученных значений времен удержаний клавиш с эталонными значениями в


обеих системах производятся по аддитивной характеристике. Сравнение
Ре

межсимвольных интервалов с эталонными значениями в системе “ID – 007”


выполняется по принципу аддитивного соотношения, а в системе “Кобра” – по
принципу мультипликативного соотношения.
Для исследований биометрических характеристик пользователей
проведен эксперимент по исследованию клавиатурного ввода информации и
создана модель, которая анализирует такие информационные структуры, как:
90
вектор времен удержаний клавиш и матрицу временных интервалов между
нажатиями клавиш. Эксперимент состоит в вводе с клавиатуры специально
подобранного количества слов и словосочетаний с регистрацией времен
удержания клавишей для покрытия всего вектора времен удержаний клавиш, а
также с регистрацией времен межсимвольных интервалов, которые
фиксируются в соответствующей матрице. Данный набор слов каждый

ТУ
пользователь набирает в различное время суток: утром, днем и вечером.
Для наглядности анализируются две наиболее типичных биометрических
характеристики пяти пользователей, которые в целом отражают основные

БН
особенности работы пользователей в различное время суток. Динамика
изменения среднего времени удержания клавиш пользователями 1-5 в разное
время суток представлена на рисунке 2.47, а динамика изменения средних

й
интервалов времени между нажатиями клавишей пользователями 1-5 в разное
время суток – на рисунке 2.48.
ри
Приведенные характеристики говорят также о ритме работы каждого
пользователя с клавиатурой. Однако, кроме этого, можно выявить и еще одну
о

немаловажную особенность. Наиболее быстро абстрактный пользователь (т. е.


некоторый образ усредненного пользователя) работает в середине рабочего дня
ит

(символическое название “День”), чуть медленнее утром, и гораздо медленнее –


вечером. Это уже общее отличительное свойство в работе пользователей утром,
з

днем и вечером.
по

В процессе исследований рассмотрены две модели биометрической


аутентификации пользователей:
• с мультипликативным способом сравнения биометрических
Ре

характеристик;
• с аддитивным способом сравнения биометрических характеристик.
Построение первой модели биометрической аутентификации заключается
в анализе отношений вновь образованных биометрических характеристик к
соответствующим эталонным значениям, то есть, времен удержаний клавиш к

91
своим эталонам, и времен – интервалов между нажатиями клавиш к
соответствующим своим эталонным значениям.

ТУ
БН
Рисунок 2.47 – Динамика изменения среднего времени удержания
й
клавишей пользователями 1-5 в разное время суток
о ри
з ит
по
Ре

Рисунок 2.48 – Динамика изменения средних интервалов времени


между нажатиями клавишей пользователями 1-5 в разное время суток

Архитектура модели с мультипликативным способом сравнения


характеристик показана на рисунке 2.49. После получения результатов
мультипликативной характеристики, все отклонения, которые лежат в пределах
допустимых значений отклонений обнуляются, а те отклонения, которые
92
остались за допустимыми пределами – остаются без изменений и выступают в
качестве так называемых пиков мультипликативной характеристики. Такая
процедура обработки данных называется мультипликативным фильтром.
Процесс исследования временных характеристик удержания клавишей
описывается следующими математическими соотношениями.

ТУ
БН
й
ри
Рисунок 2.49 – Архитектура модели биометрической аутентификации
с мультипликативным способом сравнения характеристик
о
ит

Пусть i = 1...35 – количество исследуемых клавишей (“а”, “б”, … , “я”, “;”,


“пропуск”, “.”); t уд.i – экспериментальное значение времени удержания i–ой
з

клавиши; Tуд.i - эталонное значение времени удержания i–ой клавиши.


по

Анализ отношения вновь образованной биометрической характеристики,


времени удержания i–ой клавиши, к соответствующему эталонному значению
происходит путем соблюдения следующего условия, которое выполняется с
Ре

помощью мультипликативного фильтра:

mmin i ≤ mi ≤ mmax i , (2.16)

где mi – результат отношения вновь образованной биометрической


характеристики – времени удержания i–ой клавиши, к
соответствующему эталонному значению, то есть
93
t уд.i
mi = , (2.17)
Tуд.i

mmin i – отрицательный порог мультипликативного фильтра результатов

отношения mi ;
mmax i – положительный порог мультипликативного фильтра результатов

отношения mi .

ТУ
После этого общее количество удержаний i-ой клавиши, сравнительные
характеристики времен, которой стали пиковыми, то есть не вошли в пределы

БН
неравенства (2.16), суммируется и проверяется согласно следующему условию:

⎛K i⎞
M min i ≤ ⎜ уд ⎟ ⋅100% ≤ M max i , (2.18)
⎜ N удi ⎟
⎝ ⎠

где K удi – количество й удержаний i-ой клавиши, сравнительные

характеристики времен, которой стали пиковыми, то есть не вошли в


ри
пределы неравенства (2.16);
N удi – общее количество удержаний i-ой клавиши в процессе создания
о

сравнительных характеристик;
ит

M min i – минимальное допустимое процентное содержание пиков для i-ой

клавиши;
M max i – максимальное допустимое процентное содержание пиков для i-ой
з
по

клавиши.
Для исследования временных интервалов между нажатиями клавишей
используются следующие математические выражения. Пусть n = 1...1225 –
Ре

количество всех возможных комбинаций из двух клавишей (“а”, “б”, … , “я”,


“;”, “пропуск”, “.”); tинт.n – экспериментальный временной интервал между
нажатиями клавишей n–ой комбинации; Tинт.n – эталонный временной интервал
между нажатиями клавишей n–ой комбинации.
Анализ отношения вновь образованной биометрической характеристики,
временного интервала между нажатиями клавишей, к соответствующему
94
эталонному значению происходит путем соблюдения следующего условия,
которое выполняется с помощью мультипликативного фильтра:

mmin n ≤ mn ≤ mmax n , (2.19)

где mn – результат отношения вновь образованной биометрической


характеристики, временного интервала между нажатиями клавишей

ТУ
n–ой комбинации, к соответствующему эталонному значению, то есть

tинт.n
mi = , (2.20)

БН
Tинт.n

mmin n – отрицательный порог мультипликативного фильтра результатов

отношения mn ;
mmax n – положительный порог мультипликативного фильтра результатов

отношения mn .
й
ри
Далее приведены выборочные гистограммы, иллюстрирующие наличие
пиковых сравнительных характеристик, то есть значений, которые не вошли в
о

пределы неравенства (2.16) (рисунок 2.50) и неравенства (2.19) (рисунок 2.51).


з ит
по

Рисунок 2.50 – Гистограмма работы мультипликативного фильтра в


процессе анализа результатов мультипликативной характеристики для
Ре

удержания клавишей «а», «б»,…, «я», «,», «пропуск», «.» (пользователь №1,
время суток: утро-вечер)

95
ТУ
Рисунок 2.51 – Гистограмма работы мультипликативного фильтра в
процессе анализа результатов мультипликативной характеристики для

БН
задержек между нажатиями клавишей «а», «б»,…, «я», «,», «пропуск», «.»
(пользователь №1, время суток: утро-вечер)

Общее количество временных интервалов между нажатиями клавишей n-


ой комбинации, сравнительные характеристики, которых стали пиковыми, то
й
есть не вошли в пределы неравенства (2.19), суммируется и проверяется
ри
согласно следующему условию:
⎛K n⎞
M min n ≤ ⎜ инт ⎟ ⋅100% ≤ M max n , (2.21)
⎝ N инт n ⎠
о

где Kинт n – количество временных интервалов между нажатиями клавишей n-ой


ит

комбинации, сравнительные характеристики, которых стали


пиковыми, то есть не вошли в пределы неравенства (2.19);
з

Nинт n – общее количество временных интервалов между нажатиями


по

клавишей n-ой комбинации в процессе создания сравнительных


характеристик;
M min n – минимальное допустимое процентное содержание пиков для n-ой
Ре

комбинации клавишей;
M max n – максимальное допустимое процентное содержание пиков для n-ой

комбинации клавишей.
Результаты работы фильтра мультипликативных соотношений для всех
возможных экспериментальных значений приведены на рисунке 2.52 и

96
рисунке 2.53. Как можно увидеть из результатов исследования фильтра
мультипликативных соотношений времен удержаний клавиш (рисунок 2.52),
концепция мультипликативного подхода хорошо соотносится с
действительным характером изменений времен удержаний в течение всего
рабочего дня. Процентное содержание пиков не превышает 10%, в то время как
в результатах отношений межсимвольных интервалов (рисунок 2.53), только в

ТУ
промежутке утро-день процентное содержание пиков не превышает 20%.
Объяснить такое состояние дел можно тем, что дисперсия отклонений времен
удержаний клавиш ничтожно мала по отношению к дисперсии отклонений

БН
межсимвольных интервалов.

й
о ри

Рисунок 2.52 – Динамика процентного содержания пиковых


ит

отношений времен удержания клавишей после обработки


мультипликативным фильтром
з
по
Ре

Рисунок 2.53 – Динамика процентного содержания пиковых


отношений времен интервалов между нажатиями клавишей после
обработки мультипликативным фильтром
97
Недостаток мультипликативного подхода заключается в том, что
уверенное распознавание пользователя происходит в промежутке утро-день, а
при соотношении утренних и вечерних характеристик одного и того же
пользователя мультипликативный подход является мало пригодным.
Биометрическая аутентификация на основе аддитивной модели сравнения
биометрических характеристик пользователей заключается в следующем.

ТУ
Механизм аддитивного сравнения характеристик, как было описано
выше, заключается в том, что из интервалов между нажатиями клавиш одной
матрицы вычитаются соответствующие эталонные значения другой матрицы.

БН
Если значение – результат меньше нуля, то сравниваемое время меньше
условно-эталонного, а если больше – то больше. Отклонение от эталонного
значения будет приниматься в процентах, причем отклонение является

й
положительным, если отношение больше нуля и отрицательным в противном
случае.
ри
После получения результатов аддитивной характеристики, все
отклонения, которые лежат в пределах допустимых значений отклонений
о

обнуляются, а те отклонения, которые остались за допустимыми пределами –


остаются без изменений и выступают в качестве так называемых пиков
ит

аддитивной характеристики. Эта процедура называется аддитивным фильтром.


Архитектура модели с аддитивным способом сравнения характеристик в
з

данном случае не показана, так как она идентична архитектуре модели с


по

мультипликативным способом сравнения, за исключением замены


мультипликативных фильтров – аддитивными.
Процесс аддитивного сравнения временных характеристик удержаний
Ре

клавишей описывается следующими математическими выражениями.


Сравнение вновь образованной биометрической характеристики времени
удержания i–ой клавиши и соответствующего ей эталонного значения
происходит путем соблюдения следующего условия, которое выполняется с
помощью аддитивного фильтра:

98
amin i ≤ ai ≤ amax i . (2.22)

После этого общее количество удержаний i-ой клавиши, сравнительные


характеристики времен, которой стали пиковыми, то есть не вошли в пределы
неравенства (2.22), суммируется и проверяется согласно следующему условию:

ТУ
⎛K i⎞
Amin i ≤ ⎜ уд ⎟ ⋅100% ≤ Amax i , (2.23)
⎜N i⎟
⎝ уд ⎠

БН
Для исследования временных интервалов между нажатиями клавишей
математические выражения будут аналогичны предыдущим.
Сравнения вновь образованной биометрической характеристики,

й
временного интервала между нажатиями клавишей и соответствующего ему
эталонного значения происходит путем соблюдения следующего условия,
ри
которое выполняется с помощью аддитивного фильтра:

amin n ≤ an ≤ amax n , (2.24)


о
ит

После этого общее количество временных интервалов между нажатиями


клавишей n-ой комбинации, сравнительные характеристики, которых стали
пиковыми, то есть не вошли в пределы неравенства (9), суммируется и
з

проверяется согласно следующему условию:


по

⎛K n⎞
Amin n ≤ ⎜ инт ⎟ ⋅100% ≤ Amax n , (2.25)
⎝ N инт n ⎠
Ре

Результаты работы фильтра аддитивных соотношений для приведенных


ранее экспериментальных значений показаны на рисунке 2.54 и рисунке 2.55.

99
ТУ
Рисунок 2.54 – Динамика процентного содержания пиковых разностей
времен удержания клавишей после обработки мультипликативным

БН
аддитивным фильтром

й
о ри

Рисунок 2.55 – Динамика процентного содержания пиковых разностей


ит

времен интервалов между нажатиями клавишей после обработки


аддитивным фильтром
з

Как для соотношений времен удержаний клавишей, так и соотношений


по

интервалов между нажатиями клавишей прослеживается тенденция увеличения


пиков и соответственно более уверенного распознавания пользователя.
Процентное содержание пиков при использовании таких соотношений
Ре

составляет не менее 40%. Это делает аддитивный подход приемлемым для


распознавания пользователя.
Недостаток аддитивной фильтрации заключается в том, что уверенное
распознавание пользователя происходит лишь при сопоставлении утренних и
вечерних характеристик, а при сопоставлении утренних и дневных

100
характеристик одного и того же пользователя аддитивный подход оказывается
мало пригодным.
Для разработки нового более эффективного подхода к построению
подсистемы сравнения биометрических характеристик пользователей,
возникает потребность построить и подвергнуть статистическим
исследованиям комбинированную модель биометрической аутентификации.

ТУ
Если попытаться соединить положительные качества системы
мультипликативного сопоставления характеристик и системы аддитивного
сопоставления характеристик, то можно получить модель, которая не содержит

БН
явных недостатков, и которую, в принципе, можно использовать как базовую в
системах динамической аутентификации пользователей на основе
клавиатурного почерка.

й
Идея объединения мультипликативного и аддитивного подходов сводится
к созданию некоторого мультипликативно - аддитивного механизма сравнения
ри
биометрических характеристик пользователей. Причем механизм
мультипликативно - аддитивного сравнения характеристик необходим только
о

для сравнений характеристик временных интервалов между нажатиями клавиш,


так как аутентификация пользователей по характеристикам времен удержаний
ит

клавиш является приемлемой и в мультипликативном, и в аддитивном


механизме сравнений.
з

Просмотрев характеристики средних времен удержаний клавиш, можно


по

сделать вывод, что их изменение происходит практически случайным образом,


а внимательно проанализировав результаты сравнений характеристик одного и
того же пользователя аддитивного и мультипликативного механизма
Ре

сравнений, можно сделать вывод, что аддитивный механизм сравнения дает


лучшие результаты.
Предлагается при сравнении характеристик времен удержаний клавиш
использовать аддитивный механизм сравнения, тем более что такой механизм
используется как в модели “Кобра”, так и в модели “ID – 007”, а при сравнении

101
характеристик интервалов между нажатиями клавиш – использовать
мультипликативно - аддитивный подход. Архитектура модели адаптивной
системы динамической аутентификации пользователей с новыми,
разработанными механизмами сравнений характеристик пользователей
представлена на рисунке 2.56.

ТУ
БН
й
о ри
з ит
по

Рисунок 2.56 – Архитектура адаптивной системы динамической


аутентификации пользователя

На рисунке 2.56 показано, что сбор биометрической информации о работе


Ре

пользователя происходит при помощи замеров интервалов между нажатиями


клавиш и времен удержаний клавиш, после чего полученные результаты
формируются в матрицу межсимвольных интервалов и вектор времен
удержаний клавиш. После сбора биометрической информации, полученные
данные сравниваются со своими эталонными значениями в блоке

102
мультипликативно-аддитивного соотношения, а затем происходит фильтрация
полученных результатов. Принятие решения по результатам аутентификации
заключается в том, что аутентификация считается положительной, если
процентное содержание неподавленных результатов соотношений
характеристик меньше определенного порога, в противном случае результат
аутентификации считается отрицательным.

ТУ
При отрицательном результате аутентификации выдается сообщение на
подтверждение подлинности работающего пользователя. Если процентное
содержание пиков превышает предельно-допустимое значение, то результат

БН
аутентификации считается отрицательным. В этом случае система предлагает
пользователю перерегистрироваться или же происходит простое отключение
пользователя от сервера базы данных и ограничение доступа ко всем ресурсам

й
системы. При положительном результате аутентификации пользователь
продолжает работу над прикладной задачей, и процесс аутентификации
ри
остается незаметным.
Проектируемые программные средства в этом случае должны
о

обеспечивать надежный механизм реализации разработанной системы


аутентификации пользователей по клавиатурному почерку, осуществлять
ит

согласованное взаимодействие с операционной системой, иметь удобный


интерфейс с пользователями и минимальные требования к системным
з

ресурсам.
по

Аппаратная часть будет представлять собой специализированную ЭВМ, в


которой на аппаратном уровне будут реализованы основные алгоритмические
участки программной реализации системы, требующие наибольших временных
Ре

ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора


биометрических характеристик, выбор эталонных матриц пользователей из
оперативной памяти, алгоритм сравнения эталонных характеристик с
полученными характеристиками и механизм формирования управляющих
сигналов по результату аутентификации.

103
Разработанная аппаратная реализация алгоритма аутентификации состоит
из: генератора тактовых импульсов, делителя тактовых импульсов, часов
реального времени, контролера прерываний от клавиатуры, сумматора
импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения
промежуточных данных, матричного процессора, буфера накопления
результатов, модуля формирования управляющих импульсов, интерфейса

ТУ
взаимодействия с управляющей ЭВМ.
Важным фактором, влияющим на качество аутентификации, является
использование нестандартных средств ввода информации, например, способа

БН
ввода символьной информации в ЭВМ [3] с помощью шестиклавишной
клавиатуры [4], изображенной на рисунке 2.57. Данные средства разрешают
зафиксировать пальцы кистей рук на информационных клавишах и исключить

на более “тонких”
й
их межклавишные перемещения, что способствует акцентированию внимания
биометрических параметрах человека во время
ри
динамического процесса ввода информации в ЭВМ.
о
з ит
по

а) клавиатура для левой руки, б) клавиатура для правой руки


Ре

Рисунок 2.57 – Устройство для ввода символьной информации в ЭВМ в


шестиэлементном коде на основе правой и левой круговой развертки

Динамические возможности человеческой руки на стандартной


клавиатуре довольно широкие – это связано с тем, что для нажатия клавишей
нужно перемещать пальцы кистей рук на межклавишные расстояния величиной
до 40мм., а предлагаемый способ ввода символьной информации в
104
шестиэлементном коде на основе правой и левой круговой развертки
ограничивает эти возможности, предъявляя более жесткие требования к работе
пользователя с клавиатурой. Предлагаемый метод повышения эффективности
аутентификации реализован в разработанном устройстве для ввода символьной
информации [4].
Клавиатура устройства, показанная на рисунке 2.57, состоит из клавиш 1-

ТУ
6, которые установленные на панели 7 и радиально расходятся по ее
окружности, причем величина клавиш неодинаковая в зависимости от
величины соответствующих пальцев и конгруэнтной ладонной стороны кисти

БН
на уровне запястья.
Нужно отметить, что при использовании предложенного устройства и
метода появляется возможность не только подтвердить подлинность, но и

й
проанализировать состояние пользователя.
ри
2.7.3 Достоинства
Достоинствами метода являются:
• клавиатурный
о

почерк конкретного пользователя обладает


стабильностью, что позволяет с большой достоверностью
ит

идентифицировать пользователя, работающего с клавиатурой;


• существует возможность контролировать не только доступ к
з

ресурсам, но и физическое состояние сотрудников.


по

2.7.4 Недостатки
Недостатками метода являются:
Ре

• применение способа идентификации по клавиатурному почерку


целесообразно только по отношению к пользователям с достаточно
длительным опытом работы с компьютером и сформировавшимся
почерком работы на клавиатуре, т. е. к программистам, секретарям
и т. д.

105
2.7.5 Характеристики надежности
Описанный подход к защите от несанкционированного доступа
позволяет:
• контролировать физическое состояние сотрудников;
• покончить с практикой нарушения правил безопасности при работе
с паролями;

ТУ
• обеспечить более простой и такой же надежный метод входа в сеть.
С точки зрения использования скрытого мониторинга компьютерных

БН
систем безопасности, представляет интерес классификация психофизических
параметров пользователя, к которым относятся: клавиатурный почерк, подпись
мышью, реакция на события, происходящие на экране.
Отождествление клавиатурного почерка состоит в выборе

й
соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на
основе оценки степени близости этому эталону параметров почерка одного из
ри
операторов, имеющих право на работу с данной ЭВМ. Задача отождествления
пользователя сводится к решению задачи распознавания образов. Классический
о

статистический подход в распознавании пользователя по клавиатурному


почерку при наборе ключевых слов выявил ряд интересных особенностей:
ит

существенная зависимость почерка от буквенных сочетаний в слове;


существование глубоких связей между набором отдельных символов; наличие
з

“задержек” при вводе символов.


по

Полученные результаты позволяют сделать вывод о целесообразности и


эффективности применения данного метода для идентификации и
аутентификации пользователя по клавиатурному почерку. Если компьютер уже
Ре

оснащен средствами анализа биометрических характеристик, стоимость систем


биометрической аутентификации будет целиком определяться стоимостью
программного обеспечения, которая, в свою очередь, зависит от тиража и
должна существенно снизиться в будущем. Одной из предпосылок для этого
является возможность разработки подобного программного обеспечения

106
мелкими и средними фирмами, способными создавать конкуренцию в этом
секторе рынка.

Вопросы для самопроверки


1. Какие существуют методы обработки данных полученных при
идентификации человека по клавиатурному почерку.

ТУ
2. Основные отличия этих методов.
3. Преимущества и недостатки перед другими методами.

БН
Литература
[1] Горелик, А.Л. Методы распознавания // А.Л. Горелик, В.А. Скрипкин – М.:
Высшая школа, 1984.

й
[2] Трушина, Е.А. Идентификация пользователя ЭВМ по клавиатурному
ри
почерку, как метод защиты от несанкционированного доступа // Е.А. Трушина,
1997.
 
о

[3] Спосіб введення символьної інформації в ЕОМ: Рішення № 99063546 від


ит

23.06.1999. по заявці на винахід (корисну модель) / Широчин В.П., Мухін В.Є.,


Кулик А.В. – К.: Національний державний центр патентної експертизи, 1999.
з
по

[4] Пристрій для введення символьної інформації в ЕОМ: Рішення № 99063546


від 23.06.1999р. по заявці на винахід (корисну модель) / Широчин В.П., Мухін
В.Є., Кулик А.В. – К.: Національний державний центр патентної експертизи,
Ре

1999.

107

Вам также может понравиться