Entwicklung eines Softwaretools zur Identifizierung einer Person durch Sprache ABGESCHLOSSEN: STARIKOV K. A. WISSENSCHAFTLICHER BERATER: K. T. N., ASSOZIIERTER PROFESSOR PARSAEV N. V.

Ziele Erarbeitung der theoretischen Grundlagen der biometrischen Spracherkennung; Analyse bestehender Methoden zur Implementierung eines Softwaretools zur Personenidentifikation per Stimme; Entwicklung eines Softwaretools zur Identifizierung einer Person anhand der Stimme; Berechnung der wirtschaftlichen Kosten von Software; Berechnung der Arbeitsintensität bei der Entwicklung von Software.

Biometrische Identifikationsmethoden Gesichtsgeometrie Fingerabdruck Handgeometrie Irisvene Zeichnung Handschrift Stimme

Persönlichkeitserkennungssystem per Sprache Die Arbeit von Erkennungssystemen besteht aus zwei Phasen: Registrierung eines neuen Benutzers; Identifizierung eines registrierten Nutzers (Erkennungsverfahren). Hauptprogramm Datenbank Benutzerregistrierung Erfolgreiche/fehlgeschlagene Registrierung Benutzerauthentifizierung Erfolgreiche/fehlgeschlagene Authentifizierung Anforderungsverarbeitung und Ausführung der Operation

Informationsdiagramm Nicht registrierter registrierter Benutzer Datenbankbenutzer Mikrofon Verarbeitung der aufgezeichneten Sprache Aufnahmekonvertierung Vergleich Anzeigeergebnis

Extrahieren von Merkmalen aus einem Sprachsignal Merkmale können in zwei Typen unterteilt werden: Low-Level (anatomische Struktur des Sprachapparats); High-Level (Art der Aussprache). Berücksichtigte Merkmalsextraktionsmethoden Mel-Frequenz-Cepstral-Koeffizienten Cepstral-Koeffizienten basierend auf linearer Vorhersage

Kreidefrequenz-Cepstralkoeffizienten ALGORITHMUS DES VERFAHRENS 1. Einspeisen von Teilen des Eingangssignals (menschliche Sprache) Die Dauer eines Segments (ms) wurde nach folgender Formel berechnet: 2. Anwenden einer Gewichtungsfunktion (Hamming-Fenster) zum Reduzieren von Verzerrungen 3 . Diskrete Fourier-Transformation

Kreidefrequenz-Cepstralkoeffizienten 4. Banding mit Dreiecksfiltern (Filtergrenzen werden in Kreideskala berechnet) Dreiecksfilter auf der Kreideskala 5. Dreiecksfilter auf der Frequenzskala Diskrete Kosinustransformation (Berechnung von Kreidefrequenz-Cepstralkoeffizienten)

Sprachaufzeichnung Abtastrate 44100 Hz; Codierung - 16 Bit; Das Schlüsselwort ist "Tonaufnahme".

Ein Beispiel für die Berechnung von Koeffizienten für ein Segment einer gesprochenen Phrase 1. Signalsegment mit einer Dauer von 23 ms; 2. Gefiltertes Segment 3. Segmentspektrum

Vergleichsgraphen der Cepstral-Koeffizienten der Kreidefrequenz Koeffizienten der Kreidefrequenz von Sprachsignalen zweier verschiedener Benutzer (ein Segment) Koeffizienten der Kreidefrequenz von Sprachsignalen desselben Benutzers (ein Segment) 100 80 80 60 60 40 40 20 20 0 0 -20 -40 Erster Benutzer Zweiter Benutzer Erster Eintrag Zweiter Eintrag

Wahl der Entscheidungsregel Abstandsberechnung (euklidisch) Stützvektormethode Gaußsches Mischungsmodell Nearest-Neighbour-Methode Euklidische Abstandsschwelle wurde experimentell gefunden, die gleich 0,4 ist Berechnung der euklidischen Distanz Ja Nein > 0,4 ​​Keine Identifizierung Identifizierung

Wahrscheinlichkeit eines Fehlers 1. Art Formel Wahrscheinlichkeit eines Fehlers 2. Art N / N* , M/M* , wobei N* die Gesamtzahl der Eindringlinge (20 Personen) ist, N die Anzahl der Eindringlinge ist, die sich unbefugten Zugang verschafft haben (1 Person) Berechnung wobei M * ist die Anzahl der Identifizierungsversuche desselben Benutzers (20 Versuche), M - Anzahl der erfolglosen Identifizierungsversuche (0 Versuche) 5% 0% Fehler der ersten Art - ein Angreifer verschafft sich Zugriff auf das System; Fehler der zweiten Art - der registrierte Benutzer kann nicht auf das System zugreifen.

Programmoberfläche 1 2 3 4 1 - Symbolleiste (Programmende, Programmhilfe); 2 - Login-Eingabefeld; 3 - Schaltfläche "Identifikation", nach der die Sprache des Benutzers aufgezeichnet wird; 4 - Registrierung eines neuen Benutzers mit Login und Sprachaufzeichnung.

Das Ergebnis der Programmoperation Das Ergebnis des Programms ist die Anzeige von zwei Spektrogrammen (aufgenommene Sprache aus der Datenbank) und Informationen über die Übereinstimmung oder Nichtübereinstimmung von Sprachmerkmalen bzw. Identifizierung oder Nichtidentifizierung:

Schlussfolgerungen Die theoretischen Grundlagen der biometrischen Spracherkennung wurden untersucht; Vorhandene Verfahren zur Implementierung eines Softwaretools zur Identifizierung einer Person anhand der Stimme werden analysiert; Ein Softwaretool zur Identifizierung einer Person anhand der Stimme wurde entwickelt; Die Kosten des Softwaretools wurden berechnet - 32639 Rubel; Zuweisung der zweiten Klasse der Arbeitsintensität (zulässig) in der Entwicklung von Software.

Die meisten Menschen in entwickelten Ländern sehen die Möglichkeit, ihre Identität zu überprüfen, als selbstverständlich an. Dieses einfache Ritual der heutigen Gesellschaft ermöglicht viele Transaktionen, die sonst unmöglich wären, wie die Eröffnung von Bankkonten oder das Erlangen eines Führerscheins. Aber Millionen von Menschen aus Entwicklungsländern werden dieser Möglichkeit beraubt und bleiben Geiseln des technologischen "Mittelalters".

Beispielsweise haben viele der ärmsten Bevölkerungsschichten Indiens keinen Pass, Führerschein oder Wohnsitznachweis. Oft leben sie in Dörfern, in denen die Vor- und Nachnamen vieler Menschen übereinstimmen. Infolgedessen sind für sie so einfache Aufgaben wie das Erhalten eines Schecks für die Zahlung sozialer Bedürfnisse in elektronischer Form oder ein Darlehen eines Mobilfunkanbieters mit zahlreichen Schwierigkeiten verbunden oder werden sogar zu einem unlösbaren Problem. Und Schurkenunternehmer nutzen das Fehlen eines zuverlässigen Identifizierungssystems aus, indem sie „Geisterarbeiter“ schaffen, um Gelder aus öffentlichen Arbeitsprogrammen der Regierung zu erhalten.

All dies verblasst jedoch dank des National Biometric Identification Program, einem ehrgeizigen Projekt, das bei vollständiger Umsetzung zehnmal mehr Speicherkapazität benötigen wird als das Facebook-Netzwerk. Bekannt unter dem Akronym UIDAI (Unique Identification Authority of India), ist es wohl das größte Identifizierungsprogramm der Welt, mit mehr als der Hälfte der 1,2 Milliarden Menschen in Indien, die bereits abgedeckt sind.

Trotz politischer und ideologischer Gegner findet das Projekt Unterstützung bei den ärmsten Bevölkerungsschichten, die darin eine Chance sehen, die Bindung an den Staat zu stärken, was ihren Lebensstandard verbessern kann. In den ländlichen Gebieten Indiens kamen die Menschen in großen Gruppen zur Registrierung und warteten lange in Schlangen, bis die „Registraren“ mit ihren Laptops Fotos von allen machten, ihre Fingerabdrücke und Iris scannten. Nach der Eingabe in das System wird einer Person eine 12-stellige individuelle Identifikationsnummer zugewiesen.

Bis heute haben sich etwa 700 Millionen Inder registriert, was fast der Bevölkerung Europas entspricht. Dies ist umso bemerkenswerter, als das Programm freiwillig ist. Bis Juli 2015 soll die gesamte Bevölkerung Indiens erfasst werden.

„Indien ist ein sozial orientierter Staat, in dem der Bevölkerung im Rahmen subventionierter Programme eine Vielzahl von Leistungen zur Verfügung gestellt wird“, sagte Ashok Dalwai, stellvertretender Generaldirektor des UIDAI-Technologiezentrums in Bangalore. — Der Leistungsbezug basiert auf der Identifizierung einer Person. Gleichzeitig können viele Angehörige der Armen aufgrund von Mängeln in den Identifizierungssystemen im Allgemeinen keine Leistungen erhalten, während andere sie mehr als einmal erhalten. Unser Projekt soll dieses Problem lösen.“

Verglichen mit dem UIDAI-System scheinen die weltweit größten biometrischen Datenbanken, darunter die des FBI und des US-Besuchervisumprogramms (es hat 120 Millionen Einträge), Zwerge zu sein. „UIDAI führt Hunderte Millionen Transaktionen durch, arbeitet mit Milliarden von Aufzeichnungen und führt jeden Tag Hunderte Billionen biometrischer Übereinstimmungen durch“, sagt Dalvai.

Das UIDAI-System zeichnet sich nicht nur durch seine Größe aus. Dies ist wirklich eine revolutionäre technologische Lösung. Basierend auf einem Open-Source-Netzwerk der Internetklasse kann das System mit wachsender Bevölkerung erweitert werden. Seine Hauptanforderungen sind Sicherheit und Datenschutz. Biometrische Daten werden in verschlüsselten Paketen übertragen und in einem dreifach geschützten Rechenzentrum gespeichert. Gleichzeitig ist das Verfahren zur Überprüfung und Feststellung der Identität einer Person einfach und kostengünstig: Sie benötigen lediglich ein Mobiltelefon, Smartphone, Tablet oder ein anderes verbundenes Gerät. Es sind keine gedruckten Dokumente oder Smartcards erforderlich.

Mit seiner offenen Architektur, den standardmäßigen Anwund der Entwicklerunabhängigkeit ist UIDAI im Wesentlichen eine Identitätsplattform, die von Drittanbieteranwendungen verwendet werden kann, die eine Identitätsprüfung erfordern. Laut Dalvai soll es im Laufe der Zeit Bedingungen für die Entwicklung eines Ökosystems von Anwendungen von Drittanbietern schaffen.

Einige Anwendungen wurden bereits entwickelt und implementiert – zum Beispiel die elektronische Plattform „know your customer“ (eKYC) zur Authentifizierung von Pässen und zur Eröffnung von Bankkonten, „Connected Payment System“ (ermöglicht den Transfer von Leistungen wie Renten und Schulstipendien , direkt an ihre Empfänger ) und öffentliche Verteilungssysteme für Lebensmittel, Kerosin und andere lebensnotwendige Güter an die Armen.

Der Einsatz solch komplexer Anwendungen und deren Integration in das UIDAI-System ist nur eine der vielen Herausforderungen, denen sich das Programm gegenübersieht, sagt Dalvai. Es kann auch festgestellt werden, dass die kostengünstige Standardisierung einer großen Anzahl von Authentifizierungsgeräten und die Lösung von Konnektivitätsproblemen in einem riesigen Land, in dem nur 1,1 % der Einwohner über einen festen Breitband-Internetzugang verfügen. (Laut dem Bericht der Broadband Commission aus dem Jahr 2013 belegt Indien weltweit den 122. Platz in Bezug auf die Festnetz-Breitbanddurchdringung.)

Andere Herausforderungen beziehen sich nicht auf die Technologie, sondern darauf, Menschen davon zu überzeugen, sich freiwillig für das Programm zu melden und ihre Bedenken hinsichtlich Privatsphäre und Datenschutz auszuräumen. Trotzdem ist Dalvai zuversichtlich, dass die Menschen die vielen Vorteile des UIDAI-Systems zu schätzen wissen werden: "Das optimistischste Szenario ist die Bereitstellung einer großen Anzahl von Anwendungen für Sozialprogramme und andere Bereiche, in denen eine Identifizierung erforderlich ist."

Tags: Indien, biometrische Personenidentifikation.

Über Cisco

Cisco, der weltweit führende Anbieter von Informationstechnologie, hilft Unternehmen, die Chancen der Zukunft zu nutzen, und beweist anhand von Beispielen, dass Sie erstaunliche Ergebnisse erzielen können, indem Sie das Unverbundene verbinden.

Der Nettoumsatz des Unternehmens belief sich im Geschäftsjahr 2014 auf 47,1 Milliarden US-Dollar. Informationen über Lösungen, Technologien und aktuelle Aktivitäten des Unternehmens werden auf den Websites www.cisco.ru und www.cisco.com veröffentlicht.

Cisco, das Cisco-Logo, Cisco Systems und das Cisco Systems-Logo sind eingetragene Marken von Cisco Systems, Inc. in den USA und einigen anderen Ländern. Alle anderen in diesem Dokument erwähnten Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Identifikation ist die Feststellung der Identität verschiedener Phänomene, Objekte, Dinge, Personen durch ihre charakteristischen individuellen, nur ihnen innewohnenden Merkmale sowie durch die Fähigkeit dieser Objekte, bei der Interaktion miteinander ihre Eigenschaften zu zeigen (zu reflektieren). bei anderen Objekten.

Die Untersuchung eines Straf- oder Zivilverfahrens beginnt mit der Identifizierung des Opfers, des Verdächtigen und anderer an dem Fall beteiligter Personen. In den allermeisten Fällen wird diese Aufgabe von den Ermittlungsbehörden durch Prüfung der beglaubigenden Unterlagen gelöst. In einer Reihe von Fällen legt der Verdächtige jedoch gefälschte Dokumente vor, um sich beispielsweise der Verantwortung für eine begangene schwere Straftat, der Zahlung von Unterhalt usw. zu entziehen.

Unfähig, die Identität einer solchen Person durch Ermittlungsmaßnahmen festzustellen, greifen die Ermittler auf die Hilfe von Experten zurück: Gerichtsmediziner und Gerichtsmediziner. Der Bedarf an forensischen Kenntnissen entsteht sowohl bei der Untersuchung lebender Personen als auch bei der Feststellung der Identität einer Person bei der Untersuchung von Leichen unbekannter Personen, zerstückelter und skelettierter Überreste. Wissenschaftliche Daten zu den medizinischen und biomedizinischen Eigenschaften einer Person, deren Reflexionen, Nachweismethoden, Forschungsmethoden und Bewertungskriterien bilden den Inhalt dieses Abschnitts der Rechtsmedizin.

Die forensische medizinische Identifizierung einer Person ist eine Reihe von Techniken und Methoden, die darauf abzielen, die Zugehörigkeit der Überreste zu einer bestimmten Person anhand eines verbalen Porträts, des Zahnstatus, besonderer Anzeichen (angeborene Anomalien, Heilungsspuren von Verletzungen, medizinische Eingriffe, Tätowierungen, Muttermale usw.), genetische Analyse von Geweben im Vergleich zu intravital dokumentierten Daten medizinischer und anthropologischer Natur.

Die gerichtsmedizinische Untersuchung spielt eine führende Rolle bei der Feststellung der Identität nicht identifizierter Leichen. Der Identifizierungsprozess besteht aus dem Abgleich von biomedizinischen Daten gesuchter Personen und gefundener Leichen.

Daher muss zwischen forensischer und forensischer Identifizierung unterschieden werden.

Forensische Identifizierung ist der Prozess der Feststellung der Identität eines bestimmten Objekts anhand der Gesamtheit seiner allgemeinen und besonderen Merkmale, der durch Vergleich durchgeführt wird, um operative oder forensische Beweise zu erhalten.

Identität, Identität materieller Objekte wird durch eine Reihe von Zeichen bestimmt, in denen sich die Eigenschaften dieser Objekte manifestieren. Ein Identifizierungskomplex ist nur die Menge von Merkmalen, die, wenn sie identifiziert und sorgfältig untersucht werden, als ausreichende Grundlage für eine spezifische Identifizierung eines Objekts dienen können. Das Wesen von Identifikationszeichen (vgl. Identifikationszeichen) liegt in ihrer relativen Stabilität, Originalität, ausgedrückt in Abweichungen von Zeichen vom Durchschnitt, typischen Werten oder Normen, seltener Wiederholung, ihrer Spezifität für ein bestimmtes Objekt und schließlich der Zugänglichkeit zur Identifizierung , Studie und vergleichende Forschung.

Der Identifikationsprozess basiert auf einem Vergleich einer Reihe von Identifikationsmerkmalen, einer qualitativen und quantitativen Bewertung der Übereinstimmungen und Unterschiede verglichener Merkmale und deren Darstellungen auf den verglichenen Objekten.

Die Grundprinzipien der forensischen Identifizierung lassen sich wie folgt ausdrücken:

  • - Der Identifizierungsprozess wird definiert (für den die Identitätsfrage entschieden werden muss) und durch die Verwendung von Objekten definiert;
  • - Identifikationsobjekte sind in Variablen unterteilt und relativ unveränderlich, die zu dem Zeitpunkt stabil sind, der durch ihre Identität bestimmt wird;
  • - Der Identifizierungsprozess umfasst die Analyse - eine gründliche Untersuchung von Objekten und ihren Eigenschaften unter Verwendung von Methoden und Techniken, die sich ergänzen und objektive Informationen über das Objekt liefern, und die Synthese - einen Vergleich und eine Bewertung von Objekten in ihrer synthetischen Einheit;
  • - Der Vergleich jedes Merkmals sollte in der Dynamik berücksichtigt werden, da die identifizierten Objekte in unterschiedlichen Formen auftreten können;

Darüber hinaus sollte man die zeitliche Variabilität der Symptome und die Möglichkeit einer bewussten Verzerrung der Zeichen berücksichtigen.

Die Grundlagen der forensischen Identifizierung werden im vollen Umfang zur Identifizierung des Untersuchungsgegenstandes genannt. Definieren Sie eine Person - Identifizierung einer bestimmten Person anhand der Menge aller Eigenschaften und Merkmale, die sie von anderen unterscheiden.

Eine der Hauptaufgaben des Ermittlungsverfahrens ist die Feststellung der Identität des Opfers oder des Tatverdächtigen.

In der Ermittlungspraxis wird es notwendig, das Gesicht einer lebenden Person festzustellen (z. B. ein Krimineller, der sich vor den Ermittlungsbehörden versteckt; ein Häftling, der sich weigert, seinen Vor- und Nachnamen anzugeben oder sie absichtlich zu verfälschen; ein Verurteilter, der sich einer Strafe entzieht) oder eine Leiche - ein unbekanntes und nicht identifiziertes Subjekt, das an gewaltsamen Einflüssen gestorben ist oder plötzlich gestorben ist.

Die Möglichkeiten zur Identifizierung einer Person, sowohl einer lebenden Person als auch einer Leiche, basieren auf der individuellen Einzigartigkeit der Merkmale jeder Person. Dazu gehören: Geschlecht, Alter, Rasse, anatomische Merkmale, anthropometrische Indikatoren, antigene Eigenschaften, das Vorhandensein bestimmter Krankheiten, Spuren verschiedener Verletzungen, berufsbedingte Veränderungen, Tätowierungen usw.

Beim Fund von Leichen unbekannter oder nicht identifizierter Personen nehmen Polizeibeamte unter Beteiligung eines Gerichtsmediziners die vorgeschriebenen Fingerabdrücke ab. Wenn dem Verstorbenen zuvor Fingerabdrücke abgenommen wurden, kann auf diese Weise seine Identität festgestellt werden. Auch die Lage der Papillenmuster an den Fußsohlen ist für jede Person streng individuell.

Das Verfahren zur Untersuchung des Fundorts der Leiche einer unbekannten Person, die Organisation und Taktik nachfolgender Identifizierungsaktionen sowie die Registrierung nicht identifizierter Leichen in ganz Russland werden im Einzelnen durch die Anweisung „über die Organisation und Taktik der Identifizierung von Bürgern“ geregelt auf der Grundlage nicht identifizierter Leichen von Patienten und Kindern, die aus gesundheitlichen Gründen oder wegen ihres Alters keine Informationen über sich selbst melden können“, genehmigt vom Innenministerium Russlands und vereinbart mit der Generalstaatsanwaltschaft der Russischen Föderation und dem Gesundheitsministerium von die Russische Föderation (1986) .

Es ist wichtig, die Gesichtszüge des mündlichen Porträts sofort möglichst vollständig am Fundort der Leiche zu fixieren, da sich Gesichtszüge durch Obduktionsvorgänge sehr schnell verändern.

Als technische Methoden und Mittel zur Zusammenfassung äußerer Zeichen werden insbesondere die Erstellung von „synthetischen“ und gezeichneten Portraits und die sogenannten Identikit-Bilder verwendet, die der Suche nach identifizierten Personen dienen. Zusammengesetzte (synthetische) Portraits und "Identikits" werden von einem forensischen Experten aus vielen Fragmenten von Fotografien verschiedener Personen im Layout-Verfahren hergestellt. Gemalte Porträts werden von Künstlern aus den Worten von Personen angefertigt, die die Zeichen der gesuchten Person gut kennen.

Durch Klicken auf die Schaltfläche "Archiv herunterladen" laden Sie die gewünschte Datei kostenlos herunter.
Bevor Sie diese Datei herunterladen, denken Sie an die guten Aufsätze, Prüfungen, Hausarbeiten, Abschlussarbeiten, Artikel und andere Dokumente, die nicht auf Ihrem Computer beansprucht werden. Das ist Ihre Arbeit, sie soll an der Entwicklung der Gesellschaft teilhaben und den Menschen zugutekommen. Finden Sie diese Werke und senden Sie sie an die Wissensdatenbank.
Wir und alle Studenten, Doktoranden, jungen Wissenschaftler, die die Wissensbasis in ihrem Studium und ihrer Arbeit nutzen, werden Ihnen sehr dankbar sein.

Um ein Archiv mit einem Dokument herunterzuladen, geben Sie eine fünfstellige Zahl in das Feld unten ein und klicken Sie auf die Schaltfläche "Archiv herunterladen".

Ähnliche Dokumente

    Klassifikation und Hauptmerkmale biometrischer Personenidentifikationsmittel. Merkmale der Implementierung statischer und dynamischer Methoden der biometrischen Kontrolle. Autorisierungs- und Authentifizierungsmittel in elektronischen Sicherheitssystemen.

    Seminararbeit, hinzugefügt am 19.01.2011

    Biometrische Systeme zum Schutz vor unbefugtem Zugriff auf Informationen. Personenidentifikationssystem durch Papillarmuster an Fingern, Stimme, Iris, Gesichtsgeometrie, menschlicher Netzhaut, Handvenenmuster. Passwörter auf dem Computer.

    Präsentation, hinzugefügt am 28.05.2012

    Analyse biometrischer Personenidentifikationssysteme anhand von Fingerabdrücken, Handform, Augenschale. Das Gesicht als biometrisches Erkennungsmerkmal. Marktanalyse von Persönlichkeitserkennungssystemen. Bewertung der Wirksamkeit von Identifikationssystemen basierend auf der Gesichtsgeometrie.

    Seminararbeit, hinzugefügt am 30.05.2013

    Subsystem zur Analyse von Fingerabdruckbildern als Teil eines Finauf der Grundlage eines Papillarmusters zur weiteren Persönlichkeitserkennung. Merkmale der Funktionalität des Systems und des Programmcodes.

    Dissertation, hinzugefügt am 01.07.2008

    Allgemeine Funktionsprinzipien biometrischer Identifikationssysteme. Softwaretools zum Entwickeln einer Anwendung, die einen Benutzer anhand seiner Tastaturhandschrift identifiziert. Datenbankdesign und neuronale Netzwerkstruktur.

    Dissertation, hinzugefügt am 20.12.2013

    Entwicklung eines Hardware-Software-Komplexes zur Identifikation von Kontrollobjekten auf Basis des realen Interpolationsverfahrens. Analyse des Zustands des Hardware-Software-Komplexes, ein Beispiel für die Identifizierung des Kontrollobjekts.

    Masterarbeit, hinzugefügt am 11.11.2013

    Umfang und Anforderungen der erstellten Webanwendung. Anforderungen an Hard- und Software. Entwicklung der Struktur der Webanwendung und Auswahl von Softwareimplementierungstools. Softwareimplementierung einer Webanwendung. Datenbankstruktur.

    Diplomarbeit, hinzugefügt am 03.06.2014

Biometrie ist eine Reihe von Methoden und Geräten zur Identifizierung einer Person, die auf ihren einzigartigen physiologischen oder Verhaltensmerkmalen basieren.

Diese Art der Identifizierung kann verwendet werden, um unbefugten Zugang zu Gebäuden, Computern, Geldautomaten, Mobiltelefonen usw. zu verhindern.

Biometrische Eigenschaften sind:

  • Fingerabdrücke;
  • Gesichtsgeometrie;
  • Iris des Auges;
  • Netzhautmuster;
  • Stimme;
  • Handschrift;
  • Tastatureingabe;
  • Venenmuster an den Armen etc.

Wissenschaft 2.0 Personenidentifikation

Vorteile der biometrischen Identifikation

Biometrische Sicherheit ist effektiver als beispielsweise Passwörter, Smartcards, PINs, Token oder Public-Key-Infrastrukturtechnologie. Dies liegt an der Fähigkeit der Biometrie, kein Gerät, sondern eine Person zu identifizieren.

Herkömmliche Sicherheitsmethoden sind mit dem Verlust oder Diebstahl von Informationen behaftet, die illegalen Benutzern zugänglich werden. Ein exklusiver biometrischer Identifikator, wie beispielsweise ein Fingerabdruck, ist ein Schlüssel, der nicht verloren gehen kann.

Klassifizierung biometrischer Verfahren

Je nach Art der verwendeten Informationen wird die biometrische Identifizierung unterteilt in:

  • Statische Methoden, die auf den einzigartigen Eigenschaften basieren, die einer Person von Geburt an gegeben wurden und von ihr unveräußerlich sind. Physiologische Indikatoren (die Geometrie der Handfläche oder das Papillarmuster der Finger) sind für eine Person unverändert.
  • Dynamische Methoden, die auf den verhaltensbezogenen (d. h. dynamischen) Merkmalen des Individuums basieren. Diese Merkmale sind charakteristisch für unbewusste Bewegungen während der Wiedergabe von Aktionen (Sprache, Signatur, Tastaturdynamik). Solche Verhaltensmerkmale werden von kontrollierten und wenig kontrollierten mentalen Faktoren beeinflusst. Aufgrund ihrer Variabilität müssen biometrische Muster bei ihrer Verwendung aktualisiert werden.

Verfahren zur Identifizierung einer Person anhand biometrischer Parameter

Diese Identifikationsmethode ist die gebräuchlichste. Er nutzt die Einzigartigkeit papillärer Fingermuster für jede Person. Ein spezieller Scanner empfängt ein Bild eines Fingerabdrucks. Er wird in einen digitalen Code umgewandelt und mit der zuvor eingegebenen Vorlage verglichen.

Der Identifikationsvorgang dauert nicht länger als ein paar Sekunden. Ein gewisser Nachteil, der die Entwicklung dieser Methode behindert, ist das Vorurteil mancher Menschen, die keine Daten über ihre Fingerabdrücke hinterlassen wollen. Das Gegenargument der Hardware-Entwickler ist, dass keine Informationen über das Papillenmuster gespeichert werden, sondern nur ein kurzer Identifikationscode gespeichert wird, der auf einem Fingerabdruck aufbaut und es nicht erlaubt, das Muster zum Vergleich nachzubilden. Der Vorteil des Verfahrens ist Benutzerfreundlichkeit, Zuverlässigkeit und Bequemlichkeit.

Identifikation durch die Form der Hand

Diese statische Methode basiert auf der Messung der Handform. Es ist auch ein einzigartiger menschlicher biometrischer Parameter. Ein spezielles Gerät ermöglicht es Ihnen, eine dreidimensionale Ansicht der Bürste zu erhalten. Als Ergebnis werden Messungen erhalten, um einen eindeutigen digitalen Code zu erstellen, der eine Person identifiziert.

Dieses Verfahren ist in Technik und Genauigkeit mit dem Fingerabdruck-Identifikationsverfahren vergleichbar, allerdings nimmt die Vorrichtung selbst zur Durchführung des Verfahrens viel Platz ein. Es ist äußerst unwahrscheinlich, dass zwei identische Hände die gleiche Geometrie haben, obwohl sich die Hände mit dem Alter verändern.

Heutzutage wird die Handgeometrie-Identifikation in Gesetzgebern, Krankenhäusern, internationalen Flughäfen usw. verwendet.

Iris-Authentifizierung

Grundlage dieser Methode ist die Exklusivität des Musters auf der Iris. Dazu benötigen Sie eine Kamera, um ein Bild des Auges mit ausreichender Auflösung zu erhalten, und eine spezielle Software, um aus dem resultierenden Bild ein Muster auf der Iris zu extrahieren. Demnach wird ein digitaler Code erstellt, der zur Identifizierung einer Person dient.

Der Vorteil von Scannern besteht darin, dass die Person nicht auf das Ziel fokussieren muss, da das Muster der Irisflecken auf der Augenoberfläche konzentriert ist. Das Scannen ist in einer Entfernung von weniger als 1 m möglich, was beispielsweise für den Einsatz an Geldautomaten praktisch ist.

Netzhautidentifikation

Die Netzhaut wird mit schwachem Infrarotlicht abgetastet, das durch die Pupille auf die Blutgefäße im Augenhintergrund gerichtet wird. Netzhautscanner werden häufig in Sicherheitszugangssystemen verwendet, da sie fast nie falsche Zugangsberechtigungen haben. Fehler können durch die Abweichung des Kopfes von der Referenzposition und eine falsche Fokussierung des Blicks auf die Lichtquelle erklärt werden.

Sogar Zwillinge unterscheiden sich im Kapillarmuster der Netzhaut. Deshalb kann diese Methode erfolgreich zur Personenidentifikation eingesetzt werden.

Der Nachteil solcher Systeme ist der psychologische Faktor: Nicht jeder Mensch kann in ein dunkles Loch schauen, in dem ihm etwas ins Auge scheint. Außerdem sind diese Systeme empfindlich gegenüber Fehlorientierungen der Netzhaut, so dass die Position des Auges in Bezug auf die Öffnung sorgfältig überwacht werden muss.

Die Form Gesichter als Identifikationsobjekte

Diese statische Identifikationsmethode besteht darin, ein zwei- oder dreidimensionales Bild des Gesichts einer Person zu erstellen. Die Kamera und eine spezielle Software betonen auf dem Bild des Gesichts die Konturen der Augen, Lippen, Augenbrauen, Nase usw. Dann werden die Abstände zwischen diesen Elementen und anderen Parametern berechnet. Basierend auf diesen Informationen wird ein Bild erstellt, das zum Vergleich in eine digitale Form umgewandelt wird.

Dieses Verfahren gehört zu den sich am dynamischsten entwickelnden Bereichen der Biometriebranche. Seine Attraktivität beruht auf der Tatsache, dass keine spezielle teure Ausrüstung erforderlich ist. Alles, was Sie brauchen, ist ein PC und eine Videokamera. Außerdem gibt es keinen physischen Kontakt mit Geräten. Sie müssen nichts berühren oder anhalten, insbesondere warten, bis das System funktioniert.

Handschrifterkennung

Grundlage der Handschrifterkennung ist die Einzigartigkeit und Stabilität dieses Faktors für jede Person. Merkmale werden gemessen, digitalisiert und computerisiert. Das heißt, es wird nicht ein Brief als Produkt zum Vergleich ausgewählt, sondern der Prozess selbst.

Zwei Methoden der Datenverarbeitung sind üblich: herkömmlicher Musterabgleich und dynamische Überprüfung. Ersteres ist unzuverlässig, da die Signatur nicht immer gleich ist. Diese Methode führt zu einem hohen Prozentsatz an Fehlern. Die dynamische Überprüfung besteht aus komplexeren Berechnungen. Dieses Verfahren erfasst in Echtzeit die Parameter des Signaturvorgangs selbst: die Geschwindigkeit der Handbewegung in verschiedenen Bereichen, die Druckkraft und die Dauer verschiedener Stadien der Signatur. Dies schließt eine Fälschung aus, da es unmöglich ist, die Handbewegungen des Unterschriftsautors genau zu kopieren.

Erkennung durch Tastaturhandschrift

Dieses Verfahren ähnelt im Allgemeinen dem oben beschriebenen, jedoch wird die darin enthaltene Signatur durch ein bestimmtes Codewort ersetzt, und vom Gerät wird nur eine normale Tastatur benötigt. Das Hauptidentifikationsmerkmal ist die Dynamik der Tastatureingabe des Codeworts.

Laut moderner Forschung hat die Tastaturhandschrift eine gewisse Stabilität, dank derer eine Person eindeutig identifiziert werden kann. Die Anfangsdaten sind die Zeit zwischen dem Drücken und Halten der Tasten. Darüber hinaus zeigt die Zeit zwischen dem Drücken das Arbeitstempo und das Halten - den Arbeitsstil, dh ein sanftes Drücken oder einen scharfen Schlag.

Zunächst werden in der Filterphase Daten über die "Service"-Tasten gelöscht - Funktionstasten, Cursorsteuerung usw.

Dann werden die folgenden Benutzermerkmale hervorgehoben:

  • die Anzahl der Fehler beim Tippvorgang;
  • Zeit zwischen Tastenanschlägen;
  • Geschwindigkeit einstellen.
  • Zeit, die Schlüssel zu halten;
  • Arrhythmie beim Wählen .

Spracherkennung

Das biometrische Spracherkennungsverfahren ist einfach zu handhaben. Gründe für die Einführung sind die weite Verbreitung von Telefonnetzen und die Einbettung von Mikrofonen in Computer. Nachteile können als Faktoren angesehen werden, die die Erkennung beeinträchtigen: Störungen in Mikrofonen, Umgebungsgeräusche, Fehler im Ausspracheprozess, unterschiedliche emotionale Zustände einer Person während der Identifizierung usw.

Die Hauptsache beim Bau von Sprachauthentifizierungsgeräten ist die Auswahl von Parametern, die die Persönlichkeit der Stimme am besten beschreiben. Diese Signalparameter werden als Persönlichkeitsmerkmale bezeichnet. Solche Zeichen sollten neben Daten zu den Eigenschaften der Stimme auch andere Eigenschaften haben. Beispielsweise sollten sie einfach zu messen und wenig von Rauschen und Interferenzen beeinflusst werden. Außerdem müssen sie über die Zeit stabil sein und Nachahmungen widerstehen.

Es wurden Systeme entwickelt, die das Verfahren der kombinierten Stimmanalyse mit Mimik verwenden. Es stellt sich heraus, dass der Gesichtsausdruck des Sprechers nur ihn unterscheidet und für eine andere Person, die dieselben Wörter ausspricht, unterschiedlich sein wird.

Thermografische Beobachtung von Gesichtsarterien und -venen

Die Identifizierung einer Person anhand des Gesichts wird stark vereinfacht, wenn wir in den Infrarotbereich der Lichtwellen wechseln. Die Thermografie eines identifizierbaren Gesichts zeigt die einzigartige Position der Arterien im Gesicht, die die Haut mit Blut versorgen. Das Thema Beleuchtung stellt sich bei diesen biometrischen Geräten nicht, da sie nur Temperaturänderungen im Gesicht wahrnehmen und kein Licht benötigen. Die Erkennungseffizienz hängt nicht von Überhitzung oder Unterkühlung des Gesichts, natürlicher Alterung der Persönlichkeit, plastischen Operationen ab, da sie die innere Position der Gefäße nicht verändern.

Die Gesichtsthermografie kann Zwillinge unterscheiden, deren Blutgefäße im Gesicht sehr unterschiedlich sind.

Diese Identifizierungsmethode verwendet eine spezialisierte Ferninfrarot-Videokamera.

Identifizierung der Handvene

Auf dem biometrischen Markt gibt es Geräte, die auf der Analyse der individuellen Lage der Venen in den Händen basieren. Dabei wird das Muster der Venen auf dem Handrücken der zur Faust geballten Hand berücksichtigt. Das Venenmuster wird von einer Fernsehkamera mit Infrarotbeleuchtung überwacht. Wenn ein Bild eingegeben wird, wird es binarisiert, wobei die Venen hervorgehoben werden. Solche Geräte werden von der einzigen englischen Firma Vinchek hergestellt.

Perspektiven der Biometrie

Die vorherrschende Methode der Personenidentifikation ist nach wie vor die Fingerabdruckerkennung. Dafür gibt es zwei Hauptgründe:

  • in vielen Ländern hat die Umstellung auf Reisepässe mit biometrischen Daten begonnen;
  • Entwicklung aktualisierter Modelle von Fingerabdruckscannern zur Verwendung in kleinen Geräten (Mobiltelefone, PDAs, Laptops).

Aufgrund der flächendeckenden Einführung digitaler elektronischer Signaturen ist im Bereich der Signaturidentifikation mit einer deutlichen Expansion zu rechnen. Auch bei Großprojekten im Bau von Smart Buildings könnte die Spracherkennung an Fahrt gewinnen.

Die Hauptprognosen laufen darauf hinaus, dass die Einführung biometrischer Sicherheitsgeräte in naher Zukunft zu einer Lawine werden wird. Der Kampf gegen den globalen Terrorismus wird die praktische Nutzung aller Errungenschaften auf diesem Gebiet erfordern. Durch die intensive Entwicklung multimedialer und digitaler Technologien und deren weitere Reduzierung der Kosten wird es möglich sein, grundlegend neue Identifikationssysteme zu entwickeln und umzusetzen.

Bestimmte biometrische Technologien befinden sich derzeit in der Entwicklung und einige von ihnen gelten als vielversprechend:

  1. Thermogramm des Gesichts im Infrarotbereich;
  2. Eigenschaften von DNA;
  3. Spektroskopie der Haut der Finger;
  4. Handabdrücke;
  5. die Form der Ohrmuschel;
  6. Parameter des Gangs einer Person;
  7. individuelle menschliche Gerüche;
  8. Salzgehalt der Haut.

Diese Methoden der biometrischen Identifikation können heute als ausgereift angesehen werden. Vielleicht werden sie bald von der wissenschaftlichen Forschung zu kommerziellen Technologien übergehen.