1027

Исследование системы биометрической аутентификации пользователя ПК по клавиатурному почерку

Курсовая

Информатика, кибернетика и программирование

Теоретические принципы построения биометрических систем динамической аутентификации личности по рукописному и клавиатурному почеркам. Получение вектора биометрических параметров при анализе рукописного почерка. Аутентификация пользователя на основе измерения близости образа к биометрическому эталону мерой Хэмминга. Биометрическая аутентификация на основе аддитивной модели сравнения биометрических характеристик пользователей.

Русский

2013-01-06

422 KB

269 чел.

СОДЕРЖАНИЕ

Введение

  1.  Теоретические принципы построения биометрических систем динамической аутентификации личности по рукописному и клавиатурному почеркам

        1.1 Общие принципы построения биометрических систем динамической идентификации и аутентификации

        1.2 Получение вектора биометрических параметров при анализе рукописного почерка

        1.3 Получение вектора биометрических параметров при анализе клавиатурного почерка

        1.4 Аутентификация пользователя на основе измерения близости образа к биометрическому эталону мерой Хэмминга

        1.5 Аутентификация пользователя на основе контроля попадания в область распределения эталонных образцов

2    Динамическая аутентификация на основе анализа клавиатурного почерка

        2.1 Исследование клавиатурного ввода информации

        2.2 Биометрическая аутентификация на основе аддитивной модели сравнения биометрических характеристик пользователей

        2.3 Проектируемые программные средства

Заключение

Список использованных источников


ВВЕДЕНИЕ

Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.).

Цель:

Исследование системы биометрической аутентификации пользователя ПК по клавиатурному почерку, использующей в качестве меры близости образца подписи к биометрическому эталону.

Объект исследования:

         биометрические системы.

Предмет исследования:

         аутентификация в биометрических системах.

Задачи, решаемые в курсовой работе:

         - изучить теоретические принципы построения биометрических систем динамической аутентификации;

         - рассмотреть динамическую  аутентификацию на основе анализа клавиатурного почерка.


  1.  Теоретические принципы построения                                        биометрических систем динамической                                      аутентификации личности по рукописному и клавиатурному почеркам

          1.1. Общие принципы построения биометрических систем динамической идентификации/аутентификации

Динамические системы биометрической идентификации/аутентификации личности основаны на использовании в качестве признаков некоторых динамических параметров и характеристик личности (походка, рукописный и клавиатурный почерки, речь).

Биометрические системы, построенные на анализе индивидуальных особенностей динамики движений, имеют много общего. Это позволяет использовать одну обобщенную схему для описания всех биометрических систем этого класса, которая приведена на рис. 1.1. и отражает основные этапы обработки информации [1].

Рис. 1.1. Обобщенная структурная схема системы идентификации личности

по особенностям динамики движений

Первым этапом обработки является преобразование неэлектрических величин (координат конца пера, звукового давления, положения рук) в электрические сигналы. Далее эти сигналы оцифровываются и вводятся в процессор, осуществляющий программную обработку данных. При программной обработке выполняется масштабирование амплитуд входных сигналов, приводящее их к некоторому эталонному значению. Кроме того, осуществляется приведение сигналов к единому масштабу времени, дробление сигналов на отдельные фрагменты с последующим сдвигом фрагментов сигнала до оптимального совмещения с эталонным расположением.

После приведения к эталонному значению масштабов и сдвига фрагментов сигналов осуществляется вычисление вектора функционалов (вектора контролируемых биометрических параметров  v=(v1, v2, ..., vk)).

Перечисленные выше пять первых блоков обработки информации работают по одним и тем же алгоритмам, независимо от режима работы самой биометрической системы. Именно по этой причине они образуют последовательное соединение блоков без ветвлений. Режим работы системы (обучение или аутентификация) определяет совокупность операций, осуществляемых с уже сформированным вектором параметров v=(v1, v2, ..., vk).

В случае если биометрическая система находится в режиме обучения, векторы биометрических параметров v поступают в блок правил обучения, который формирует биометрический эталон личности. Так как динамические образы личности обладают существенной изменчивостью, для формирования биометрического эталона требуется несколько примеров реализаций одного и того же образа. В простейшем случае биометрический эталон может формироваться в виде двух векторов: вектора математических ожиданий контролируемых параметров m(v) и вектора дисперсий этих параметров (v).

В режиме аутентификации вектор контролируемых биометрических параметров v, полученный из предъявленного образа сравнивается решающим правилом с биометрическим эталоном. Если предъявленный вектор оказывается близок к биометрическому эталону, принимается положительное аутентифика

ционное решение. При значительных отличиях предъявленного вектора от его биометрического эталона осуществляется отказ в допуске. Если протокол аутентификации не слишком жесткий, то пользователю предоставляются дополнительные попытки повторной аутентификации.

Вид используемого системой решающего правила и вид биометрического эталона неразрывно связаны. При разработке системы, исходя из выбранного решающего правила, определяется вид биометрического эталона.

Применение принципов биометрической идентификации личности в системах информационной безопасности привело к созданию биометрических систем идентификации/аутентификации (БСИ) при доступе к объектам информатизации (в частности, к персональным компьютерам). Пользователи таких объектов для получения доступа к ним должны пройти процедуру биометрической идентификации/аутентификации.

Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:

  •  FRR (False Reject Rate) или ошибка первого рода – вероятность ошибочных отказов авторизованному пользователю (ошибочный отказ «своему»);
  •  FAR (False Accept Rate) или ошибка второго рода – это вероятность допуска незарегистрированного пользователя (ошибочный пропуск «чужого»);
  •  EER (Equal Error Rates) – равная вероятность (норма) ошибок первого и второго рода.

В зависимости от требований, предъявляемых к БСИ, формирование биометрического эталона пользователя также выполняется с заданной степенью строгости. Образцы, предъявляемые данным пользователем, должны соответствовать некоторой среднестатистической характеристике для данного пользователя. То есть после набора некоторой начальной статистики предъявление плохих образцов (образцов с большими отклонениями от среднестатистических) сис

темой должно отвергаться. Отношение принятых системой образцов к общему числу предъявленных образцов характеризует степень устойчивости биометрических параметров данного пользователя.

Для экспериментальной проверки характеристики FRR системе последовательно n раз предъявляются биометрические характеристики пользователей, успешно прошедших регистрацию. Далее подсчитывается отношение числа n1 неудачных попыток (отказ системы в допуске) к общему числу попыток n. Указанное отношение дает оценку вероятности ошибки FRR. Оценка считается достоверной при значениях n  1/FRR.

Для экспериментальной проверки характеристики FАR системе последовательно m раз предъявляются биометрические характеристики пользователей, не проходивших регистрацию. Далее подсчитывается отношение числа n2 удачных попыток (положительное аутентификационное решение) к общему числу попыток m. Указанное отношение дает оценку вероятности ошибки FАR. Оценка считается достоверной при значениях m  1/FAR.

1.2   Получение вектора биометрических параметров

при анализе рукописного почерка

   В БСИ по рукописному почерку ввод факсимильной подписи осуществляется со стандартного графического планшета в виде колебаний пера как функций времени. Графические планшеты бывают одно-, двух- или трехкоординатные. В зависимости от типа планшета колебания пера контролируются соответственно по одной продольной оси в виде функции x(t), по двум ортогональным осям в плоскости планшета в виде пары функций x(t), y(t) или, наконец, по трем ортогональным осям в виде тройки функций x(t), y(t), z(t). В трехкоординатном планшете колебания пера по вертикали (функция z(t)) контролируются в виде степени давления пера на плоскость планшета. Существуют также планшеты, контролирующие угол наклона пера к плоскости планшета. Чис

ло учитываемых параметров колебания пера определяет точность биометрических систем контроля допуска по рукописному почерку. Чем больше параметров учитывается, тем выше точность.  

Для повышения точности БСИ по рукописному почерку прибегают к замене факсимильной подписи биометрическим паролем (любое слово, возможно даже бессмысленное, написание которого пользователь тщательно отрабатывает и хранит в тайне).

При вводе пользователем с графического планшета  своей подписи (или парольного слова) индивидуальные особенности воспроизведения им этой подписи (парольного слова) отражены в частотной структуре функций x(t), y(t), z(t), и задача биометрического анализа сводится к извлечению этой информации.

В данном цикле лабораторных работ используется стандартный двухкоординатный графический планшет EasyPen Genius. Поэтому анализ проводится для двухкоординатной системы, использующей двойку функций x(t), y(t).

Реализации функций x(t), y(t) можно трактовать как полигармонические процессы, протекающие в интервале времени Т, соответствующем времени воспроизведения подписи (пароля). Поэтому функции x(t), y(t) можно представить рядами Фурье с некоторым конечным числом членов разложения n [13]:

где  основная угловая частота;   коэффициенты разложения;  период разложения.

Коэффициенты разложения вычисляются по формулам:

 

и являются искомыми информативными параметрами для идентификации.

Свойство линейности ортогональных функционалов позволяет осуществить операцию масштабирования вводимых подписей. Для определения неизвестного масштаба вводимой очередной подписи x(t), y(t) относительно первой введенной x1(t), y1(t) (как масштабного эталона) достаточно решить уравнения

где x, y – коэффициенты масштабирования.

Коэффициенты разложения вычисленные для  членов разложения, в совокупности рассматриваются как N-мерный вектор информативных биометрических параметров (где N=4n):

Вектор V является исходным для последующей процедуры идентификации/аутентификации.

1.3  Получение вектора биометрических параметров

при анализе клавиатурного почерка

В БСИ по клавиатурному почерку претендентом на допуск с клавиатуры компьютера вводится определенная парольная фраза. Контролируемыми параметрами ввода является время t1, t2, t3, ...., tn нажатия каждой клавиши из после

довательности клавиш, соответствующей парольной фразе, а также интервалы времени между нажатием соседних клавиш 1, 2, 3, ...., n-1, рис. 1.2.

Рис. 1.2. Временная диаграмма набора парольной фразы

Возможно перекрытие времени при нажатии пользователем соседних клавиш. В этом случае параметр k становится отрицательным. Контролируемые параметры tk и k существенно зависят от того, сколько пальцев используется при наборе, а также – от характерных для пользователя сочетаний движений рук и пальцев рук при наборе определенных символов на стандартной клавиатуре.

Один из методов получения вектора биометрических параметров пользователя при анализе его клавиатурного почерка заключается в следующем [4]. При вводе парольной фразы в качестве информативных параметров, отражающих индивидуальные особенности клавиатурного почерка пользователя, используются только время нажатий клавиш t1, t2, t3, ..., tn  и интервалы времени между нажатием соседних клавиш 1, 2, 3, ...., n-1, т.е. исключительно параметры времени. Последовательность нажатия клавиш при вводе фиксированной парольной фразы для данного пользователя одинакова, поэтому эту последовательность можно исключить из рассмотрения (рис. 1.2). С учетом этих обстоятельств искусственно конструируется специальная временная функция, которая отражает весь процесс набора парольной фразы во времени за период ввода

фразы и несет в себе всю необходимую информацию об особенностях клавиатурного почерка пользователя. В качестве такой функции выбрана кусочно-постоянная периодическая функция f(t), которая формируется по следующим правилам:

Период Т функции f(t) соответствует времени набора на клавиатуре парольной фразы. Функция f(t) формируется в процессе набора парольной фразы как апостериорное сочетание трех характерных участков. Первый участок имеет постоянную амплитуду А и длину, соответствующую времени нажатия очередной клавиши. Второй участок имеет нулевую амплитуду (А=0) и длину, соответствующую времени паузы между нажатиями очередных клавиш. Третий участок имеет постоянную амплитуду k·А и длину, соответствующую времени перекрытия при одновременном нажатии двух последующих клавиш.

Коэффициент k учитывает степень влияния перекрытий в общей совокупности информативных параметров и в лабораторных экспериментах принят k=2.

С учетом введенных правил, временную диаграмму начала парольной фразы (рис. 1.2) можно  представить функцией f(t), которая будет иметь вид, показанный на рис. 1.3.

Непосредственное использование функции f(t) для получения вектора V информативных биометрических параметров конкретного пользователя неудобно, поскольку она зависит от времени. Как и при анализе рукописного почерка переход от функции времени f(t) к вектору V реализуется с помощью разложения f(t) в какой-либо ряд, члены которого будут являться компонентами вектора V.

Рис. 1.3. Принцип конструирования функции f(x) из временной диаграммы набора парольной фразы

Учитывая особенности вида функции f(t), одним из наиболее эффективных методов ее разложения является разложение по ортогональному базису несинусоидальных функций Хаара [5].  

Функции Хаара образуют периодическую, ортонормированную, полную систему непарных функций. Каждая функция Хаара {har (r, m, t)}, за исключением первой, представляет собой прямоугольный двуполярный импульс различной амплитуды, занимающий строго определенное положение на полуоткрытом интервале [0, 1). Первая функция Хаара har (0, 0, t), в отличие от всех остальных, представляет собой прямоугольный импульс положительной полярности и единичной амплитуды  на всем интервале [0, 1).

Функции Хаара har (r, m, t) можно получить из рекуррентного соотношения:

har (0, 0, t)= 1, t  [0, 1);

                      (1.1)

где 0  r  log2 N и 1  m  2r.

Дискретизация системы функций Хаара приводит к матрице Хаара H* (n), где n=log2 N. Так, для N =8, матрица Хаара H* (3) будет иметь вид

            (1.2)

Каждая строка матрицы (1.2) является дискретной функцией Хаара Har (r, m, t).

Для преобразования исходной биометрической функции f(t) в вектор биометрических параметров V на основе разложения Хаара, функцию f(t) необходимо предварительно дискретизировать по времени в соответствии с параметрами дискретизации функций Хаара. Дискретный вид F(tk) функции f(t) будет иметь вид:

    F(tk) = {f(t0), f(t1), …, f(tN-1)},  k = 0, 1, …, N1.                           (1.3)

Тогда искомый вектор биометрических параметров V можно представить в виде коэффициентов преобразования Хаара:

,                                              (1.4)

где n=log2 N.

По правилу перемножения матриц компоненты вектора Vf(n) = {vf0(n),  vf1(n),…,  vf(N-1)(n)}  определяются следующим образом:

;

;

…………………………. ;                                                     (1.5)

,

где функции hkr вычисляются согласно (1.1).

На практике, для сохранения информативной высокочастотной составляющей функции  f(t), вводится дополнительная дискретизация функции F(tk) с более мелким шагом, при этом шаг дискретизации базисных функций Хаара остается прежним. Чтобы избежать пропорционального увеличения времени вычислений, они выполняются не непосредственно по формулам (1.5), а по специальному алгоритму. Этот алгоритм анализирует логические условия взаимного сочетания отсчетов функций f(tk) и hk, а вычисления осуществляет с помощью формулы прямоугольников.   

1.4   Аутентификация пользователя на основе измерения близости

образа к биометрическому эталону мерой Хэмминга

Вектор биометрических параметров V является исходным для последующей процедуры аутентификации, которая может строиться различными способами.

В данном цикле лабораторных работ используется, в частности, способ аутентификации, основанный на измерении близости предъявленного для аутентификации вектора V к эталону с помощью меры близости Хэмминга [14].

Пусть на этапе регистрации (обучения) авторизованный пользователь предъявил L своих подписей, что соответствует L реализациям вектора биометрических параметров V = {V1, V2, …, VL}.

Путем анализа имеющиеся L реализаций вектора V можно определить характерный для данного пользователя интервал изменения каждого конкретного

параметра , , который запоминается в системе как биометрический эталон данного пользователя.

Пусть на этапе аутентификации идентифицировавший себя пользователь предъявил подпись, которой будет соответствовать некоторый вектор информативных биометрических параметров V = {v1, v2, …, vN}. Система аутентификации производит анализ предъявленных параметров vi,  на попадание в установленные биометрическим эталоном зарегистрированного под заявленным именем пользователя интервалы, формируя вектор  Е = {e1, e2, …, eN}. Если параметр vi попадает в интервал, то еi = 0, в противном случае еi = 1. В результате анализа будет сформирован вектор Хэмминга Е претендента на доступ.  Для «своего» пользователя этот вектор должен состоять практически из одних нулей. Для «чужого», предъявившего иные биометрические параметры, вектор Е будет иметь много несовпадений с биометрическим эталоном (много единиц). Абсолютное значение расстояния Хэмминга ЕV до биометрического эталона определяется как общее число несовпадений с биометрическим эталоном. Расстояние Хэмминга ЕV всегда положительно и может изменяться от 0 до N.

Задание в биометрическом эталоне интервалов допустимых значений измеряемых параметров может осуществляться двумя способами. На малых обучающих выборках целесообразно осуществлять прямое вычисление минимума и максимума измеренных значений контролируемых параметров. При объеме обучающей выборки в 5 и более примеров становится целесообразным вычисление математического ожидания значений параметров  и их дисперсий . В этом случае значение минимальной и максимальной границ принято вычислять следующим образом:

где    число использованных при обучении примеров;

  заданное значение вероятности ошибок первого рода  (в этих операциях P1 принимают обычно равным 0,1);

коэффициенты Стьюдента.

При вычислении математического ожидания контролируемого параметра может использоваться обычная формула

                                                    .                                     (1.8)

Недостатком формулы (1.8) является то, что при обучении приходится помнить значения всех измеренных ранее параметров. Эта проблема усугубляется тем, что в неопределенном будущем может понадобиться дообучение биометрической системы и, следовательно, при использовании формулы (1.8) приходится хранить все данные обучения неопределенно долго. Поэтому более удобным для реализации является рекуррентное вычисление математического ожидания по формуле

                                        .                         (1.9)

При использовании (1.9) приходится помнить только общее число уже использованных примеров и текущее значение математического ожидания. На каждом последующем шаге появляется новое значение математического ожидания и запоминается j  число учтенных примеров.

Аналогичная ситуация возникает и при вычислении дисперсии контролируемых параметров. Если хранятся все значения измеренных параметров, то может быть использована обычная формула вычисления

                                     .                               (1.10)

При необходимости экономии памяти используется рекуррентная формула вычисления дисперсии

            

.                                              

После того как сформирован биометрический эталон, возможна реализация процедур аутентификации зарегистрированного пользователя. При осуществлении процедур аутентификации «свой» пользователь достаточно редко ошибается и, соответственно, мера Хемминга оказывается малой. При попытках аутентификации «чужих» пользователей ошибки оказываются гораздо более частыми.

При использовании достаточно большого числа контролируемых биометрических параметров распределение значений меры Хэмминга близко к нормальному. В этом случае пороговое значение меры Хэмминга Еп можно определить через математическое ожидание и дисперсию значений меры Хэмминга для «своего» пользователя

где С [L, (1P1)] – коэффициент Стьюдента, задаваемый, исходя из числа использованных примеров L и величины ошибки первого рода (вероятности P1 ложного отказа «своему» пользователю).

1.5   Аутентификация пользователя на основе контроля попадания

в область распределения эталонных образцов

Пусть на этапе регистрации (обучения) авторизованный пользователь предъявил L своих подписей, что соответствует L реализациям вектора биометрических параметров V = {V 1, V2, …, VL}.

Для задач динамической биометрии в большинстве случаев можно считать, что распределение вектора V в N-мерном пространстве близко к нормальному и, следовательно, векторы Vi, лежат внутри N-мерной области, которая при L  в ортогональной системе координат описывается гиперэллипсоидом рассеивания. Причем, в общем случае компоненты биометрических векторов  

Vi, коррелированы между собой, т.е. главные оси гиперэллипсоида рассеивания не параллельны осям координат. Следовательно, получив формулу такого гиперэллипсоида, аутентификацию пользователя можно осуществлять путем контроля попадания вектора его биометрических параметров V внутрь N-мерной области, описываемой гиперэллипсоидом рассеивания [6].

Для нормального закона распределения N-мерных случайных коррелированных величин функция плотности распределения имеет вид

,       (1.12)  

где

Коэффициенты  составляют корреляционную матрицу , а коэффициенты  составляют матрицу , обратную корреляционной матрице. Для вычисления коэффициентов матрицы  используется формула

,                                             (1.13)

где   определитель корреляционной матрицы, а   минор этого определителя, получаемый из него вычеркиванием -й строки и -го столбца. Заметим, что

.

Гиперэллипсоид рассеивания имеет равную плотность распределения N-мерных случайных величин, поэтому выражение для него можно получить из условия

f (v1, v2, …, vN ) = const.                                                   (1.14)

Из выражения (1.12) следует, что условие (1.14) будет выполняться, если  

                                                         (1.15)

Причем из всех возможных реализаций уравнения (1.15) для разных констант в правой части выбирается единственное, соответствующее так называемому единичному гиперэллипсоиду, у которого главные полуоси соответствуют среднеквадратическим отклонениям 1, 2, …, N:

                                    .                               (1.16)

Из-за ограниченной статистики биометрических образцов, предъявляемых на стадии регистрации «своим» пользователем всегда остается вероятность того, что образец, предъявленный этим же пользователем при аутентификации, выйдет за пределы зафиксированного в эталоне диапазона. Для уменьшения этой вероятности дополнительно задается величина допуска между областями «свой» и «чужой» в виде коэффициента Стьюдента С[L,(1P1)], исходя из заданной ошибки первого рода (вероятность Р1 ошибочного недопуска «своего») и числа L предъявленных на стадии регистрации образцов. Введение указанного допуска в уравнение (1.16) приводит его к виду

                                             (1.17)

Значения коэффициента Стьюдента при заданных Р1  и L приведены в   табл. 1.1.

Процедура аутентификации сводится к проверке: попадает ли предъявленный пользователем вектор биометрических параметров V в область, описываемую выражением (1.17). Для этого решается неравенство

                                        (1.18)

Если неравенство для предъявленного пользователем вектора биометрических параметров V удовлетворяется, то считается, что этот вектор принадлежит «своему» пользователю и доступ разрешается, в противном случае считается, что предъявленный вектор принадлежит «чужому» и в доступе отказывается.

Таблица 1.1

Коэффициенты Стьюдента С[L,(1P1)]

Число

образцов L

Вероятность ошибки первого рода - P1

(вероятность отказа в допуске подлинному пользователю)

0,1

0,05

0,03

0,025

0,02

0,015

0,01

0,005

0,0025

2

3,07

6,31

10,56

12,5

15,9

21,21

31,82

63,7

127,3

3

1,88

2,92

3,89

4,3

4,85

5,64

6,97

9,92

14,1

4

1,63

2,35

2,95

3,18

3,48

3,82

4,54

5,84

7,54

5

1,53

2,13

2,60

2,78

2,99

3,25

3,75

4,60

5,60

6

1,47

2,01

2,44

2,57

2,75

3,01

3,37

4,03

4,77

7

1,43

1,94

2,31

2,45

2,61

2,83

3,14

3,71

4,32

8

1,41

1,89

2,24

2,36

2,51

2,72

3,00

3,50

4,03

9

1,39

1,86

2,19

2,37

2,45

2,63

2,90

3,36

3,83

10

1,38

1,83

2,15

2,26

2,40

2,57

2,82

3,25

3,69

12

1,36

1,80

2,09

2,16

2,33

2,49

2,72

3,11

3,49

14

1,35

1,77

2,06

2,14

2,28

2,43

2,65

3,01

3,37

16

1,34

1,75

2,03

2,12

2,24

2,39

2,60

2,95

3,28

18

1,33

1,74

2,01

2,10

2,22

2,36

2,57

2,9

3,22

21

1,33

1,73

1,99

2,09

2,19

2,33

2,53

2,85

3,15

26    

1,32

1,71

1,97

2,06

2,16

2,30

2,49

2,79

3,07

31

1,31

1,70

1,95

2,04

2,14

2,27

2,46

2,75

3,03

41

1,30

1,68

1,93

2,02

2,12

2,25

2,42

2,7

2,97

1,28

1,65

1,89

1,96

2,06

2,18

2,33

2,58

2,81

 

2  ДИНАМИЧЕСКАЯ АУТЕНТИФИКАЦИЯ НА ОСНОВЕ АНАЛИЗА КЛАВИАТУРНОГО ПОЧЕРКА

В главе описана разработка адаптивной системы аутентификации на базе клавиатурного почерка. Проанализированы наиболее распространенные на сегодняшний день модели и алгоритмы распознавания пользователей по биометрическим характеристикам, их достоинства и недостатки.

Показано, что классические мультипликативные и аддитивные подходы распознавания пользователей по клавиатурному почерку обладают существенными недостатками, которые заключаются в том, что ни один из известных подходов не обеспечивает достоверного распознавания пользователей в любое время суток.  

Предложен новый мультипликативно-аддитивный подход к распознаванию пользователей по клавиатурному почерку, обеспечивающий приемлемые показатели распознавания в любое время суток, на основе включения в систему аутентификации механизмов самообучения, обеспечивающих периодическую коррекцию эталонных характеристик пользователей в соответствии с собранной статистикой.

Основной задачей обеспечения безопасности информационных компьютерных систем является задача ограничения круга лиц, имеющих доступ к конкретной информации и защита ее от несанкционированного доступа. Отождествление пользователя ЭВМ - задача, решение которой позволяет организовать весь процесс управления правами доступа, а также реализовать ряд других вспомогательных задач, имеющих самостоятельное прикладное значение. Принципы, лежащие в основе применяемых методов идентификации и аутентификации, можно разделить на четыре группы [1]: традиционные парольные защиты, проверка физических параметров человека (отпечатки пальцев, сетчатка глаза, и т. п.), классификация психофизических параметров, классификация круга информационных интересов пользователя и динамика их изменения.

На сегодня можно выделить два типа биометрических систем аутентификации, анализирующие [1]:

  •  статический образ пользователя: лицо, радужную оболочку глаза, рисунок кожи пальцев и ладони;
  •  динамические образы, создаваемые пользователем при выполнении им заранее заданных действий.

Биометрические системы аутентификации, анализирующие динамические образы, в свою очередь построенные на основе анализа следующих параметров: динамики воспроизведения подписи или иного ключевого слова, особенности голоса, клавиатурного почерка.

Биометрические методы, соответственно, подразделяют на физиологические и поведенческие [2].

Физиологические методы основаны на анатомической уникальности каждого человека. К ним относятся: снятие отпечатков пальцев, сканирование радужной оболочки глаз, сканирование сетчатки глаз, геометрия кисти руки, распознавание черт лица.

Поведенческие методы оценивают действия человека. Данные методы используют: подпись мышкой, тембр голоса, клавиатурный почерк.

В области разработок биометрических систем на базе клавиатурного почерка наибольший интерес на сегодняшний день представляют системы биометрической аутентификации. Можно выделить два основных направления применений биометрических систем на базе клавиатурного почерка, это [3]: биометрическая идентификация и биометрическая аутентификация.

Системы биометрической идентификации - это, по сути, дополнение к стандартной парольной идентификации (при входе пользователя в систему). Однако в будущем прогнозируется снижение процента парольной идентификации к общему числу систем идентификации и увеличение удельного веса систем биометрической аутентификации.

На сегодняшний день наиболее известны две системы биометрической аутентификации: система “ID – 007”, разработанная американской фирмой

“Enigma Logic” и система “Кобра”, разработчиком которой выступает Академия ФСБ России.

Системы такого типа реализуют три основных функции: 1) сбор информации; 2) обработка информации (механизмы сравнений с эталонными значениями); 3) принятие решений по результатам аутентификации.

Первая и третья функции в системах “ID – 007” и “Кобра” реализуются алгоритмически одинаково (различие составляют некоторые коэффициенты), а вот вторая функция — обработка информации или механизмы сравнений с эталонными значениями — принципиально отличаются. Сравнение вновь полученных значений времен удержаний клавиш с эталонными значениями в обеих системах производятся по аддитивной характеристике. Сравнение межсимвольных интервалов с эталонными значениями в системе “ID – 007” выполняется по принципу аддитивного соотношения, а в системе “Кобра” – по принципу мультипликативного соотношения.

2.1. Исследование клавиатурного ввода информации

Для исследований биометрических характеристик пользователей проведен эксперимент по исследованию клавиатурного ввода информации и создана модель, которая анализирует такие информационные структуры, как: вектор времен удержаний клавиш и матрицу временных интервалов между нажатиями клавиш.

Эксперимент состоит в вводе с клавиатуры специально подобранного количества слов и словосочетаний с регистрацией времен удержания клавишей для покрытия всего вектора времен удержаний клавиш, а также с регистрацией времен межсимвольных интервалов, которые фиксируются в соответствующей матрице. Данный набор слов каждый пользователь набирает в различное время суток: утром, днем и вечером.

Для наглядности анализируются две наиболее типичных биометрических характеристики пяти пользователей, которые в целом отражают основные осо

бенности работы пользователей в различное время суток. Динамика изменения среднего времени удержания клавиш пользователями 1-5 в разное время суток представлена на рис. 2.1а, а динамика изменения средних интервалов времени между нажатиями клавишей пользователями 1-5 в разное время суток – на рис. 2.1б

Приведенные характеристики говорят также о ритме работы каждого пользователя с клавиатурой. Однако, кроме этого, можно выявить и еще одну немаловажную особенность. Наиболее быстро абстрактный пользователь (т. е. некоторый образ усредненного пользователя) работает в середине рабочего дня (символическое название “День”), чуть медленнее утром, и гораздо медленнее – вечером. Это уже общее отличительное свойство в работе пользователей утром, днем и вечером.

В процессе исследований рассмотрены две модели биометрической аутентификации пользователей:

  •  с мультипликативным способом сравнения биометрических характеристик;
  •  с аддитивным способом сравнения биометрических характеристик.

Построение первой модели биометрической аутентификации заключается в анализе отношений вновь образованных биометрических характеристик к соответствующим эталонным значениям, то есть, времен удержаний клавиш к своим эталонам, и времен - интервалов между нажатиями клавиш к соответствующим своим эталонным значениям.

 

Рисунок   2.1а  - Динамика изменения среднего времени удержания клавишей пользователями 1-5 в разное время суток

Рисунок   2.1б  - Динамика изменения средних интервалов времени между нажатиями клавишей пользователями 1-5 в разное вермя суток

Архитектура модели с мультипликативным способом сравнения характеристик показана на рис. 2.2. После получения результатов мультипликативной характеристики, все отклонения, которые лежат в пределах допустимых значений отклонений обнуляются, а те отклонения, которые остались за допустимыми пределами – остаются без изменений и выступают в качестве так называемых пиков мультипликативной характеристики. Такая процедура обработки данных называется мультипликативным фильтром.

Процесс исследования временных характеристик удержания клавишей описывается следующими математическими соотношениями.

Пусть:

i = 1…35 - количество исследуемых клавишей (“а”, “б”, … , “я”, “;”, “пропуск”, “.”);

tуд.i - экспериментальное значение времени удержания i–ой клавиши;

Tуд.i - эталонное значение времени удержания i–ой клавиши.

Рисунок 2.2 – Архитектура модели биометрической аутентификации с мультиплекативным способом сравнения характеристик

Анализ отношения вновь образованной биометрической характеристики, времени удержания i–ой клавиши, к соответствующему эталонному значению происходит путем соблюдения следующего условия, которое выполняется с помощью мультипликативного фильтра:

mmini < mi < mmaxi (1)

где: mi - результат отношения вновь образованной биометрической характеристики - времени удержания i–ой клавиши, к соответствующему эталонному значению, то есть:

mi = tуд.i / Tуд.i (2)

mmini - отрицательный порог мультипликативного фильтра результатов отношения mi; mmaxi - положительный порог мультипликативного фильтра результатов отношения mi.

После этого общее количество удержаний i-ой клавиши, сравнительные характеристики времен, которой стали пиковыми, то есть не вошли в пределы неравенства (1), суммируется и проверяется согласно следующему условию:

Mmini < (Kуд.i / Nуд.i) * 100% < Mmaxi (3)

где: Kуд.i-количество удержаний i-ой клавиши, сравнительные характеристики времен, которой стали пиковыми, то есть не вошли в пределы неравенства (1); Nуд.i - общее количество удержаний i-ой клавиши в процессе создания сравнительных характеристик; Mmini - минимальное допустимое процентное содержание пиков для i-ой клавиши; Mmaxi - максимальное допустимое процентное содержание пиков для i-ой клавиши.

Для исследования временных интервалов между нажатиями клавишей используются следующие математические выражения.

Пусть:

n = 1…1225 – количество всех возможных комбинаций из двух клавишей (“а”, “б”, … , “я”, “;”, “пропуск”, “.”);

tинт.n – экспериментальный временной интервал между нажатиями клавишей n–ой комбинации;

Tинт.n – эталонный временной интервал между нажатиями клавишей n–ой комбинации.

Анализ отношения вновь образованной биометрической характеристики, временного интервала между нажатиями клавишей, к соответствующему эталонному значению происходит путем соблюдения следующего условия, которое выполняется с помощью мультипликативного фильтра:

mminn < mn < mmaxn (4)

где: m n - результат отношения вновь образованной биометрической характеристики, временного интервала между нажатиями клавишей n–ой комбинации, к соответствующему эталонному значению, то есть:

mn = tинт.n / Тинт.n (5)

mminn - отрицательный порог мультипликативного фильтра результатов отношения m n; mmaxn - положительный порог мультипликативного фильтра результатов отношения m n.

Далее приведены выборочные гистограммы, иллюстрирующие наличие пиковых сравнительных характеристик, то есть значений, которые не вошли в пределы неравенства (1) и неравенства (4) (рис.2.3).

Рисунок  2.3 – Гистограмма работы мультиплекативного фильтра в процессе анализа результатов мультиплекативной характеристики для задержек между нажатиями клавишей «а», «б», «в» и всех остальных клавиш (пользователь  №1, время суток: утро - вечер)

Общее количество временных интервалов между нажатиями клавишей n-ой комбинации, сравнительные характеристики, которых стали пиковыми, то есть не вошли в пределы неравенства (4), суммируется и проверяется согласно следующему условию:

Mminn < (Kинт.n / Nинт.n) * 100% < Mmaxn (6)

где: Kинт.n - количество временных интервалов между нажатиями клавишей n-ой комбинации, сравнительные характеристики, которых стали пиковыми, то есть не вошли в пределы неравенства (4); Nинт.n - общее количество временных интервалов между нажатиями клавишей n-ой комбинации в процессе создания сравнительных характеристик; Mminn - минимальное допустимое процентное содержание пиков для n-ой комбинации клавишей; Mmaxn - максимальное допустимое процентное содержание пиков для n-ой комбинации клавишей.

Результаты работы фильтра мультипликативных соотношений для всех возможных экспериментальных значений приведены на рис.2.4 и рис.2.5. Как можно увидеть из результатов исследования фильтра мультипликативных соотношений времен удержаний клавиш (рис.2.4), концепция мультипликативного подхода хорошо соотносится с действительным характером изменений времен удержаний в течение всего рабочего дня. Процентное содержание пиков не превышает 10%, в то время как в результатах отношений межсимвольных интервалов (рис.2.5), только в промежутке утро-день процентное содержание пиков не превышает 20%. Объяснить такое состояние дел можно тем, что дисперсия отклонений времен удержаний клавиш ничтожно мала по отношению к дисперсии отклонений межсимвольных интервалов.

Рисунок  2.4  -  Динамика процентного содержания пиковых отношений времен удержания клавишей после обработки мультиплекативным фильтром

Рисунок  2.5  -  Динамика процентного содержания пиковых отношений времен интервалов между нажатиями клавиш после обработки мультиплекативным фильтром

Недостаток мультипликативного подхода заключается в том, что уверенное распознавание пользователя происходит в промежутке утро-день, а при соотношении утренних и вечерних характеристик одного и того же пользователя мультипликативный подход является мало пригодным.

2.2. Биометрическая аутентификация на основе аддитивной модели сравнения биометрических характеристик пользователей

Биометрическая аутентификация на основе аддитивной модели сравнения биометрических характеристик пользователей заключается в следующем.

Механизм аддитивного сравнения характеристик, как было описано выше, заключается в том, что из интервалов между нажатиями клавиш одной матрицы вычитаются соответствующие эталонные значения другой матрицы. Если значение - результат меньше нуля, то сравниваемое время меньше условно-эталонного, а если больше – то больше. Отклонение от эталонного значения будет приниматься в процентах, причем отклонение является положительным, если отношение больше нуля и отрицательным в противном случае.

После получения результатов аддитивной характеристики, все отклонения, которые лежат в пределах допустимых значений отклонений обнуляются, а те отклонения, которые остались за допустимыми пределами – остаются без изменений и выступают в качестве так называемых пиков аддитивной характеристики. Эта процедура называется аддитивным фильтром.

Архитектура модели с аддитивным способом сравнения характеристик в данном случае не показана, так как она идентична архитектуре модели с мультипликативным способом сравнения, за исключением замены мультипликативных фильтров - аддитивными.

Процесс аддитивного сравнения временных характеристик удержаний клавишей описывается следующими математическими выражениями.

Сравнение вновь образованной биометрической характеристики времени удержания i–ой клавиши и соответствующего ей эталонного значения происходит путем соблюдения следующего условия, которое выполняется с помощью аддитивного фильтра:

amini < ai < amaxi (7)

После этого общее количество удержаний i-ой клавиши, сравнительные характеристики времен, которой стали пиковыми, то есть не вошли в пределы неравенства (7), суммируется и проверяется согласно следующему условию:

Аmini < (Kуд.i / Nуд.i) * 100% < Аmaxi (8)

Для исследования временных интервалов между нажатиями клавишей математические выражения будут аналогичны предыдущим.

Сравнения вновь образованной биометрической характеристики, временного интервала между нажатиями клавишей и соответствующего ему эталонного значения происходит путем соблюдения следующего условия, которое выполняется с помощью аддитивного фильтра:

aminn < an < amaxn (9)

После этого общее количество временных интервалов между нажатиями клавишей n-ой комбинации, сравнительные характеристики, которых стали пиковыми, то есть не вошли в пределы неравенства (9), суммируется и проверяется согласно следующему условию:

Аminn < (Kинт.n / Nинт.n) * 100% < Аmaxn (10)

Результаты работы фильтра аддитивных соотношений для приведенных ранее экспериментальных значений показаны на рис.2.6 и рис.2.7.

Рисунок  2.6  -  Динамика процентного содержания пиковых разностей времен удержания клавишей после обработки аддитивным фильтром

Рисунок  2.7  -  Динамика процентного содержания пиковых разностей времен интервалов между нажатиями клавишей после обработки аддитивным фильтром

Как для соотношений времен удержаний клавишей, так и соотношений интервалов между нажатиями клавишей прослеживается тенденция увеличения пиков и соответственно более уверенного распознавания пользователя. Процентное содержание пиков при использовании таких соотношений составляет не менее 40%. Это делает аддитивный подход приемлемым для распознавания пользователя.

Недостаток аддитивной фильтрации заключается в том, что уверенное распознавание пользователя происходит лишь при сопоставлении утренних и вечерних характеристик, а при сопоставлении утренних и дневных характеристик одного и того же пользователя аддитивный подход оказывается мало пригодным.

Для разработки нового более эффективного подхода к построению подсистемы сравнения биометрических характеристик пользователей, возникает потребность построить и подвергнуть статистическим исследованиям комбинированную модель биометрической аутентификации.

Если попытаться соединить положительные качества системы мультипликативного сопоставления характеристик и системы аддитивного сопоставления характеристик, то можно получить модель, которая не содержит явных недостатков, и которую, в принципе, можно использовать как базовую в системах динамической аутентификации пользователей на основе клавиатурного почерка.

Идея объединения мультипликативного и аддитивного подходов сводится к созданию некоторого мультипликативно - аддитивного механизма сравнения биометрических характеристик пользователей. Причем механизм мультипликативно - аддитивного сравнения характеристик необходим только для сравнений характеристик временных интервалов между нажатиями клавиш, так как аутентификация пользователей по характеристикам времен удержаний клавиш

является приемлемой и в мультипликативном, и в аддитивном механизме сравнений.

Просмотрев характеристики средних времен удержаний клавиш, можно сделать вывод, что их изменение происходит практически случайным образом, а внимательно проанализировав результаты сравнений характеристик одного и того же пользователя аддитивного и мультипликативного механизма сравнений, можно сделать вывод, что аддитивный механизм сравнения дает лучшие результаты.

Предлагается при сравнении характеристик времен удержаний клавиш использовать аддитивный механизм сравнения, тем более что такой механизм используется как в модели “Кобра”, так и в модели “ID – 007”, а при сравнении характеристик интервалов между нажатиями клавиш —использовать мультипликативно - аддитивный подход. Архитектура модели адаптивной системы динамической аутентификации пользователей с новыми, разработанными механизмами сравнений характеристик пользователей представлена на рис.2.8.

 

Рисунок  2.8  -  Архитектура адаптивной системы динамической аутентификации пользователей

На рис.2.8 показано, что сбор биометрической информации о работе пользователя происходит при помощи замеров интервалов между нажатиями клавиш и времен удержаний клавиш, после чего полученные результаты формируются в матрицу межсимволных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации, полученные данные сравниваются со своими эталонными значениями в блоке мультипликативно-аддитивного соотношения, а затем происходит фильтрация полученных результатов. Принятие решения по результатам аутентификации заключается в

том, что аутентификация считается положительной, если процентное содержание неподавленных результатов соотношений характеристик меньше определенного порога, в противном случае результат аутентификации считается отрицательным.

При отрицательном результате аутентификации выдается сообщение на подтверждение подлинности работающего пользователя. Если процентное содержание пиков превышает предельно-допустимое значение, то результат аутентификации считается отрицательным. В этом случае система предлагает пользователю перерегистрироваться или же происходит простое отключение пользователя от сервера базы данных и ограничение доступа ко всем ресурсам системы. При положительном результате аутентификации пользователь продолжает работу над прикладной задачей, и процесс аутентификации остается незаметным.

2.3.  Проектируемые программные средства

Проектируемые программные средства в этом случае должны обеспечивать надежный механизм реализации разработанной системы аутентификации пользователей по клавиатурному почерку, осуществлять согласованное взаимодействие с операционной системой, иметь удобный интерфейс с пользователями и минимальные требования к системным ресурсам.

Аппаратная часть будет представлять собой специализированную ЭВМ, в которой на аппаратном уровне будут реализованы основные алгоритмические участки программной реализации системы, требующие наибольших временных ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора биометрических характеристик, выбор эталонных матриц пользователей из оперативной памяти, алгоритм сравнения эталонных характеристик с полученными характеристиками и механизм формирования управляющих сигналов по результату аутентификации.

Разработанная аппаратная реализация алгоритма аутентификации состоит из: генератора тактовых импульсов, делителя тактовых импульсов, часов реального времени, контролера прерываний от клавиатуры, сумматора импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения промежуточных данных, матричного процессора, буфера накопления результатов, модуля формирования управляющих импульсов, интерфейса взаимодействия с управляющей ЭВМ.

Важным фактором, влияющим на качество аутентификации, является использование нестандартных средств ввода информации, например, способа ввода символьной информации в ЭВМ [4] с помощью шестиклавишной клавиатуры [5], изображенной на рис.2.9 (где а) - клавиатура для левой руки, б) клавиатура для правой руки). Данные средства разрешают зафиксировать пальцы кистей рук на информационных клавишах и исключить их межклавишные перемещения, что способствует акцентированию внимания на более “тонких” биометрических параметрах человека во время динамического процесса ввода информации в ЭВМ.

Динамические возможности человеческой руки на стандартной клавиатуре довольно широкие – это связано с тем, что для нажатия клавишей нужно перемещать пальцы кистей рук на межклавишные расстояния величиной до 40мм., а предлагаемый способ ввода символьной информации в шестиэлементном коде на основе правой и левой круговой развертки ограничивает эти возможности, предъявляя более жесткие требования к работе пользователя с клавиатурой. Предлагаемый метод повышения эффективности аутентификации реализован в разработанном устройстве для ввода символьной информации [5].

 

Рисунок  2.9  -  Устройство для ввода символьной информации в ЭВМ в шестиэлементном коде на основе правой и левой круговой развертки

Клавиатура устройства, показанная на рис.11, состоит из клавиш 1-6, которые установленные на панели 7 и радиально расходятся по ее окружности, причем величина клавиш неодинаковая в зависимости от величины соответствующих пальцев и конгруэнтной ладонной стороны кисти на уровне запястья.

Нужно отметить, что при использовании предложенного устройства и метода появляется возможность не только подтвердить подлинность, но и проанализировать состояние пользователя.

Описанный подход к защите от несанкционированного доступа позволяет:

  •  контролировать физическое состояние сотрудников;
  •  покончить с практикой нарушения правил безопасности при работе с паролями;
  •  обеспечить более простой и такой же надежный метод входа в сеть.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности, представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране.

Отождествление клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на основе оценки

степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данной ЭВМ. Задача отождествления пользователя сводится к решению задачи распознавания образов. Классический статистический подход в распознавании пользователя по клавиатурному почерку при наборе ключевых слов выявил ряд интересных особенностей: существенная зависимость почерка от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие “задержек” при вводе символов.

Полученные результаты позволяют сделать вывод о целесообразности и эффективности применения данного метода для идентификации и аутентификации пользователя по клавиатурному почерку.

Если компьютер уже оснащен средствами анализа биометрических характеристик, стоимость систем биометрической аутентификации будет целиком определяться стоимостью программного обеспечения, которая, в свою очередь, зависит от тиража и должна существенно снизиться в будущем. Одной из предпосылок для этого является возможность разработки подобного программного обеспечения мелкими и средними фирмами, способными создавать конкуренцию в этом секторе рынка.

ЗАКЛЮЧЕНИЕ

В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др.

Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.

Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1.  Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений: Монография. – Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.
  2.  Брюхомицкий Ю.А., Казарин М.Н. система аутентификации личности по почерку / сборник трудов научно-практической конференции с международным участием «информационная безопасность». Таганрог: изд-во ТРТУ, 2002. – с. 22-29.
  3.  Брюхомицкий Ю.А., Казарин М.Н. Идентификация пользователя по динамике подписи / Известия ТРТУ. Специальный выпуск «Материалы XLVIII научно-технической конференции». – Таганрог: Изд-во ТРТУ, 2003. № 1(30). – С. 119-120.
  4.  Брюхомицкий ю.а., казарин м.н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
  5.  Ахмед Н., Рао К.Р. Ортогональные преобразования при обработке цифровых сигналов: Пер. с англ./ Под ред. И.Б. Фоменко. – М.: Связь, 1980. – 248 с.
  6.  Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора      / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы». 2003. №4 (16).
  7.  Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике рукописного почерка / Программа для ЭВМ. Рег.       № 2003611145 (16.05.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.

  1.  Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег.          № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.

Аутентификация

Входные данные

Повтор

Обучение

Да

Нет

Предварительная обработка входных сигналов

АЦП

Входные преобразователи

Масштабирование (нормирование)

Вычисление вектора биометрических параметров

Биометрический эталон

Правила обучения  и настройки

Решающее правило

8

9

10

11

12

13

№       клавиши

3

 t1

 t

6

5

4

2

1

 1

14

15

t

Т

f(t)

2A

A

№       клавиши

3

 t1

 t

6

5

4

2

1

 1

16

7

18

(1.6)

(1.7)

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45


 

А также другие работы, которые могут Вас заинтересовать

63619. ТЕОРЕТИЧНІ ОСНОВИ ІНВЕСТИЦІЙНОЇ ДІЯЛЬНОСТІ 72.5 KB
  Інвестиції це вкладення капіталу з метою його подальшого збільшення. Закон України Про інвестиційну діяльність†від 18 вересня 1991 року зі змінами і доповненнями визначає інвестиції як усі види майнових і інтелектуальних цінностей що вкладаються...
63620. Вимоги до проведення наукового дослідження 53.49 KB
  Вимоги до проведення наукового дослідження Наукове дослідження завжди повинне носити творчий характер наповнений постійним пошуком і експериментуванням. Наукове дослідження повинне бути потрібним актуальним спиратись на об'єктивні і перевірені дані.
63622. Государственный аппарат 328.52 KB
  По объему властных полномочий или по предмету ведения: Федеральные органы распространяют свою власть на территорию всего государства например Президент РФ Правительство РФ Федеральное Собрание РФ Верховный Суд РФ Высший Арбитражный Суд...
63624. УПРАВЛİННЯ АКТИВАМИ 174.33 KB
  Розглядаючи наведену формулу необхідно визначити період який потрібен для перетворення виробничих запасів дебіторської і кредиторської заборгованості в готівку –середній період обороту дебіторської заборгованості...
63626. Диаграммные аппараты 315.19 KB
  Диаграммные аппараты служат для графического изображения зависимостей основных параметров испытания. Способы передачи информации на диаграммный аппарат: Механический Электрический Гидравлический...
63627. ФИЛОСОФИЯ НОВОГО ВРЕМЕНИ (XVII – XVIII ВВ) 216 KB
  Идолы рода исходят из несовершенства органов чувств и разума человека как все чувственные восприятия так и то что есть мысли относятся к человеку а не к миру не к вселенной. Но в учении Бэкона растительная и животная душа совмещены и взаимодействуют с телом человека определяя нормальное отправление жизненных функций.