Описание общей системы разграничения прав доступа на основе биометрической аутентификации по голосу
На рис. 4.2 представлена общая схема текстозависимой верификации диктора. В данной схеме существует два режима работы системы: обучение и верификация, для которых есть общая процедура обработки речевого сигнала. Она состоит из следующих этапов:
- 1. Запись выходных данных с микрофона.
- 2. Дискретизация и квантование сигнала.
- 3. Шумоочистка сигнала с помощью вейвлет-преобразования.
- 4. Выделение границ фразы.
- 5. Нормализация уровня сигнала.

Рис. 4.2. Общая схема текстозависимой верификации диктора
Процедура параметризации, которая является общей для режимов обучения и верификации, заключается в извлечении индивидуальных параметров речевого сигнала, то есть в извлечении формант.
В режиме обучения пользователю предлагается 3 раза произнести ключевую фразу, ограниченную но длительности 10 секундами. После обработки речевых сигналов и их параметризации необходимо провести заключительный этап обучения — процедуру проверки «близости» векторов значений признаков. Результатом процедуры обучения является созданный и сохраненный шаблон диктора, который состоит из векторов параметров речевых сигналов.
В режиме верификации, проверки подлинности диктора, пользователю предлагается произнести ключевую фразу. После обработки речевых сигналов и их параметризации необходимо провести заключительный этап верификации — проверку принадлежности фразы заданному диктору с помощью решающего правила, которое основано на сравнении меры близости-сходства вектора параметров, полученной из произнесенной ключевой фразы, и шаблона заданного диктора с пороговым значением. Если мера сходства меньше порогового значения, то диктор успешно проходит процедуру верификации, и система пропускает его, иначе — верификация не может считаться успешной, и система не пропускает диктора.
На данный момент Windows ХР все еще является самой популярной операционной системой в мире. Она установлена на 49 % пользовательских компьютеров, поэтому ее можно использовать в качестве операционной системы для разработки.
Для системы аутентификации будем использовать систему управления базами данных (СУБД) MySQL на основании целого рядя причин: она легковесная, свободно распространяемая, бесплатная, кроссплат- форменная и хорошо интегрируемая с множеством IDE-сред. Удобство хранения в базе данных (БД) заключается в том, что возможен одновременный доступ как для программы аутентификации, так и для программы администрирования. В нашем случае положительным моментом использования БД будет также то, что сервер БД можно разместить на другом компьютере, операционная система которого не имеет значения, поскольку MySQL — кроссплатформенный продукт.
Зададим структуру базы данных, которая будет состоять из б таблиц:
- 1. Users — основная таблица, где хранится идентификатор пользователя, его имя и метка активности.
- 2. Passwords — таблица для хранения паролей пользователей.
- 3. Templates — таблица для хранения шаблонов пользователей.
- 4. Thresholds — таблица для хранения порогового значения.
- 5. Blocked — таблица для хранения информации о блокировании пользователей.
- 6. Addlnfo — таблица для хранения дополнительной информации о пользователях.
Связи между таблицами можно продемонстрировать в виде схемы, изображенной на рис. 4.3.

Рис. 4.3. Схема базы данных для хранения данных аутентификации
Система состоит из трех модулей: модуль обучения и переобучения, модуль верификации диктора и модуль администрирования. Модуль верификации реализован на основе стандартной библиотеки GINA для ОС Windows ХР.