Описание общей системы разграничения прав доступа на основе биометрической аутентификации по голосу

На рис. 4.2 представлена общая схема текстозависимой верификации диктора. В данной схеме существует два режима работы системы: обучение и верификация, для которых есть общая процедура обработки речевого сигнала. Она состоит из следующих этапов:

  • 1. Запись выходных данных с микрофона.
  • 2. Дискретизация и квантование сигнала.
  • 3. Шумоочистка сигнала с помощью вейвлет-преобразования.
  • 4. Выделение границ фразы.
  • 5. Нормализация уровня сигнала.
Общая схема текстозависимой верификации диктора

Рис. 4.2. Общая схема текстозависимой верификации диктора

Процедура параметризации, которая является общей для режимов обучения и верификации, заключается в извлечении индивидуальных параметров речевого сигнала, то есть в извлечении формант.

В режиме обучения пользователю предлагается 3 раза произнести ключевую фразу, ограниченную но длительности 10 секундами. После обработки речевых сигналов и их параметризации необходимо провести заключительный этап обучения — процедуру проверки «близости» векторов значений признаков. Результатом процедуры обучения является созданный и сохраненный шаблон диктора, который состоит из векторов параметров речевых сигналов.

В режиме верификации, проверки подлинности диктора, пользователю предлагается произнести ключевую фразу. После обработки речевых сигналов и их параметризации необходимо провести заключительный этап верификации — проверку принадлежности фразы заданному диктору с помощью решающего правила, которое основано на сравнении меры близости-сходства вектора параметров, полученной из произнесенной ключевой фразы, и шаблона заданного диктора с пороговым значением. Если мера сходства меньше порогового значения, то диктор успешно проходит процедуру верификации, и система пропускает его, иначе — верификация не может считаться успешной, и система не пропускает диктора.

На данный момент Windows ХР все еще является самой популярной операционной системой в мире. Она установлена на 49 % пользовательских компьютеров, поэтому ее можно использовать в качестве операционной системы для разработки.

Для системы аутентификации будем использовать систему управления базами данных (СУБД) MySQL на основании целого рядя причин: она легковесная, свободно распространяемая, бесплатная, кроссплат- форменная и хорошо интегрируемая с множеством IDE-сред. Удобство хранения в базе данных (БД) заключается в том, что возможен одновременный доступ как для программы аутентификации, так и для программы администрирования. В нашем случае положительным моментом использования БД будет также то, что сервер БД можно разместить на другом компьютере, операционная система которого не имеет значения, поскольку MySQL — кроссплатформенный продукт.

Зададим структуру базы данных, которая будет состоять из б таблиц:

  • 1. Users — основная таблица, где хранится идентификатор пользователя, его имя и метка активности.
  • 2. Passwords — таблица для хранения паролей пользователей.
  • 3. Templates — таблица для хранения шаблонов пользователей.
  • 4. Thresholds — таблица для хранения порогового значения.
  • 5. Blocked — таблица для хранения информации о блокировании пользователей.
  • 6. Addlnfo — таблица для хранения дополнительной информации о пользователях.

Связи между таблицами можно продемонстрировать в виде схемы, изображенной на рис. 4.3.

Схема базы данных для хранения данных аутентификации

Рис. 4.3. Схема базы данных для хранения данных аутентификации

Система состоит из трех модулей: модуль обучения и переобучения, модуль верификации диктора и модуль администрирования. Модуль верификации реализован на основе стандартной библиотеки GINA для ОС Windows ХР.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >