Biometrische Sprachidentifikation einer Person durch eine Passwort-Sprachphrase bei erhöhtem Lärm Kalaschnikow Dmitri Michailowitsch. Sprachbiometrie als die natürlichste und profitabelste Art, eine Person zu identifizieren Sprachbiometrie

Die Identifizierung einer Person per Stimme, um den Zugriff auf Daten zu ermöglichen, wird als Sprachsperre bezeichnet. Jeder Mensch hat eine einzigartige Stimme, die nicht gefälscht werden kann.
Im Gegensatz zu einem materiellen persönlichen Identifikator (Token, Smartcard, Token) oder einem Passwort, das verloren gehen oder absichtlich an Eindringlinge weitergegeben werden kann, sind biometrische Technologien, die für die Informationssicherheit verwendet werden, integral. Dies bedeutet, dass sie einen höheren Prozentsatz an Zuverlässigkeit bieten, dass die „richtige“ Person Zugriff auf die Daten erhält.

Einem Mitarbeiter des „Center for Speech Technologies“ gelang es recht problemlos, sich im Contact Center ihrer Bank über den Kontostand seiner Frau zu informieren. Es genügte, die Bank anzurufen, das Passwort und ihre Passdaten anzugeben, damit der Bediener ihm auf Anweisung der Bank die geheimen Informationen seines Kunden mitteilte.

Dies wäre nicht geschehen, wenn die Identifizierung der Identität des Kontoinhabers auf der Grundlage biometrischer Merkmale erfolgt wäre. In diesem Fall könnte beim Telefonieren die Identifizierung per Sprache erfolgen. Gleichzeitig hebt sich die Sprachbiometrie in Bezug auf Zuverlässigkeit und Komfort von anderen Modalitäten ab: Identifizierung anhand der Gesichtsform, Fingerabdrücke, Netzhaut.

Erstens ist die Sprachbiometrie kontaktlos und bietet die Möglichkeit der Fernidentifikation und -verifizierung des Kunden. Und das macht es bequem, wenn es in Call Centern verwendet wird.
Zweitens sind für die Registrierung von Bankkunden in der Contact-Center-Datenbank keine speziellen Geräte erforderlich, um biometrische Proben zu erhalten. Das Sprachpasswort wird von jedem verfügbaren Gerät aufgezeichnet, das mit einem Mikrofon ausgestattet ist, sei es ein Headset, ein Festnetz- oder Mobiltelefon oder ein Smartphone.

Schließlich kann die Sprachbiometrie einfach mit der Gesichtsbiometrie kombiniert werden, beide Modalitäten sind kontaktlos, was für die Fernidentifikation praktisch ist. Multimodale Biometrie bietet eine 100%ige Genauigkeit der Personenidentifikation.

Derzeit führen wir in einer amerikanischen Bank ein Pilotprojekt durch, um einen multimodalen biometrischen Zugang von den Smartphones der Kunden einzuführen. Eine spezielle Anwendung der Bank, entwickelt für Android, registriert den Kunden im System, indem er ein Foto des Gesichts auf einem Smartphone macht und die Passphrase aufzeichnet. Als nächstes wird ein kleiner Fragebogen mit den persönlichen Daten des Auftraggebers ausgefüllt. Um die mobile Bank zu betreten, macht der Kunde ein Foto von sich, spricht eine Passphrase in das Smartphone, das System sucht in seiner Datenbank nach Übereinstimmungen und öffnet dann den Zugang zur Seite des mobilen Bankkontos.

Möglichkeiten der Spracherkennung in Banken

1. Kundenregistrierung im System und ZuordnungICH WÜRDE. Es gibt mehrere Arten der Registrierung (primäre Aufnahme der Stimmprobe des Kunden), die je nach Bedarf in Kontaktzentren von Banken verwendet werden können. Bei der textunabhängigen Registrierungsmethode ist es völlig egal, was der Kunde sagt: Er spricht einfach ein paar Worte in das Mikrofon, woraufhin das System eine „Zeichnung“ seiner Rede erhält, nach der er spricht erkenne ihn in der Zukunft.

Erfolgt die Identifikation über ein Passwort (textabhängig), so sagt der Client bei der Anmeldung im System entweder eine statische Passphrase, mit der er sich zukünftig identifizieren wird. Oder die Passphrase kann dynamisch sein. In diesem Fall wiederholt der Client zufällige Elemente nach dem System in einer bestimmten Reihenfolge, zum Beispiel: „34, 52, 84“.

2. Elektronische digitale Signatur zur Bestätigung der Transaktion. Die Einführung einer Sprachsignatur (Bestätigung der Identität des Kunden per Stimme) als zusätzliche Dienstleistung des Contact Centers wird die Sicherheit des Zahlungsverkehrs und die Kundenzufriedenheit verbessern. Die Implementierung eines solchen Tools ist möglich, wenn der Client automatisch angerufen wird und das Sprachverifizierungsverfahren durchgeführt wird, wenn versucht wird, eine Transaktion durchzuführen. Das Stimmmuster des Teilnehmers wird mit dem Muster aus der Datenbank verglichen, bei erfolgreicher Identifizierung wird die Transaktion zugelassen.

3. Beseitigung von Betrugsgefahren. Es ist kein Geheimnis, dass es eine bestimmte Gruppe von Menschen gibt, für die die regelmäßige Begehung von betrügerischen Handlungen gegen Banken die Haupteinnahmequelle ist. Und da die persönliche Anwesenheit des Kontoinhabers in der Bankfiliale in vielen Fällen der Erbringung von Dienstleistungen nicht erforderlich ist, können Betrüger ihre Machenschaften aus der Ferne ungestraft viele Male in derselben Bank wiederholen. Die Sprachanalyse ist in solchen Fällen praktisch die einzige Möglichkeit, potenzielle betrügerische Aktivitäten rechtzeitig zu erkennen und dadurch direkte Verluste aus solchen Aktivitäten zu reduzieren. Mit Hilfe der Spist es möglich, die Stimmen derjenigen, die das Contact Center anrufen, mit einer bestimmten Liste potenzieller Betrüger oder untereinander zu vergleichen.

4. Stärkung der internen Informationssicherheit. Insider-Bedrohungen und Fragen zur Minimierung dieser Risiken sind traditionell für den Leiter des Informationssicherheitsdienstes einer Bank relevant, da ein unbefugter Zugriff auf vertrauliche Ressourcen (Kundenkonten und persönliche Daten, Finanzberichte, Bankanwendungen) und ein Durchsickern von Unternehmensinformationen dazu führen können enorme Verluste - sowohl finanziell als auch an Reputation. Eine der effektivsten Lösungen für dieses Problem kann die Einführung eines biometrischen Identifikationssystems für Mitarbeiter sein.
Ohne Zweifel wird die Sprachbiometrie ihre Anwendung in vielen Ländern der Welt finden. Russische Sprachtechnologien haben einen solchen Entwicklungsstand erreicht, dass sie in der Lage sind, eine qualitativ hochwertige Fernidentifikation auf Basis der biometrischen Merkmale eines Bankkunden durchzuführen.

Galt die biometrische Identifizierung von Bankkarteninhabern bis vor kurzem noch als Exot, so ist sie mittlerweile Zehn- und Hunderttausenden von Nutzern in Brasilien und Indien, Polen und Saudi-Arabien, Japan und Kolumbien bestens vertraut.

Kunden setzen auf Omnichannel und erwarten einen bequemen, vertrauten und sicheren Service, egal welchen Kanal oder welche Schnittstelle sie nutzen. Banken müssen in die Entwicklung einer integrierten Architektur investieren und einfachen Zugriff und hohe Sicherheit von Kundendaten und Geldern bieten.

Heute werden Sprachtechnologien aus IT-Exoten schnell Realität. Viel Erfolg zeigt die Sprachbiometrie, auf deren Basis verschiedene Anwendungen realisiert wurden, die die Schaffung nützlicher Dienste für Banken, Contact Center, Kliniken, Fahrzeuge, Sprachsteuerung der Arbeit mittels Mobilfunk und Navigation ermöglichen. Zu den Unternehmen, die eine breite Palette beliebter Sprach-, Text- und Dokumentanwendungen anbieten, gehört Nuance Communications. Sein Regionaldirektor für Vertrieb und Geschäftsentwicklung Nuance Communications Martin Vesiolka beantwortete Fragen des PC Week/RE-Kolumnisten Petra Chachinaüber moderne Möglichkeiten von Sprachtechnologien und Stimmbiometrie.

Martin Vesiolka: Sprachbiometrie ist eine der Technologien, die sich sehr schnell entwickelt und es verschiedenen Unternehmen ermöglicht, ihre Lösungen zur Identifizierung von Kunden zu verwenden. In einem biometrischen System werden individuelle Verhaltens-, psychologische und einige andere Merkmale verwendet, um eine Person zu bestimmen oder zu bestätigen. Es gibt viele biometrische Messungen, einschließlich Iris-Scanning, Fingerabdrücke, Gesichtserkennung, Spracherkennung, Unterschriften usw. Mit der Sprachbiometrie können Sie einen Kunden identifizieren, indem Sie die Stimmmerkmale einer Person untersuchen. Es ist ein relativ einfacher und wirtschaftlicher Weg, eine Reihe praktischer Probleme zu lösen.

PC Week: Welches aktuelle Interesse haben IT-Abteilungen verschiedener Branchen an Sprachbiometrie und Sprachtechnologien?

MV: Denn Sprachbiometrie und Sprachtechnologien sind kein Spielzeug mehr, sondern eine hochentwickelte Technologie, mit der die Servicequalität so weit verbessert werden kann, dass der Kunde diese Verbesserung spürt. Das Unternehmen muss dem Kunden einen automatisierten Service bieten, und Sprachtechnologien können dabei helfen. Niemand zwingt den Kunden zu warten, leitet nicht weiter und bietet nicht an, das Menü zu benutzen. Sprachkommunikation ist bequem für den Kunden.

Das System versteht den Kunden und kann seine Worte überprüfen. Er kann sich vielleicht nicht einmal an das Passwort oder die Nummer erinnern. Mithilfe der Sprachbiometrie, die während des Gesprächs verwendet wird, können Sie feststellen, wer anruft. Dadurch verkürzt sich die Sprechzeit. Der Kunde braucht sich also nicht vorzustellen und das Passwort anzugeben. Sein Passwort ist seine Stimme! Gleichzeitig empfindet er seinen Anruf als wichtig und das Unternehmen trifft sofort eine Entscheidung.

PC Week: In welchen Branchen werden Sprachbiometrie- und Sprachtechnologieanwendungen am meisten nachgefragt?

MV: Sie werden am häufigsten im Bankensektor, in Versicherungsunternehmen und in der Telekommunikation eingesetzt. Fluggesellschaften zeigen großes Interesse. Vielversprechend ist auch der Markt der mobilen Anwendungen für Handys, wo Sprachtechnologien stark nachgefragt sind. In der Automobilindustrie ermöglichen Sprachsysteme die Nutzung von Navigationsgeräten im Straßenverkehr, das Einschalten von Musik, die Klimaanlage, Hilfe, ohne vom Autofahren abgelenkt zu werden, das Aufnehmen und Versenden von SMS usw.

In der Medizin werden Sprachtechnologien verwendet, um Informationen über Kunden zu erfassen und elektronische Patientenakten zu erstellen. Das optimiert die Arbeit der Ärzte und schafft klare Vorteile für die Kunden. Der Arzt benutzt keine Computertastatur, er diktiert lediglich medizinische Parameter und eine Diagnose. Das Spracherkennungssystem übersetzt die Stimme in Text und zeichnet sie auf.

MV: Contact Center im Bankwesen setzen erfolgreich Sprachtechnologien ein. Wenn der Kunde grundlegende Informationen benötigt, werden diese ihm kostenlos zur Verfügung gestellt. Aber wenn er eine Finanztransaktion oder irgendeine Transaktion mit seinem Konto durchführen möchte, dann muss sein [Status] überprüft werden. Die Sprachbiometrie ist eine der Arten der Client-Verifizierung, mit deren Hilfe festgestellt werden kann, ob eine Person lebt oder ob eine Sprachaufzeichnung ausgestrahlt wird.

Das Sprachbiometriesystem kann die Notwendigkeit einer zusätzlichen Verifizierung des Clients aufzeigen. Sie können auch eine „schwarze Liste“ mit Stimmabdrücken von Kunden erstellen, die bei Betrug oder bei Versuchen, sich unbefugten Zugriff auf die Konten anderer Kunden zu verschaffen, gesichtet werden. Dadurch können Sie die Sicherheit von Bankgeschäften gewährleisten.

PC Week: Ist das Kunden-Sprachverifizierungssystem sicherer als PINs und Passwörter?

MV: Ich möchte gleich anmerken, dass die Sprachbiometrie für den Kunden bequemer ist als die Verwendung von PIN-Codes und Passwörtern. Man kann aber auch sagen, dass die Sprachbiometrie sicherer ist, da das Passwort im Laufe eines Gesprächs abgehört und gestohlen werden kann. Ja, und die PIN ist ein großes Problem für alle Contact Center, da die Betreiber diese Informationen selbst verwenden können. Das Passwort und die PIN sind leicht zu stehlen, solche Informationen können auf den Schwarzmarkt gehen, aber die Stimme bleibt bei Ihnen! Aber die Kombination aus Sprachbiometrie und Fragen zu persönlichen Informationen über Ihr Leben in Kombination ermöglicht es Ihnen, ein hohes Maß an Zuverlässigkeit zu erreichen.

MV: Was sind die spezifischen Herausforderungen von Contact Centern? Sie haben keine Zeit, auf Anfragen zu reagieren, es gibt nicht genügend Operatoren. In diesem Fall werden automatische interaktive Sprachantwort-IVR-Geräte verwendet. Aber Kunden wollen nicht immer mit IVR arbeiten, sie warten lieber auf die Antwort des Operators und verlieren Servicezeit des Contact Centers.

Der Kunde ruft im Callcenter an, wir fragen ihn, wie wir ihm helfen können. Er beantwortet die Frage frei. Mit Hilfe eines Spracherkennungssystems verstehen wir sein Anliegen und entscheiden, wohin es geht. Wir übertragen diese Informationen entweder an das Selbstbedienungssystem oder senden einen Anruf an den Operator. Gleichzeitig können wir den Kunden anhand der Stimmbiometrie identifizieren. Durch die Anwendung dieser Maßnahmen sparen wir im Vergleich zu herkömmlichen Methoden viel Zeit, da IVR keine Fragen beantwortet.

In Osteuropa und Russland wird Sprachbiometrie praktisch nicht verwendet. Und in Westeuropa und den USA ist diese Technologie bereits weit verbreitet. Diese Situation wird sich sicherlich in den nächsten ein bis zwei Jahren ändern. Call Center werden Sprachtechnologie wie Sprachbiometrie verwenden, um allen Call Center-Kunden einen besseren Service zu bieten.

Beispielsweise möchte eine russische Bank Sprachbiometrie einführen, um das Kreditkartensystem für alle ihre Kunden zu unterstützen. Dadurch können Benutzer identifiziert werden. Die Installationstechnik der Sprachbiometrie ist nicht kompliziert. Kunden sollten sich jedoch der Verfügbarkeit eines neuen Dienstes bewusst sein, dies ist ein wichtiges Element seiner Werbung.

PC Week: Wie teuer sind sprachbiometrische Systeme? Ist der Markt für Sprachlösungen für Contact Center groß?

MV: Zu Beginn jedes Projekts berechnen wir die Wirtschaftlichkeit und den Return on Investment. Je nach Kundenwunsch kann das Design nach der Anzahl der IVR-Ports oder nach der Anzahl der im System verwendeten Stimmabdrücke erfolgen. Wenn die Sprachlösung gut debuggt ist, kann die Dauer eines Gesprächs um 20 bis 40 Sekunden verkürzt werden, und der Return on Investment tritt in sechs bis neun Monaten ein.

Der Markt für Sprachbiometrie existiert sowohl innerhalb als auch außerhalb von Contact Centern. Darüber hinaus kann jedes Call Center Sprachbiometrie verwenden. Heute beschäftigen sich fast alle Giganten der IT-Branche wie Google und Microsoft mit Sprachlösungen. Aber neben Call Centern gibt es noch weitere Möglichkeiten, Sprachbiometrie einzusetzen, zum Beispiel zur Steuerung mobiler Geräte, zur sicheren Zugänglichmachung bestimmter Räume oder bestimmter Geräte, im medizinischen Bereich etc.

PC Week: Und wie wird Spracherkennung in der Medizin eingesetzt?

MV: In der Medizin hilft Spracherkennung, medizinisches Personal zu entlasten. Diktat- und Transkriptionsanwendungen wurden entwickelt, um die Aufzeichnung, Verarbeitung und Verwendung von Patientendaten zu verbessern. So erstellen Sie sprachgesteuerte medizinische Archive, die die Betriebskosten deutlich senken und die Qualität der Patientenversorgung verbessern. Der Einsatz solcher Systeme erhöht die Rentabilität von Krankenhäusern, indem die durchschnittliche Dauer der Aufgabe verkürzt und gleichzeitig die Effizienz der Leistungserbringung gesteigert wird.

MV: Sprachtechnologiesysteme entwickeln sich schnell. In praktisch allen Geschäftsbereichen schaffen sie neue Möglichkeiten, Kunden zu bedienen, Genauigkeit, Produktivität und Produktionseffizienz zu verbessern, Zeit und Kosten zu reduzieren. Sie dringen in das Leben von Millionen privater Nutzer ein. Daher können wir mit einer weiteren Zunahme der Anzahl anerkannter Sprachen und einer Zunahme der Anzahl der auf dieser Grundlage erstellten Dienste rechnen.

PC Week: Danke für das Gespräch.

Hallo an alle.
Ich habe kürzlich dieses über kontinuierliche Spracherkennung geschrieben, und jetzt möchte ich über Stimmbiometrie schreiben, d.h. Bestätigung der Identität einer Person durch Stimme und Erkennung einer Person durch Stimme.

Nochmal, weil Da meine Arbeit mit Contact Centern (CC) verbunden ist, werde ich darüber sprechen. Dies liegt auch daran, dass sie sich jetzt aktiv für Stimmbiometrie interessieren, was nicht verwunderlich ist, denn. der Telefonkanal ist seine ideale Anwendung.
- Sie sehen den Teilnehmer am anderen Ende der Leitung nicht;
- Sie können keine anderen Modalitäten verwenden, um Ihre Identität zu überprüfen: durch Gesicht, durch Retina, durch Fingerabdruck.
- Es werden keine zusätzlichen Scangeräte benötigt, z. B. solche, bei denen Sie Ihren Finger auflegen oder jemandem Ihr Auge zeigen müssen.
- Dies ist die billigste Art der Biometrie, obwohl sie anderen Methoden in Bezug auf die Zuverlässigkeit etwas unterlegen ist. Da aber andere Modalitäten per Telefon im Massengebrauch technisch nicht anwendbar sind, besteht faktisch keine Wahlmöglichkeit.
Natürlich können Sie der "wissensbasierten" Möglichkeit widersprechen, die Identität des Teilnehmers zu bestätigen - dies sind Passwörter, geheime Wörter, TPIN-Codes (Banken), Passdaten usw. – aber all dies ist vom Standpunkt der Sicherheit aus nicht zuverlässig und erfordert, dass sich der Abonnent an die Informationen erinnert oder die Informationen immer zur Hand hat, was für den Abonnenten nicht sehr bequem und für die CC nicht effizient (teuer) ist.

Lassen Sie uns zunächst die Konzepte dessen definieren, was im Konzept der Stimmbiometrie enthalten ist:
- Das Identifikation, d.h. Identifizierung einer Person durch Stimme. Das ist, wenn dich ein alter Freund von einer unbekannten Nummer aus anruft und sagt: „Rate mal, wer da ist?“ und Sie versuchen in Ihrem Kopf unter allen bekannten (vertrauten) Stimmen die beste Übereinstimmung zu finden. Wenn der Gedächtnisscan vorbei ist und du einen mehr oder weniger passenden Match gefunden hast, dann kannst du schon sagen: „Ja, das ist mein Klassenkamerad Seryoga, mit dem ich seit 10 Jahren nicht mehr gesprochen habe.“ Aber Sie haben keine Garantie, dass er es ist, und hier kommt die Zeit der Überprüfung.
- Überprüfung- dies ist eine Identitätsbestätigung per Stimme, d.h. eindeutige Identifikation. Dazu können wir den Beweis verlangen, dass Seryoga genau der ist, für den er sich ausgibt. Wir können ihn fragen: "Sag mir, wo wir um 6 Uhr morgens bei der Abschlussfeier waren" - diese Information wird es uns ermöglichen, die Identität von Seryoga zu bestätigen, weil. nur er kann der Träger dieser Informationen sein (ähnlich dem Passwort, über das ich oben geschrieben habe).

Wenn Sie eine intelligentere Definition wünschen, dann:
Identifikation- Überprüft, ob ein Sprachmuster mit vielen Stimmen in der Datenbank übereinstimmt. Als Ergebnis der Identifizierung zeigt das System eine Liste von Personen mit ähnlichen prozentualen Stimmen. 100% Übereinstimmung bedeutet, dass die Stimmprobe vollständig mit der Stimme aus der Datenbank übereinstimmt und die Identität zuverlässig festgestellt wird.
Überprüfung- Führt einen Vergleich zweier Stimmmuster durch: die Stimme der Person, deren Identität bestätigt werden muss, mit der Stimme, die in der Systemdatenbank gespeichert ist und deren Identität bereits zuverlässig festgestellt wurde. Als Prüfergebnis zeigt das System den Grad der Übereinstimmung einer Stimme mit einer anderen in Prozent an.
Es gibt auch so etwas wie Authentifizierung. Es ist schwierig, eindeutig zu sagen, wie es sich von der Verifizierung unterscheidet. Einige unserer Mitarbeiter sind der Meinung, dass dies eine Art Bestätigungsprozess einer biologischen (!) Identität ist, wenn es schwierig ist, den Prozess der Identifizierung von der Überprüfung zu trennen, d.h. es ist ein verallgemeinerter Prozess.

Was ist Verifizierung?

- Textunabhängig
Wenn die Identitätsbestätigung durch spontanes Sprechen des Teilnehmers erfolgt, d. h. Uns ist egal, was die Person sagt. Dies ist die längste Bestätigungsmethode - eine klare Sprache des Teilnehmers sollte mindestens 6-8 Sekunden dauern. Normalerweise wird dieses Verfahren direkt während der Kommunikation des Abonnenten mit dem CC-Betreiber verwendet, wenn letzterer eindeutig sicherstellen muss, dass der Abonnent genau der ist, für den er sich ausgibt. Das Interessanteste ist, dass diese Überprüfungsmethode vom Abonnenten selbst heimlich verwendet werden kann. Am Arbeitsplatz des CC-Bedieners ist ein solches Arbeitswerkzeug sichtbar.

Abb. 1. Teil der Schnittstelle des Arbeitsplatzes des CC-Operators für die Client-Verifizierung.

- Text abhängig von statischer Passphrase
Wenn die Identität mithilfe einer Passphrase bestätigt wird, die der Abonnent zum Zeitpunkt der Registrierung erstellt hat. Die Dauer der Passphrase muss mindestens 3 Sekunden betragen. Wir schlagen normalerweise vor, dass Sie Ihren vollständigen Namen und Firmennamen angeben. Die Passphrase ist immer gleich.
- Text abhängig von dynamischer Passphrase
Wenn die Identität durch eine Passphrase bestätigt wird, die das System selbst zum Zeitpunkt des Aufrufs zur Überprüfung anbietet, d.h. Die Passphrase ist jedes Mal anders! Wir bieten in der Regel eine dynamische Passphrase aus einer Zahlenfolge an. Der Teilnehmer wiederholt die Nummern nach dem System, bis es eine eindeutige Entscheidung „Freund/Feind“ trifft. Es kann eine einzelne Zahl wie „32“ oder eine ganze Reihe von „32 58 64 25“ sein. Interessanterweise gibt die Aussprache verschiedener Zahlen unterschiedliche Informationen zum Vergleich: Die „nützlichste“ Zahl ist „acht“ - sie enthält die nützlichsten Sprachinformationen, die nutzloseste ist „zwei“.

Schritt 1.
Damit wir die Verifizierung per Stimme durchführen können, benötigen wir bereits eine Stimmprobe (Voicecast) in unserer Datenbank, deren Inhaber verlässlich bekannt ist. Daher ist der erste Schritt die Ansammlung einer Basis mit Stimmen, dazu bitten wir die Abonnenten (Kunden), den Registrierungsprozess im System zu durchlaufen.
Die Registrierung eines Abonnenten im System bedeutet, dass er freiwillig seine Sprachausgabe hinterlässt, die wir dann zur Überprüfung verwenden. Normalerweise bitten wir Sie, 3 Sprachausgaben hintereinander zu hinterlassen, damit es Variabilität gibt - sagen Sie Ihr Passwort dreimal. Wenn die Überprüfung dann erfolgreich abgeschlossen ist, ersetzen wir die älteste Sprachausgabe durch eine neue, sodass die Besetzungen ständig aktualisiert werden, wenn der Abonnent das System häufig verwendet. So lösen wir das Problem der Stimmalterung.
Wenn wir die dynamische Passphrase-Überprüfung verwenden, bitten wir den Abonnenten, die Zahlen von 0 bis 9 dreimal zu sagen. Als Ergebnis haben wir 30 Sprachproben.

Es ist wünschenswert, dass der Client seine Sprachausgabe (Registrierung) über den Kommunikationskanal hinterlässt, über den er dann verifiziert wird, da sonst die Wahrscheinlichkeit von Fehlern steigt. Es gibt Fälle, in denen sie sich über ein Headset bei Skype registrieren und es dann über ihr Telefon zu Hause verifizieren - hier spielt der Faktor des Kommunikationskanals eine große Rolle für die Zuverlässigkeit des Dienstes. Beim Aufbau eines Dienstes können Sie berücksichtigen, dass die Kommunikationskanäle unterschiedlich sein können – dies wird für einen konkreten Fall separat erarbeitet und getestet, und der Einfluss des Kommunikationskanals kann nahezu vollständig eingeebnet werden. Aber ohne gleich darüber nachzudenken und es mit einem Schlag umzusetzen, wird es Schwierigkeiten geben.

Es ist wichtig, dass der Kunde die Registrierung selbstständig und bewusst abschließt (wissen, warum es notwendig ist und wie es ihm später hilft), weil. Nur ein treuer Abonnent, der ein Ergebnis benötigt und die „Spielregeln“ akzeptiert, kann die Verifizierung bestehen.
Wenn der Kunde gezwungen ist, die Überprüfung an den Ort und nicht an den Ort zu übergeben, kann er unbewusst seine Stimme ändern, herumalbern (nicht freundlich zum Dienst sein) - dies führt zu Fehlern und die Loyalität des Kunden wird sinken, obwohl er er selbst wird daran indirekt schuld sein.

Wie erfolgt die Registrierung eines Abonnenten im System? (statische Passphrase)

Abb. 2. Schema der Registrierung einer Person in einem biometrischen System.

1. Der Teilnehmer ruft das biometrische System an, das ihn auffordert, eine Passphrase zu erfinden und zu sagen. Sag 3 mal.
2. Die Stimme wird vom Biometrie-Server verarbeitet und wir erhalten 3 Sprachmodelle als Ausgabe. Eine für jedes gesprochene Passwort.
3. Auf dem Server starten wir eine Client-Karte (Yuri Gagarin), an die wir die empfangenen 3 Sprachmodelle anhängen.

Was ist ein Stimmmodell?
- Dies sind die einzigartigen Merkmale der Stimme einer Person, die sich in der Zahlenmatrix widerspiegeln, d.h. Dies ist eine 18-KB-Datei (für statisches pf). Es ist wie ein Fingerabdruck. Diese Stimmmodelle vergleichen wir dann. Insgesamt erfasst das Stimmmodell 74 (!) verschiedene Stimmparameter.

Wie werden Stimmmodelle gewonnen?
Wir verwenden 4 unabhängige Methoden:
- Analyse der Grundtonstatistik;
- Methode der Mischung von Gaußschen Verteilungen und SVM;
- Spektralformant;
- Methode der vollen Variabilität.
Ich verpflichte mich nicht, sie hier im Detail zu beschreiben – es ist sogar für mich schwierig und definitiv nicht im „für Dummies“-Kurs enthalten. All dies lehren wir in unserer RIS-Abteilung am ITMO (St. Petersburg).

Schritt 2
Dies ist die Verifizierung selbst. Das heißt, wir haben einen Teilnehmer am anderen Ende der Leitung, der behauptet, Juri Gagarin zu sein. Und in unserer Datenbank gibt es jeweils eine Kundenkarte von Yuri Gagarin, in der Abgüsse seiner Stimme gespeichert sind. Daher müssen wir nur die Stimme einer Person, die behauptet, Yuri Gagarin zu sein, mit der Stimme des echten vergleichen Yuri Gagarin.

Wie erfolgt die Verifizierung des Abonnenten im System? (statische Passphrase)

Abb. 3. Schema der menschlichen Überprüfung in einem biometrischen System.

1. Zunächst verfahren wir wie bei der Registrierung, d.h. Wir haben ein vom Client gesprochenes Passwort, das wir an den Biometrie-Server senden und ein Stimmmodell von „angeblich“ Yuri Gagarin erstellen.
2. Dann nehmen wir 3 Stimmmodelle des echten Yuri Gagarin, erstellen auf knifflige Weise ein gemitteltes Modell und senden es ebenfalls an den Biometrie-Server.
3. Vergleichen Sie einfach 2 verschiedene Modelle. Bei der Ausgabe erhalten wir den Prozentsatz der Anpassung eines Modells an ein anderes.
4.Als nächstes müssen wir etwas mit dieser Zahl machen (92 % in der Abbildung). Ist es viel oder wenig, können wir eindeutig sagen, dass dies Yuri Gagarin ist oder ist dies ein Betrüger?

Abbildung 4. Vertrauensschwelle „Freund/Feind“.

Im System haben wir einen solchen Parameter wie die "Vertrauensschwelle" - dies ist ein bestimmter Prozentsatz der Einhaltung. Nehmen wir an, wir stellen ihn selbst auf 60 % ein. Wenn also der Prozentsatz der Übereinstimmung mit dem „angeblichen“ Stimmmodell von Yuri Gagarin die „Vertrauensschwelle“ nicht erreicht, dann hat uns ein Betrüger angerufen. Wenn es mehr als die "Vertrauensschwelle" ist, dann hat uns der echte Juri Gagarin angerufen. Wir können die „Vertrauensschwelle“ selbst festlegen, normalerweise liegt sie zwischen 50 und 70 %, je nach Verifizierungsaufgabe.

Hier müsste ich Ihnen die Fehler der ersten (FR) und zweiten Art (FA) sowie den generalisierten Fehler (EER) mitteilen, aber ich werde dies nicht tun - dies wird den Text erheblich verkomplizieren und vergrößern. Wenn Sie interessiert sind, werde ich versuchen, jemanden aus der wissenschaftlichen Abteilung zu überzeugen, dies populär zu beschreiben und es hier separat zu veröffentlichen.

Lassen Sie mich nur sagen, dass es für uns je nach Verifikationsaufgabe sinnvoller ist, „das Eigene“ mit größerer Wahrscheinlichkeit zu verfehlen, als „fremd“ nicht zu verfehlen. Und umgekehrt ist es manchmal wichtiger, das „Fremde“ nicht zu vermissen, als das „Eigene“.
Ich bin mir sicher, dass keiner von euch diese 2 Sätze beim ersten Mal verstanden hat, und ihr musstet sie noch einmal nachdenklich lesen, um die Bedeutung zu verstehen.

Integration des Biometrie-Servers in das Contact Center.

Abb. 5. Blockdiagramm des VoiceKey-Produkts.

Ehrlich gesagt ist hier alles ganz einfach: Wir schicken als Input eine Stimme im Wave- oder PCM-Format per http und bekommen am Output das Ergebnis des Vergleichs. Darauf möchte ich nicht näher eingehen.

Der Verifizierungsprozess dauert durchschnittlich 0,8 Sekunden. Es ist möglich, mit vielen Threads gleichzeitig zu arbeiten.

Auf unserer Website ist alles detailliert beschrieben und vor allem gibt es gut entwickelte Anwendungsfälle für Contact Center. Ich hatte in den letzten Jahren viel Kontakt mit verschiedenen großen CCs in Russland, vor allem im Finanzbereich, und habe mir ein Verständnis für die Ziele und Zielsetzungen angeeignet.

Kommen wir nun zu folgender Frage: Wie generell ist die Technologie der Sprachbiometrie massentauglich? Ist sie zuverlässig?

Kurz gesagt, JA, es funktioniert wirklich cool. Wir haben Telefonständer in der Firma. Bei Interesse kann jeder von euch anrufen und persönlich ausprobieren wie und was funktioniert. Ich gebe die Telefonnummer und Testanweisungen auf Anfrage von dieser Seite. Nur für Statistiken von Interesse an diesem Thema und eine Schätzung der Auslastung des Servers.

Als Referenz: Die Entwicklungen russischer Wissenschaftler auf dem Gebiet der Stimmbiometrie belegen, wenn nicht den ersten Platz in der Welt, dann teilen sie ihn definitiv mit anderen. Dies wird durch unabhängige Studien wie NIST (National Institute of Standards and Technology, USA) bestätigt, bei denen unser Unternehmen in allen fünf Tests unter den ersten drei unter den kommerziellen Unternehmen rangiert. Oder die Tatsache, dass unser Produkt „VoiceKey“ 2013 beim internationalen Wettbewerb „Crystal Headset“ in der Nominierung „Bestes Produkt des Jahres für CC“ gewonnen hat.
Es kann auch darauf hingewiesen werden, dass unser Unternehmen die Umsetzung des bisher weltweit größten Projekts für Sprachbiometrie im Telefonkanal besitzt.

Kurz gesagt, hier ist ein solches Bildungsprogramm. Bereit, Fragen in den Kommentaren zu beantworten.

Das Muster auf den Fingerspitzen kann reproduziert werden, und das Gesicht kann gefälscht werden, was man von Schweiß nicht sagen kann. Die Eigenschaften des Schweißes sind für jeden Menschen so einzigartig, dass er zur biometrischen Authentifizierung verwendet werden kann. Zu diesem Schluss kam 2017 eine Gruppe von Wissenschaftlern bestehend aus Juliana Agudelo, Vladimir Privman und Jan Halamek. Die Ergebnisse ihrer Forschung wurden im Bericht „Opportunities and challenges of long-term tracking using dermal-secreted amino acids for active multi-factor biometric authentication for cybersecurity“ veröffentlicht.

Die von Wissenschaftlern vorgeschlagene Idee ist sehr einfach: Die Zusammensetzung von Aminosäuren im Schweiß ist für jede Person einzigartig, und wenn Sie einem Smartphone beibringen, diese Zusammensetzung zu bestimmen und von anderen zu unterscheiden, kann der Benutzer anhand seines Schweißes authentifiziert werden. Diese Art der Überprüfung der Identität eines Benutzers kann auf vielfältige Weise verwendet werden, von der Entsperrung intelligenter Geräte bis zum Schutz von Daten in Anwendungen. Darüber hinaus können auch Menschen mit Behinderungen, die sich das Passwort nicht merken können oder denen die Fähigkeit zur Kontrolle ihrer Gliedmaßen entzogen ist, es verwenden.

Im Gegensatz zu anderen biometrischen Authentifizierungsmethoden ist es nicht so einfach, die einzigartige chemische Zusammensetzung von Schweiß vorzutäuschen. Laut Wissenschaftlern kann die von ihnen vorgeschlagene Idee in den nächsten 5-10 Jahren in der Praxis eingesetzt werden.

Geruch

Im Jahr 2009 testete das Department of Homeland Security in dem Bemühen, „die Fähigkeit zu verbessern, Personen zu identifizieren, die planen, der Nation Schaden zuzufügen“, ob Körpergeruch als Methode zur eindeutigen Identifizierung einer Person verwendet werden kann. Eine Geruchsveränderung kann ein Hinweis auf eine Substitution sein.

Forscher der Polytechnischen Universität Madrid haben in Zusammenarbeit mit IIia Sistemas SL Anfang 2014 ein Verfahren vorgestellt, das einen Platz in der Reihe der biometrischen Identifikationstechnologien beansprucht, der der Gesichts-, Fingerabdruck- und Iriserkennung ebenbürtig ist.

Das von Wissenschaftlern in Madrid entwickelte System ist in der Lage, Menschen anhand des Körpergeruchs zu identifizieren. Forscher sagen, dass jeder menschliche Körper dauerhafte, unterscheidbare „Geruchsmuster“ hat, die nicht durch Krankheit, Ernährung oder Alter beeinflusst werden.

Forscher haben einen Sensor entwickelt, der in der Lage ist, "einzigartige Muster" menschlicher Körpergerüche zu erkennen und seinen Träger mit einer Genauigkeit von 85 % zu identifizieren. Der Sensor wurde an 13 Freiwilligen getestet, davon acht Männer und fünf Frauen.

Die Wissenschaftler nahmen zu unterschiedlichen Tageszeiten dreißig Geruchsproben von den sauber gewaschenen Handflächen der Probanden. Laut den Entwicklern war die Empfindlichkeit des Sensors so hoch, dass es schwierig war, ihn mit Seife, Deo, Cologne oder anderen Versuchen, den Geruch zu verändern, zu täuschen.

In einer offiziellen Erklärung der Universität äußern sich Wissenschaftler zuversichtlich, dass dies die Möglichkeit eröffnet, „weniger aggressive“ Wege zur Identifizierung einer Person zu schaffen als die derzeit existierenden.

Trotz der Tatsache, dass Iris- und Fingerabdruckerkennung eine hohe Identifizierungsgenauigkeit bieten, werden diese Technologien im Massenbewusstsein eng mit der Forensik in Verbindung gebracht, was Misstrauen und Protest hervorruft, sagen Wissenschaftler. Die Gesichtserkennung im aktuellen Entwicklungsstadium weist eine zu hohe Fehlerquote auf.

Daher eröffnet die Entwicklung von Geruchssensoren, die eine Identifizierung einer vorbeigehenden Person ermöglichen, Möglichkeiten für die Entwicklung komfortablerer und diskreter Identifizierungsmethoden mit ausreichend hoher Genauigkeit.

Die Forscher sind zuversichtlich, dass solche Technologien an Flughäfen, an Grenzkontrollstellen und in allen anderen Situationen eingesetzt werden können, in denen derzeit Lichtbildausweise verwendet werden.

Die Geruchsbestimmung ist eine der ältesten Methoden, um Personen zu finden und zu identifizieren, aber jetzt werden dafür speziell ausgebildete Hunde in der Forensik eingesetzt. Die Entwicklung von Verfahren zur effektiven Erkennung menschlicher Gerüche unter Verwendung elektronischer Geräte hat erst vor relativ kurzer Zeit begonnen.

So präsentierte eine Gruppe von Schweizer Wissenschaftlern im April 2013 eine Methode zur Identifizierung einer Person anhand des Atemgeruchs. Mit einem Labor-Massenspektrometer nahmen Wissenschaftler neun Tage lang Atemproben von 11 Probanden. Wissenschaftler konnten nachweisen, dass Atemgeruch auch ein einzigartiges molekulares Muster hat, das sich nicht in Abhängigkeit von äußeren Faktoren, wie der Verwendung von geruchsintensiven Lebensmitteln oder Rauchen, ändert.

Mikrovibration der Finger

Im Herbst 2017 schlugen Ingenieure der Rutgers University in New Brunswick eine Methode zur Autorisierung von Personen vor – durch Mikrovibrationen von Fingern. Forscher gehen davon aus, dass sie für jeden Nutzer einzigartig sein werden und dementsprechend auf diese Weise eine individuelle Signatur erhalten werden kann, die zumindest sehr schwer zu fälschen sein wird, schreibt CNews.

Das System, genannt VibWrite, funktioniert es ganz einfach: Ein kostengünstiger Vibrationsmotor und Sensor werden auf einer festen Oberfläche befestigt – sei es Holz, Metall, Kunststoff oder Glas; Wenn eine Person eine Oberfläche mit einem Finger berührt, werden die Vibrationen des Motors gestört, die als eindeutige Signaturen gelesen werden.

Gleichzeitig werden sie für jeden Finger einzigartig sein und ihre kurze Dauer bietet eine erhöhte Zuverlässigkeit der Autorisierung, insbesondere im Vergleich zu Codeeingaben, grafischen Schlüsseln und, wie die Technologieentwickler versichern, zu herkömmlichen biometrischen Mitteln.

Ein weiterer Vorteil gegenüber Fingerabdruck- oder Netzhautscannern ist, dass VibWrite in Herstellung und Betrieb etwa zehnmal billiger ist.

95% Genauigkeit

Tests zeigten eine Genauigkeit von 95 Prozent. Stimmt, VibWrite hat Benutzer oft gezwungen, Codes mehrmals einzugeben, bevor die Autorisierung im Prinzip funktionierte. Forscher gehen davon aus, dass es noch zwei Jahre dauern wird, bis das System die Marktreife erreicht.

VibWrite wurde drinnen getestet. Wie es auf der Straße bei schwierigen Wetterbedingungen funktionieren wird, ist noch nicht klar. Tests „im Feld“ stehen noch aus.

Herz

2019: Mit Herzschlag

Das neue System zeichnet sich durch einen geringen Stromverbrauch aus, wodurch es nicht nur in stationären Computern, sondern auch in mobilen Geräten effektiv eingesetzt werden kann.

Darüber hinaus kann der Arbeitsabstand für das beschriebene Verfahren zur Identifizierung einer Person 30 m erreichen, was es zu einem potenziell beliebten und bequemen Verfahren zur fehlerfreien Identitätsprüfung an überfüllten Orten macht – beispielsweise an Flughäfen, um die Passkontrolle zu beschleunigen.


Er betonte auch, dass sich die Form des Herzens eines Erwachsenen niemals ändert, es sei denn, es tritt eine seltene, schwere Herzkrankheit auf.

2014

NASA-Entwicklung

Im Jahr 2014 kündigte das Jet Propulsion Laboratory der NASA Pläne an, eine Technologie zu entwickeln, die individuelle Herzschlagmuster mit einem Telefon erkennen kann. Die vom Telefon ausgesandten Mikrowellensignale werden vom Körper reflektiert, von den Sensoren des Telefons aufgenommen und verstärkt, um den Herzrhythmus zu reproduzieren. Neben der Authentifizierung erhält der Nutzer auch Warnungen vor Veränderungen seines Herzschlags mit der Empfehlung, einen Arzt aufzusuchen.

Entwickelt von Bionym

Im Herbst 2014 startete das kanadische Startup Bionym zog eine Investitionsrunde A von 14 Millionen US-Dollar an, die von Ignition Partners und Relay Venture Funds geleitet wurde. An der Runde nahmen auch Export Development Canada, MasterCard und Salesforce Ventures teil. Bionym wurde 2011 gegründet. Es erhielt die erste Investitionsrunde im August 2013 (1,4 Millionen US-Dollar). Etwa zur gleichen Zeit eröffnete das Unternehmen eine Vorbestellung für das Nymi-Armband. Nymi misst die vom Herzmuskel erzeugte elektrische Aktivität (Elektrokardiogramm) und verwendet diese Daten zur Authentifizierung. Die Schöpfer des Armbands behaupten, dass die elektrische Aktivität des Herzens für jede Person einzigartig ist und daher als Passwort dienen kann. Diese einzigartigen Daten hängen nicht von der Herzfrequenz ab, betont das Unternehmen.

Nymi bietet eine der biometrischen Authentifizierungsmethoden an, ähnlich dem Scannen eines Fingerabdrucks oder der Iris. Das Armband muss nicht vorab aktiviert werden, da es am Handgelenk kontinuierlich die Herzaktivität überwacht. Das Gerät generiert ein verschlüsseltes Funksignal und sendet es über Bluetooth an das Gerät, auf das der Benutzer zugreifen möchte.

Das Armband soll nicht nur zum Betreten eines PCs, sondern auch zum Aufschließen eines Hauses, einer Wohnung oder eines Autos verwendet werden. Die Entwickler statteten das System mit einer Drei-Faktor-Authentifizierung aus. Sie müssen Ihre Identität nur einmal täglich oder nach dem Entfernen des Armbands überprüfen.

Zusätzlich zum Zugang zum Elektrokardiogramm unterstützt Nymi das Entriegeln von Schlössern mit räumlichen Gesten – dank des eingebauten Beschleunigungssensors und Gyroskops. Das heißt, der Benutzer wird beispielsweise aufgefordert, eine bestimmte Figur in die Luft zu zeichnen, die nur er kennt, woraufhin das Armband ein Signal an den Computer oder das Schloss sendet.

Fingerabdrücke

Wenn Sie auf Ihre eigenen Fingerkuppen schauen – wenn Sie noch nie zuvor hingeschaut haben, tun Sie es jetzt – werden Sie Linien sehen, die ein kompliziertes Muster bilden. Diese Linien werden papillär genannt. Warum sie benötigt werden, gibt es keine eindeutige Antwort (einige Wissenschaftler sagen, dass Linien die Empfindlichkeit gegenüber Rauheit um zwei Größenordnungen erhöhen, andere sagen, dass sie es Ihnen ermöglichen, glatte Objekte (z. B. Handläufe) fester zu greifen), aber es ist wichtig für uns, dass dieses Muster für jede Person einzigartig ist und sich nicht mit dem Alter ändert. Diese Tatsache ermöglichte es dem Engländer William Herschel 1877, Fingerabdrücke zu entwickeln - eine Methode, eine Person anhand eines Papillarmusters zu identifizieren - und in der Forensik beliebt .

Fingerabdrücke sind streng genommen Fettspuren, die unsere Hände überall hinterlassen, zum Beispiel auf einem Smartphone-Bildschirm. Diese Spuren enthalten Informationen über die papillären Muster unserer Fingerkuppen. Richtig, nicht alle - ein bestimmter Druck hängt davon ab, in welchem ​​​​Winkel wir einen Finger in den Bildschirm gesteckt haben, mit welcher Kraft und so weiter. Aber mehr als hundert Jahre forensische Erfahrung, sowie alle Detektive, die wir gelesen haben, sagen: Wenn es einen Referenzabdruck gibt, dann lässt sich die Zugehörigkeit feststellen.

Fingerabdruck-Identifikationstechnologien haben das Beste integriert, was der Biometrie im Allgemeinen innewohnt. Eine bestimmte Person wird durch einen Fingerabdruck identifiziert, nicht durch einen Token oder eine Karte; Im Gegensatz zu einem Passwort kann ein Fingerabdruck nicht "gespäht", vergessen, freiwillig oder unfreiwillig auf einen anderen übertragen werden. Übrigens haben moderne Scanner gelernt festzustellen, dass ein Fingerabdruck zu einer lebenden Person gehört, und sie können nicht getäuscht werden, indem sie einen Abdruck auf Papier, Gelatine oder Glas präsentieren. Die Wahrscheinlichkeit einer falschen Identifizierung beträgt 0,000000001 %, und die Zeit, die zum Scannen eines Ausdrucks benötigt wird, überschreitet nicht den Bruchteil einer Sekunde.

Mit der Einführung eines Fingerabdruckscanners im Smartphone wurde ein großer Schritt in Richtung Passwortabschaffung gemacht. Trotz der Tatsache, dass die Technologie bereits früher verwendet wurde, war es Apple, der es geschafft hat, sie bekannt zu machen und umfassend zu implementieren.

So sehr Gegner der biometrischen Datenerfassung die Touch-ID-Funktion kritisieren, wird die Technologie nicht nur zum einfachen Entsperren eines Smartphones, sondern auch zum Einkaufen im App Store oder zur Nutzung des Apple-Pay-Dienstes rege genutzt.

Für die Zukunft erwägen einige Großbanken auch, auf einen Fingerabdruckscanner als Authentifizierungsmethode umzusteigen. Darüber hinaus geht Visa sogar noch weiter – das Unternehmen arbeitet an einem Prototyp des Iris-Scanners, der für die gleichen Zwecke im Online-Zahlungsdienst Visa Checkout verwendet wird.

RichRelevance führte Anfang 2016 eine Umfrage unter 2.000 Verbrauchern auf beiden Seiten des Atlantiks durch. Sie beantworteten Fragen darüber, wie sich Technologie auf ihr Kundenerlebnismodell im Geschäft auswirken könnte, indem sie den Unterschied zwischen dem erklärten, was Käufer als „cool“ und was als „gruselig“ empfinden.

Obwohl Käufer offen für neue Erfahrungen sind, sind sie weniger empfänglich für invasivere Technologien, wie z. B. Gesichtserkennungssoftware, mit der sie von einem Mitarbeiter während eines Ladenbesuchs identifiziert werden könnten.

Bei der Bewertung der Fibeim Bezahlen von Waren würde fast die Hälfte (47,5 %) der Befragten diese Technologie begrüßen, wenn sie damit auch automatisch einen Lieferservice nach Hause erhalten könnte.

Darüber hinaus möchten 62 % der befragten Käufer in der Lage sein, ein Produkt von ihrem Gerät aus zu scannen, um Bewertungen und Empfehlungen für andere Produkte zu sehen, die ihnen gefallen könnten, während 52 % der Käufer nichts gegen die Popup-Angebotsfunktion haben, die auf ihrem Handy startet Geräte Geräte am Eingang des Geschäfts.

Hacker nehmen Fingerabdrücke von einem Glas in einem Restaurant, um das Smartphone eines anderen zu entsperren

Ende Oktober 2019 zeigte das Cybersicherheitsteam von Tencent Security X-Lab, wie man in einem Restaurant einen Fingerabdruck von einem Glas bekommt und damit das Smartphone eines anderen entsperrt.

Bei einer Sonderveranstaltung in Shanghai luden die Forscher die Zuschauer ein, das Glas zu berühren. Dann zückte der Leiter des Tencent Security X-Lab, Chen Yu, sein Smartphone, fotografierte die Fingerabdrücke und ließ sie durch eine spezielle Anwendung laufen. Innerhalb von 20 Minuten war das Team in der Lage, eine physische Version der Fingerabdrücke zu erhalten, die drei Smartphones und zwei mit Fingerabdruckscannern ausgestattete Autos leicht täuschen konnte. Die Hardware für einen solchen Hack kostet nur 140 US-Dollar, und von der Software wird nur eine Anwendung benötigt. Tencent Security X-Lab lehnte es ab, näher darauf einzugehen, mit welcher Methode Fingerabdruckkopien erstellt wurden.

X-Lab-Experten behaupten, die ersten zu sein, die den Ultraschall-Fingerabdrucksensor geknackt haben, der zusammen mit zwei anderen Typen in Smartphones verwendet wird: kapazitive und optische Sensoren. Zuvor war Chens Team in der Lage, ältere Sensoren mit einem undurchsichtigen reflektierenden Material zu hacken. Der entdeckte Konstruktionsfehler gefährdete etwa ein halbes Dutzend Smartphone-Modelle, darunter das Huawei Mate 20 Pro.

Web-Authentifizierung (WebAuthn) - Biometrie-Standard für die Autorisierung auf Websites

Bald wird der Autorisierungsprozess auf vielen Websites vereinfacht und über Hardwareschlüssel in Laptops, spezielle Anwendungen oder sogar Fingerabdrucksensoren auf Smartphones durchgeführt. Am 10. April 2018 haben eine Reihe von Organisationen und Unternehmen, darunter Microsoft und Google, den neuen Standard unterstützt, dank dem Webentwickler zusätzliche Autorisierungsmechanismen auf ihren Websites implementieren werden, um Benutzerkonten und Daten zuverlässig zu schützen.

„Für die Benutzer wird dies ein natürlicher Übergang sein. Menschen sind bereits allgegenwärtig und benutzen ihre Finger und Gesichter, um ihre Mobiltelefone und PCs zu entsperren. […] Was sie heute zum Entsperren verwenden, wird es ihnen bald ermöglichen, sich bei ihren Lieblingsseiten und nativen Apps anzumelden, zu denen bereits die Bank of America, PayPal, eBay und Aetna gehören“, sagte Brett McDowell gegenüber Motherboard, Executive Director der FIDO Alliance Organisation, die an der Entwicklung des Standards beteiligt ist.

Ein Standard namens Web Authentication (WebAuthn) ermöglicht es Websites oder Webdiensten, Anwendungen, Hardware-Token oder biometrische Daten zu verwenden, um Benutzer anstelle von Passwörtern oder als zweiten Schritt in der Zwei-Faktor-Authentifizierung zu authentifizieren.

Basierend auf der FIDO 2.0 Web API wurde WebAuthn entwickelt, das über mehr Funktionen verfügt und es Ihnen theoretisch ermöglicht, ganz auf die Verwendung von Passwörtern zu verzichten. Daher schlägt WebAuthn vor, Hardwareschlüssel, Fingerabdrücke, Gesichtserkennung, Iris-Scans und andere biometrische Daten zur Authentifizierung auf Websites und in Anwendungen zu verwenden.

Wie McDowell erklärte, müssen Webentwickler, die Unterstützung für WebAuthn implementieren möchten, Unterstützung für die JavaScript-API implementieren. Benutzer für die Autorisierung auf Websites oder Diensten, die den neuen Standard unterstützen, müssen die entsprechenden Geräte oder Anwendungen verwenden. In diesem Zusammenhang werden Google und Microsoft bis Ende dieses Monats die sogenannten „Authenticators“ FIDO2 vorstellen. Alle Windows 10-Geräte erhalten sie über die Windows Hello-Funktion und die meisten Android-Versionen über die Android-Fingerabdruck-API.

Eine Möglichkeit, Fingerabdrucksensoren zu "betrügen".

Wie Sie wissen, sind die Fingerabdrücke jeder Person einzigartig und keine zwei sind gleich. Laut Forschern der New York University und der Michigan State University können jedoch sogar teilweise übereinstimmende Fingerabdrücke biometrische Authentifizierungssysteme täuschen. Das heißt, Smartphones und andere elektronische Geräte mit Fingerabdrucksensoren sind nicht so sicher, wie allgemein angenommen wird.

Das Problem ist, dass die Sensoren aufgrund ihrer zu geringen Größe nicht die gesamte Oberfläche des Fingers abtasten, sondern nur einen kleinen Teil davon. Darüber hinaus können Sie bei einigen Mobilgeräten mehrere Fingerabdrücke gleichzeitig speichern, und die Benutzeridentifikation erfolgt, wenn einer davon übereinstimmt.

Wie die Forscher angedeutet haben, können Fingerabdruckfragmente für viele Menschen übereinstimmen, und Angreifer sind in der Lage, einen universellen „Master-Fingerabdruck“ zu erstellen, um das biometrische Authentifizierungssystem zu umgehen. Wissenschaftler analysierten 8,2 Tausend Fingerabdruckfragmente und fanden viele Übereinstimmungen. Unter Verwendung einer kommerziellen Fingerabdruck-Verifizierungssoftware identifizierten sie 92 potenzielle „Master-Fingerabdrücke“ für jede Gruppe von 800 zufällig ausgewählten Fingerabdrücken. Die Forscher betrachteten einen „Master-Fingerabdruck“ als ein Fragment, das mit mindestens 4 % des Rests in der Gruppe übereinstimmt.

Beachten Sie, dass im Laufe der Studie von 800 vollständigen Abdrücken der gesamten Fingeroberfläche nur ein „Master-Abdruck“ gefunden wurde. Die Forscher analysierten den universellen „Masterprint“ und zerlegten ihn in Fragmente. Wie sich herausstellt, machen es universelle Fingerabdruckfragmente noch einfacher, das Authentifizierungssystem zu umgehen.

Cyberkriminelle lernen, Fingerabdrücke und Irismuster zu lesen

Es wurde auch bekannt, dass cyberkriminelle Gemeinschaften aktiv über die Entwicklung mobiler Anwendungen diskutieren, die es ermöglichen, menschliche Gesichter zu maskieren. Solche Programme helfen dabei, Fotos von echten Menschen zu verwenden, die in sozialen Netzwerken gepostet wurden, um das Gesichtserkennungssystem zu täuschen.

„Im Gegensatz zu Passwörtern oder PINs, die sich leicht ändern lassen, wenn sie gehackt werden, können Fingerabdrücke oder Irismuster nicht geändert werden. Geraten biometrische Daten also einmal in die falschen Hände, ist deren weitere Nutzung mit erheblichen Risiken behaftet. Deshalb brauchen sie besonders zuverlässige Schutzmethoden, betonte er Olga Kochetova, Expertin für Informationssicherheit bei Kaspersky Lab. „Die Gefahr liegt auch darin, dass sie in modernen elektronischen Pässen und Visa enthalten sind, was dazu führt, dass der Diebstahl solcher Dokumente dazu führt, dass sich in den Händen des Angreifers praktisch alle Informationen befinden, die zur Identifizierung verwendet werden können Person."

Die Fingerabdrucksensoren mancher Smartphones lassen sich mit einem Drucker austricksen

Computersicherheitsexperten der University of Michigan (USA) hackten 2015 den Fingerabdruckscanner, mit dem viele moderne Smartphones ausgestattet sind, mit einem herkömmlichen Tintenstrahldrucker. Ein Artikel zur Studie ist auf der Website der Universität veröffentlicht.

Bisher war es möglich, Fingerabdruckscanner auszutricksen, indem man von Hand einen gefälschten Abdruck wie Latex oder Kleber erstellte, aber dieser Prozess ist zeitaufwändig und die Qualität der resultierenden Abdrücke ist manchmal zu schlecht.

Amerikanische Forscher haben eine einfachere und effektivere Methode gefunden. Dazu scannten sie den Zeigefingerabdruck eines Kollegen mit 300 dpi und druckten ihn anschließend auf Hochglanzpapier, wobei sie die übliche Druckertinte durch leitfähige Tinte ersetzten.

Die resultierenden Bilder konnten die eingebauten Scanner der Smartphones Samsung Galaxy S6 und Huawei Honor 7 erfolgreich täuschen.Um die Methode weiter zu testen, machten die Forscher Fingerabdrücke von anderen Projektteilnehmern und ermöglichten in allen Fällen, die zu umgehen Um den Sensor des Huawei Honor 7 Smartphones jedoch zu täuschen, brauchte es manchmal etwas mehr Anläufe.

Laut den Autoren der Studie könnte die von ihnen entdeckte Methode von Hackern ausgenutzt werden, und Smartphone-Hersteller sollten darüber nachdenken, die Fingerabdruckscanner, mit denen sie ihre Geräte ausstatten, zu verbessern.

Sprachbiometrie

Die Stimme ist natürlich
es erfordert keine besonderen Kenntnisse und Fähigkeiten,
bietet allen Menschen gleiche Chancen

In der Medizin werden Sprachtechnologien verwendet, um Informationen über Kunden zu erfassen und elektronische Patientenakten zu erstellen. Das optimiert die Arbeit der Ärzte und schafft klare Vorteile für die Kunden. Der Arzt benutzt keine Computertastatur, er diktiert lediglich medizinische Parameter und eine Diagnose. Das Spracherkennungssystem übersetzt die Stimme in Text und zeichnet sie auf.

2018

Erstellte Software, die die menschliche Stimme klont

Mit Voice ID können Mitarbeiter von Call Centern Bürger, die am Telefon angerufen haben, anhand ihrer Stimme identifizieren. Wie auf der HMRC-Website beim Start des Dienstes berichtet wurde, können die Bürger selbst wählen, ob sie Voice ID oder herkömmliche Methoden verwenden möchten, um sich zu identifizieren. Die in Großbritannien ansässige Interessenvertretung Big Brother Watch stellte jedoch fest, dass beim Versuch, das HMRC-Callcenter telefonisch zu kontaktieren, keine Wahl besteht und Anrufer eine Sprachprobe bereitstellen müssen, um die Spracherkennung zu verwenden.

Die einzige Möglichkeit, die Aufnahme Ihrer Stimme zu vermeiden, besteht darin, während des Aufnahmevorgangs dreimal „nein“ zu wiederholen. Es ist bemerkenswert, dass Menschenrechtsaktivisten diese Methode selbst identifiziert haben, da sie nirgendwo erwähnt wird. Indem es keine einfache Möglichkeit bietet, zu entscheiden, ob die Spracherkennung verwendet werden soll oder nicht, verstößt Big Brother Watch laut Big Brother Watch gegen die Allgemeine Datenschutzverordnung (DSGVO), die kürzlich in der Europäischen Union in Kraft getreten ist.

Bürger können sich gegen die Verwendung der Sprachauthentifizierung entscheiden, aber dazu müssen sie einen langwierigen und komplizierten Prozess durchlaufen. Aber selbst nach dem Ablehnen der Sprach-ID verbleibt die Sprachprobe immer noch in der IRS-Datenbank.

Menschenrechtsaktivisten reichten eine Anfrage nach dem Freedom of Information Act (FOIA) bei HMRC ein, aber die Agentur lehnte es ab zu sagen, wie ein Benutzer seine Stimmprobe aus der Datenbank entfernen kann. Die HMRC lehnte es auch ab zu sagen, an welche staatlichen und privaten Organisationen sie die Proben spendet.

2018: Chinesisches neuronales Netzwerk klont die Stimmen von Menschen in 4 Sekunden

Chinesische Spezialisten von Baidu haben eine künstliche Intelligenz geschaffen, die menschliche Stimmen in wenigen Sekunden kopieren kann, berichtet Motherboard im März 2018.

Das neuronale Netzwerk hat angerufen tiefe Stimmeüber 800 Stunden „gelernt“, wie man anhand einer Sounddatei mit 2400 verschiedenen Stimmen Stimmen imitiert. Infolgedessen kann die KI jede menschliche Stimme basierend auf einer Hörzeit von 4 Sekunden kopieren (vor einem Jahr dauerte das neuronale Netzwerk etwa eine halbe Stunde), und laut den Entwicklern ist die Sprachkopie nicht vom Original zu unterscheiden. Sie können die Behauptung überprüfen.

Die Sprachverifizierungsmethode wird zunächst 15 Millionen Privatkontoinhabern zur Verfügung stehen. Und wie HSBC-Vertreter sagen, wird es schneller, einfacher und viel sicherer. Auf letzteren Umstand legen Banker besonderen Wert. Sie wissen aus Erfahrung, dass viele Kunden oft dasselbe Passwort für mehrere Konten verwenden, die mit einem mobilen Gerät verbunden sind. Und aus diesem Grund werden sie zu einer leichten Beute für Betrüger.

Technisch erfolgt die Umstellung auf das neue System wie folgt. Ein Kunde, der es verwenden möchte, muss der Bank eine Aufzeichnung seiner Stimme zur Verfügung stellen. Basierend auf dieser Probe werden Sprachgeschwindigkeit, Modulation und Aussprachemerkmale analysiert, die den Sprachklang jeder Person einzigartig machen.

Das System wird in der Lage sein, die Stimme des Kunden zu erkennen, selbst wenn er eine Erkältung im Hals hat.

Danach, schreibt The Telegraph, beginnt der Kunde, auf seine Konten zuzugreifen, indem er den vereinbarten Text sagt. Ein Pass könnte beispielsweise der Satz "Meine Stimme ist mein Passwort" sein. Laut Joe Gordon wird das System in der Lage sein, die Stimme des Kunden zu erkennen, selbst wenn er eine kalte Kehle hat, was seine Sprache sicherlich beeinträchtigen wird. „Berücksichtigt werden mehr als 100 Parameter“, sagt er, „der Stimmapparat eines Menschen bleibt auch bei einer Erkältung gleich, Verhaltensfaktoren wie Sprechgeschwindigkeit, Akzent oder Aussprache bleiben erhalten.“

Und in den außergewöhnlich seltenen Situationen, in denen das System immer noch ausfällt, können Sie immer die übliche Überprüfung verwenden, fügt er hinzu.

Die finale Erprobung des Sprachverifikationssystems soll in den nächsten Wochen abgeschlossen werden, sodass die Bank es im Frühsommer 2016 den Kunden anbieten kann. Darüber hinaus hat HSBC kürzlich die Fingerabdruck-Verifizierung für Inhaber von iPhone-Konten eingeführt.

Laut The Telegraph haben andere große Kreditinstitute den Kurs eingeschlagen, traditionelle Passwörter für das mobile Banking aufzugeben. Die Bankengruppe Lloyds testet ein biometrisches Verifizierungssystem für Debitkarten, die mit einem Smartphone verbunden sind. Um die Möglichkeiten der Biometrie zu demonstrieren, hat Lloyds sogar ein Gerät entwickelt, das eine Person anhand der Herzfrequenz erkennt.

RBS beabsichtigt auch, die Fingerabdruckprüfung zu verwenden. Und Barclays experimentiert unter anderem mit einem Scanner, der einen Kunden anhand des Blutflusses in seinem Finger identifiziert, bevor er einem Kunden erlaubt, Zahlungen für einen erheblichen Betrag zu leisten, berichtete The Telegraph zuvor.

Mikrobewegungen

Ziel des am New York Institute of Technology durchgeführten Projekts ist es, die Mikrobewegungen und Vibrationen der das Smartphone haltenden Hand zu analysieren, die zur Identifizierung des Benutzers verwendet werden könnten. Untersucht werden die Gesten und Bewegungen, mit denen eine Person das Telefon steuert, sowie die Pausen zwischen diesen Gesten beim Betrachten von Inhalten.

Forscher der Cornell University haben den beliebten Kinect-Sensor so programmiert, dass er alltägliche Haushaltsarbeiten wie Kochen und Zähneputzen analysiert. Ihr Ziel ist es, Bewegungserkennung in Smart Homes und persönlichen Roboterassistenten einzusetzen, obwohl Kritiker verleumden, dass dies ein klarer und indiskreter Beweis dafür sei, dass Videospiele den Niedergang der Gesellschaft beginnen werden.

Gangart

Der künstlichen Intelligenz wurde beigebracht, die Persönlichkeit anhand des Gangs zu bestimmen

Ende Mai 2018 wurde bekannt, dass künstliche Intelligenz Menschen an ihrem Gang erkennen kann. Die Entwicklung soll hauptsächlich auf Flughäfen eingesetzt werden.

Forscher der University of Manchester haben zusammen mit Kollegen der spanischen Autonomen Universität Madrid (Universidad Autónoma de Madrid) die weltweit größte Datenbank des menschlichen Gangs zusammengestellt, die etwa 20.000 Fußbewegungen von 127 Personen enthält, die mit speziellen Bodensensoren und gemacht wurden hochauflösende Kameras.

All diese Daten wurden in ein neuronales Netz geladen, das nach dem Training Personen mit nahezu 100-prozentiger Genauigkeit an ihrem Gang erkennen konnte. Die Arbeit des KI-Systems basiert auf dem Prinzip des Deep Residual Learning, das es Ihnen ermöglicht, eine Person anhand der räumlichen und zeitlichen Merkmale ihres Fußabdrucks zu identifizieren.

Laut dem Autor der Studie von der Universität Manchester, Omar Castillo Reyes (Omar Costilla Reyes), lassen sich beim Gehen jeder Person etwa 24 verschiedene Bewegungsparameter unterscheiden. Einfach gesagt, jeder Mensch hat tatsächlich ein einzigartiges Bewegungsmuster.

Experten sagen, dass das entwickelte System an überfüllten Orten nützlich sein wird, um die Sicherheit zu gewährleisten. Da das System sehr genau ist, kann es verwendet werden, um eine gesuchte Person schnell zu erkennen und Terroranschläge und andere Arten von Verbrechen zu verhindern.

Über den Einsatz eines neuronalen Netzes an Flughäfen zur Passkontrolle wird bereits verhandelt. Im Vergleich zu anderen biometrischen Identifikationsverfahren wie Fingerabdruck und Netzhautscan hat die Gangerkennung klare Vorteile, da die Passagiere nicht zur Kontrolle anhalten müssen, sondern nur einen speziellen Sinnespfad entlanggehen müssen.

Entwicklung japanischer Forscher

Japanische Forscher haben herausgefunden, dass die 3D-Bildgebung eine Person in 90 % der Fälle anhand ihres Gangs korrekt identifizieren kann. Darüber hinaus identifiziert ein nackter Fuß auf dem Boden den Träger in 99,6 % der Fälle. Das kann dem Sicherheitsdienst des Flughafens helfen – ab und zu marschieren Schlangen von Menschen in Socken durch ihre Rahmen.

Analyse von Benutzeraktionen

SRI International verwendet in Smartphones eingebaute Beschleunigungsmesser und Gyroskope, um einzigartige Daten zu erhalten, die den Zustand einer Person beim Gehen oder Stehen beschreiben. Die Schrittlänge, der Kraftaufwand um das Gleichgewicht zu halten und die Bewegungsgeschwindigkeit – all diese Parameter sind individuell. Zusätzliche Sensoren können weitere physikalische Merkmale erfassen, wie beispielsweise die Ausrichtung der Hand oder die Körperhaltung des Benutzers – Nähe zu anderen Personen, sitzende oder stehende Position, Versuche etwas in die Hand zu nehmen, zu tippen oder zu telefonieren.

Die Lippenidentifikation kann verwendet werden, um die Effektivität von Sicherheitssystemen zu verbessern und als Ergänzung zu Zugangsmethoden wie Gesichtserkennung, Netzhautscannen und Fingerabdruck dienen. Die Pilotanwendung der Technologie soll für die Bedienung an Geldautomaten und für die Kontrolle des Zugangs zu öffentlichen Plätzen implementiert werden.

Nase

Der genaueste Weg, Menschen zu identifizieren, ist die Netzhaut, aber britische Wissenschaftler haben einen interessanten Ersatz gefunden. Sie verwendeten das PhotoFace-Programm und teilten die Nasen aller Freiwilligen in sechs Haupttypen ein: Romanisch, Griechisch, Nubisch, Adler, Stupsnase, Stülpnase. Sie sehen den Vorteil der Methode darin, dass Nasen schwieriger zu verstecken oder zu verschleiern sind. Der Nachteil liegt auch auf der Hand – ein Nasenscan liefert ein viel ungenaueres Ergebnis als ein Netzhautscan.

Analyse des Venenmusters in Ihrer Handfläche

2018

Im Juli 2018 kündigte die Aeon Group, eine große japanische Supermarktkette, die Implementierung des Fujitsu PalmSecure-Venenmuster-Zahlungssystems an. Es wird darauf hingewiesen, dass dies die erste Einführung einer solchen Technologie in Einzelhandelsgeschäften ist. Im Rahmen des Pilotprojekts werden einige der Ministop-Filialen von Aeon mit biometrischen Scannern ausgestattet. Kunden registrieren sich vorab beim Aeon Credit Service, indem sie ihm ihre persönlichen Daten und Bilder des Venenmusters ihrer Handflächen zur Verfügung stellen. Eine Bankkarte ist mit dem Konto verknüpft.

2016

Schulkantinen glänzen normalerweise überhaupt nicht, aber ein Café in Florida hebt sich von den anderen ab, indem es zumindest Handscanner verwendet, die Schüler mit Essensgeld ersetzen. Das System ersetzt Karten und PINs durch einen Rotlichtscanner, der keinen physischen Kontakt mit der Handfläche erfordert. Es bleibt, das Schulfrühstück selbst zu modernisieren.

Der Anbieter von technologischen Lösungen für den Bereich der Finanzdienstleistungen Fiserv (Fayserv) hat im Frühjahr 2016 die Markteinführung des Scanners einer Handfläche angekündigt Verifast– biometrische Authentifizierungssysteme, mit deren Hilfe Finanzinstitute die Zahl der Betrugsfälle reduzieren, die Transaktionszeit verkürzen und die Qualität der angebotenen Dienstleistungen verbessern können.

Obwohl die Technik der Proteinanalyse noch lange nicht perfekt ist, können Sie die Person nicht nur in den ersten Stunden und Tagen nach dem Tod einer Person, sondern sogar mehrere Jahrhunderte nach ihrem Tod genau identifizieren. Wissenschaftler haben erfolgreich mehrere Menschen identifiziert, die vor mehr als 250 Jahren gestorben sind.

Die Technik funktioniert wie folgt: Haare werden in speziellen Substanzen gelöst, die die chemische Struktur der darin enthaltenen Proteine ​​nicht zerstören, und die Zusammensetzung dieser „Suppe“ wird auf das Vorhandensein von 185 Mutationen in der Proteinstruktur analysiert, deren Kombination ist für jeden Bewohner der Erde einzigartig.

Laut Experten ist ein solcher Satz von Proteinen überflüssig – tatsächlich reichen etwa hundert solcher Marker für eine genaue Identifizierung aus. Jetzt arbeiten Wissenschaftler daran, die Methodik zu vereinfachen und zu verbilligen, damit sie in der Praxis bei strafrechtlichen Ermittlungen und Ausgrabungen bequem angewendet werden kann.

Die Methode wurde bereits an sechs Dutzend europäischen Amerikanern getestet, die sich bereit erklärten, sich Blut und Haare für DNA- und Proteintests abnehmen zu lassen. Laut Biologen wurde die Identität jedes von ihnen korrekt identifiziert, was den Weg für die Verwendung von Proteinen bei der Berechnung der Identität von Kriminellen aus sehr kleinen Haarpartien ebnet. Dafür reicht eine Probe von nur 1 Milligramm, das ist etwas mehr als in einem Haar enthalten ist.

Ohrmuschel

Die Ohrmuschel eignet sich nicht nur zum Schutz des Gehörgangs. Das entwickelte System merkt sich die röhrenförmige Struktur des Mittelohrs und die Gesamtform der Ohrmuschel, um einen „Ohrabdruck“ zu erstellen, der den Träger in 99,6 % der Fälle genau identifizieren kann.

Der Verlust oder Diebstahl eines Geräts kann dem Besitzer viele Probleme bereiten. Und das sind nicht nur Sachschäden durch den Verlust eines teuren Gadgets, sondern auch die Gefahr eines unbefugten Zugriffs auf persönliche oder Unternehmensdaten, eine Online-Banking-Anwendung oder eine elektronische Geldbörse.

Da der Touchscreen während eines Telefonats Kontakt mit dem Ohr hat, kann dies zu chaotischem Ohrdruck auf die On-Screen-Tasten führen, sodass der Bildschirm des Smartphones während eines Anrufs immer ausgeschaltet ist. Zu diesem Zeitpunkt schlugen die Wissenschaftler von Yahoo Labs vor, den Eigentümer zu authentifizieren. Tests der Entwicklung zeigten, dass die Genauigkeit der biometrischen Identifizierung mittels Ohrmuschelabdruck 99,52 % beträgt. Die erstellte Software hieß Bodyprint.

Interessanterweise schlug Yahoo Labs auch vor, das Verfahren zum Annehmen eines Anrufs zu ändern. Bisher mussten Sie also bei allen Telefonen immer die Empfangstaste drücken. Jetzt können Sie Ihr Smartphone einfach an Ihr Ohr halten: Die Bodyprint-Software erkennt, dass das Ohr gedrückt wird, und beginnt mit der Übertragung der Stimme.

Da Yahoo selbst nicht an der Produktion von Gadgets interessiert ist, ist es wahrscheinlich, dass entweder Technologie lizenziert oder die entsprechende Software als mobile Anwendung über die Stores von Apple und Google Play vertrieben wird. Der Hauptvorteil der geschaffenen Technologie besteht darin, dass kein spezieller Fingerabdrucksensor installiert werden muss. Der Touchscreen ist in jedem Smartphone, die Technologie kann in jedem Gadget angewendet werden, daher sind seine Aussichten sehr bedeutend.

Im Juni 2015 wurde bekannt, dass Amazon ein Patent für eine Technologie erhalten hat, mit der Sie Ihr Telefon mit Ihrem Ohr entsperren können. Ist die Technik implementiert, dann funktioniert das so: Eine Person führt das Handy ans Ohr, die Frontkamera macht ein Bild der Ohrmuschel und vergleicht das Foto mit dem in der Datenbank. Das heißt, die Technologie ähnelt der für die Fingerabdruck-Autorisierung verwendeten.

Das Video aus dem PatentYogi-Projekt erklärt, wie die Autorisierung funktionieren wird. Vielleicht nutzt das Unternehmen diese Technologie, um das Telefon beim Annehmen eines Anrufs einfach ans Ohr zu halten.

Nervenverbindungen statt Fingerabdrücke

Das einzigartige Netzwerk von Verbindungen im Gehirn eines Individuums kann verwendet werden, um eine Person zu identifizieren, ähnlich wie ein Fingerabdruck. Zu diesen Schlussfolgerungen kamen amerikanische Wissenschaftler, die Autoren eines Artikels in der Zeitschrift Nature Neuroscience.

Emily Finn und ihre Kollegen fanden jedoch heraus, dass die einzigartigen Merkmale der Verbindungen verschiedener Teile des menschlichen Gehirns stabil genug sind, um das Subjekt genau zu identifizieren. Finn hat mit 126 Teilnehmern des Human Connect-Projekts zusammengearbeitet. Es stellte sich heraus, dass das Verbindungsmuster, das während einer der Neuroimaging-Sitzungen (in Ruhe, beim Bestehen von Gedächtnis-, Emotions- und Sprachfähigkeitstests) erhalten wurde, in nachfolgenden Sitzungen unverändert bleibt – und es ist einfach, eine Person unter anderen Teilnehmern des Experiments zu identifizieren .

Darüber hinaus halfen die Zeichnungen von Verbindungen, das Niveau der fluiden Intelligenz vorherzusagen (die Fähigkeit, neue Dinge wahrzunehmen und sich daran zu erinnern, Probleme zu lösen, auf die eine Person noch nie zuvor gestoßen ist). Die wichtigsten prognostischen Faktoren dieser Fähigkeit waren Verbindungen zwischen den Frontal-, Parietal- und Temporallappen des Gehirns.

Neben der University of Oxford beteiligen sich die Universitäten von Washington und Minnesota am Projekt Human Connectome. Ein Konnektom ist die Gesamtheit aller Verbindungen zwischen Neuronen, deren Zahl im menschlichen Gehirn auf eine Billiarde geschätzt wird. Das Projekt wurde 2010 mit einem Budget von 40 Millionen US-Dollar gestartet.

Diese Technologie hat einen weiteren wesentlichen Vorteil. „Ein Fingerabdruck kann gestohlen werden und der Person kann kein neuer Finger wachsen, um ihn zu ersetzen. Gehirnabdrücke können jedoch leicht geändert werden: Der Benutzer kommt einfach auf eine neue mentale Kombination“, sagte Professor Sarah Laszlo, eine der Teilnehmerinnen des Gehirnidentifizierungsprojekts.

Implantiere einen Chip oder schlucke einen Mikrocomputer

Die originellste und ungewöhnlichste Methode zur persönlichen Identifizierung wurde von PayPal vorgeschlagen. Das Unternehmen bot einfach an, Chips zu implantieren oder Mikrocomputer zu schlucken. Damit wird das Berechtigungsproblem radikal und dauerhaft gelöst. Chips und Mikrocomputer analysieren den Puls, die Zusammensetzung des Magensaftes und andere Innereien

Die Herausgeber des Unified Electronic Signature Portal machen die Leser auf das Material des Autors des Doktors der technischen Wissenschaften, Professor Vladimir Vasilyevich Savchenko, zum Problem der Sprachvariabilität der mündlichen Rede in Bezug auf die Inbetriebnahme des Unified Biometric System aufmerksam.

Scopus-Autoren-ID: 56927771300

ORCID: 0000-0003-3045-3337

Es ist bald ein Jahr seit der Anordnung des russischen Ministeriums für Telekommunikation und Massenkommunikation vom 25. Juni 2018 Nr. 321 „Über die Genehmigung des Verfahrens zur Verarbeitung, einschließlich der Erhebung und Speicherung, von Parametern biometrischer personenbezogener Daten für diesen Zweck der Identifizierung, das Verfahren zur Eingabe und Aktualisierung biometrischer personenbezogener Daten im einheitlichen biometrischen System sowie Anforderungen an Informationstechnologien und technische Mittel, die für die Verarbeitung biometrischer personenbezogener Daten zum Zweck der Identifizierung vorgesehen sind“ (registriert beim Justizministerium von Russland am 07.04.2018 unter der Nummer Nr. 51532), und dies ist ein klarer Grund, die aktuelle Situation hinsichtlich ihrer Umsetzung zu bewerten.

Das einheitliche biometrische System (im Folgenden als UBS bezeichnet) wird im Land geschaffen, um, wenn wir über die Wirtschaft sprechen, technische Bedingungen und Möglichkeiten für die automatische Überprüfung und Wartung ihrer Kunden durch russische Banken im Fernzugriffsmodus zu schaffen ( über Smartphones).

Laut Rostelecom, als offizieller EBS-Betreiber in Russland, sammeln derzeit mehr als 140 Banken biometrische Daten in ihren mehr als 5.000 Filialen im ganzen Land. Bis Ende des Jahres sollen sich alle großen russischen Kreditinstitute, die über eine Universallizenz der Zentralbank der Russischen Föderation verfügen, diesem Prozess anschließen. Bereits in der ersten Phase der Erstellung und Nutzung des EBS in der Arbeit der Banken traten jedoch Probleme auf. Probleme. Daher haben Kunden oft Schwierigkeiten bei der Registrierung biometrischer Daten in Banken. Es gibt Fälle, in denen die Stimmen der Kunden mehrmals hintereinander aufgenommen werden mussten und die Dauer des Verfahrens von 2-3 Standardminuten auf 30-40 Minuten oder mehr anstieg. Insbesondere dies wurde in der Zeitung „Kommersant“ vom 31.05.2019 im Artikel „Biometrie kam nicht mit Gesicht heraus“ ausführlich beschrieben. Gleichzeitig hebt dieser Artikel die Initiative des Ministeriums für Telekommunikation und Massenkommunikation hervor, regelmäßige zusätzliche Qualitätsprüfungen biometrischer Daten in die Bankenpraxis einzuführen, um ungeeignete Proben zurückzuweisen.

Die Logik einer solchen Initiative erscheint naheliegend, wenn man nach Ansicht der Spezialisten von Rostelecom den Hauptgrund für die oben genannten Probleme beim Ausfüllen des EBS in der geringen Qualität der von den Banken in das System eingehenden biometrischen Daten sieht. Dies ist jedoch nicht das einzige Problem, und nicht einmal das Hauptproblem, wenn wir nicht nur über das Ausfüllen sprechen, sondern auch über die weitere Verwendung des EBS in der Arbeit von Banken mit Kunden. Aus dieser Sicht tritt Altbekanntes aus der Linguistik in den Vordergrund das Problem der Intra-Sprecher-Variabilität der mündlichen Rede. Es sei darauf hingewiesen, dass dies nichts mit den von Banken verwendeten Informationstechnologien und technischen Mitteln zu tun hat.

Gemäß Abschnitt 13 (vorletzter Absatz) des Anhangs 1 der Verordnung Nr. 321 des Ministeriums für Telekommunikation und Massenkommunikation sollte die Sammlung biometrischer Proben der Sprachaufzeichnung jedes einzelnen Subjekts der Biometrie ausschließlich unter der Bedingung durchgeführt werden normal, dh ein unaufgeregter "emotionaler und psychologischer Zustand ohne offensichtliche Anzeichen von Krankheiten, die die Aussprache von Botschaften verhindern oder die Klangfarbe und Klang der Stimme stören können". Es ist leicht zu sagen: "unter der Bedingung des normalen Zustands des Subjekts." Und wo ist die Garantie, dass es auf einer unbewussten Ebene normal ist? Auch die Bank kann diese Frage nicht beantworten. Was lässt sich dann mit Sicherheit über den Zustand des Kunden sagen, wenn er die Bank über ein Smartphone kontaktiert? Und wie kann man es dann kontrollieren?

Das Problem der Variabilität der mündlichen Sprache manifestiert sich in einer unvorhersehbaren und oft sehr signifikanten Veränderung der Feinstruktur des Sprachsignals in der Dynamik: abhängig von Datum und Uhrzeit des Kontakts des Kunden mit der Bank sowie von seiner aktuellen emotionalen und psychologischer Zustand. Dabei ist die Übereinstimmung seines momentanen Sprachsignals mit dem im EBS gespeicherten biometrischen Muster keineswegs gewährleistet. Und dies bedeutet jedes Mal die irrtümliche Weigerung der Bank, ihren Kunden zu bedienen. Die Wahrscheinlichkeit solcher Ausfälle kann in der Praxis gegen eins gehen., was das Fernzugriffsverfahren wiederholt verzögert und möglicherweise sogar die Idee von EBS als falsch durchstreicht. Eine Gruppe von Softwareentwicklern unter der wissenschaftlichen Leitung von Professor V.V. Savchenko (URL), ich stimme dieser Perspektive nicht zu. Im Gegenteil, die darin enthaltenen Experten sind der Meinung, dass dieses Projekt ein echter Schritt in die digitale Wirtschaft ist. Nur muss es so verantwortungsvoll und geschickt wie möglich getan werden.

Autonom, kostengünstig und gleichzeitig hocheffizient technische Lösungen zur Überwindung des Problems der Variabilität der mündlichen Sprache innerhalb eines Sprechers in der Wissenschaft sind seit langem bekannt und in einer Vielzahl von in- und ausländischen IT-Entwicklungen weit verbreitet. Dazu gehören insbesondere Stimm-Selbstanalyse-Systeme (von engl. „voice self-analysis“, ein Beispiel ist unter dem Link abrufbar). Durch die Installation eines dieser Systeme als kostenlose Anwendung auf einem Smartphone hat jeder Kunde die Möglichkeit, die akustischen Qualitäten seines Sprachsignals zum Zeitpunkt seines Anrufs bei der Bank nicht nur zu kontrollieren, sondern diese Qualitäten auch entsprechend anzupassen Niveau durch Online-Stimmtraining.

Nischni Nowgorod, Juni 2019

Spezialisten, die mit Biometrie arbeiten, können bei Interesse an der vorgestellten Lösung und anderen Entwicklungen im Zusammenhang mit der Sprachvariabilität zwischen Sprechern ihre Kontaktdaten mit einem Anschreiben an die Redaktionsmail des Unified Electronic Signature Portal senden [E-Mail geschützt]. Die Informationen werden an den Autor des Artikels gesendet.

Fortsetzung des Themas:
Internet

Eine Halbleiterdiode ist gegenüber ausreichend schnellen Strom- oder Spannungsänderungen inert, da sich nicht sofort eine neue Ladungsträgerverteilung einstellt. Wie...