Двухуровневая аутентификация с использованием голосового отпечатка | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №7 (402) февраль 2022 г.

Дата публикации: 18.02.2022

Статья просмотрена: 117 раз

Библиографическое описание:

Танбай, Нурбол Мерекеулы. Двухуровневая аутентификация с использованием голосового отпечатка / Нурбол Мерекеулы Танбай. — Текст : непосредственный // Молодой ученый. — 2022. — № 7 (402). — С. 10-12. — URL: https://moluch.ru/archive/402/88913/ (дата обращения: 02.05.2024).



Технология аутентификации по голосу в настоящее время находит применение в различных направлениях общественной жизни. Одним из ярких примеров применения технологии является технология «Voice ID» компании HSBC в области финансов. Применение биометрии в целях упрощения получения банковских услуг обусловлено обеспечением информационной безопасности и ускорением процесса распознавания пользователей. Однако методы аутентификации по простому голосу не терпимы к повторным атакам. С этой целью разработан метод двухуровневой аутентификации по голосу.

Ключевые слова : двухуровневая голосовая аутентификация, конфиденциальность, информационная безопасность .

Голосовая аутентификация — метод динамической биометрической аутентификации, осуществляемый с использованием специфических характеристик человеческого голоса. Этот тип аутентификации позволяет подтвердить личность субъекта в банковских системах, смартфонах, голосовых помощниках и других технологиях [1].

Метод аутентификации по голосу хорошо изучен и в настоящее время находит применение в бизнес-целях. Например, компания HSBC в области финансов внедрила технологию «Voice ID» в 2016 году. В технологии объединены физические факторы (например, голосовой тракт, форма и размер рта) и поведенческие факторы (например, скорость речи, произношение и акцент), чтобы создать уникальную характеристику голоса. В компании говорят, что технология не только упрощает процесс подтверждения личности, но и предотвращает кражу больших сумм денег.

В 2019 году технология «Voice ID», по данным Международного банка HSBC, предотвратила кражу мошенниками 400 миллионов фунтов стерлингов (240 миллиардов тенге) [2].

Подтверждение личности субъекта с помощью голоса эффективно только для живых существ. Что касается преимуществ этого типа аутентификации, то они — гибкость и возможность использования для защиты смартфонов, IoT-устройств и голосовых помощников. Однако, в отличие от других биометрических методов, существует уязвимость к спуфингу в голосовой аутентификации [3].

В зависимости от ограничений, налагаемых на словосочетания, различают два вида аутентификации по голосу: текстозависимый и текстонезависимый [4]. Текстозависимая аутентификация голоса проста в реализации, очень уязвима для спуфинга. Этот метод основан на сравнении фразы, в которой зарегистрирован пользователь. Независимая от текста аутентификация голоса основана на использовании произвольных или случайных фраз во время процесса регистрации и подтверждения. Поскольку случайные фразы трудно предсказать, этот метод более устойчив к спуфингу.

Метод двухуровневой голосовой аутентификации основан на уровнях идентификации субъекта и задания на повторение для подтверждения личности субъекта. В методе осуществляются два процесса: регистрация и аутентификация.

1) Процесс регистрации. Прежде чем пользователь начнет работу с системой, потребуется зарегистрировать свой голос в системе. Процесс регистрации хранит модель голоса пользователя в базе данных, для этого пользователю необходимо будет прочитать фразу, состоящую из случайных чисел. Характеристики голоса пользователя из записи голоса получает система автоматического распознавания;

2) Процесс аутентификации. Процесс рассматривается на двух уровнях (на рис. 1) со стороны пользователя и сервера. На первом уровне пользователь ожидает своей идентификации от системы, произнося командный триггер («Ok Google», «Алиса» и т. д.). Если пользователь не регистрируется в системе, аутентификация завершается неудачей. Когда идентификация объекта успешно завершена, пользователь переходит на проверку второго уровня.

Метод двухуровневой голосовой аутентификации

Рис 1. Метод двухуровневой голосовой аутентификации

Процесс аутентификации можно рассмотреть с пользовательской и серверной стороны. С точки зрения пользователя процесс аутентификации состоит из двух действий:

1) Активировать процесс (голосового помощника или т. д.) через командный триггер. Сказать служебную команду (например, «оплатить коммунальную услугу через карту 1»);

2) Выполнить задачу повторения, которая сформирована из случайных цифр.

Со стороны сервера процесс состоит из трех действий:

1) Система запускает голосового помощника, когда получает команду запуска (командный триггер), и выдает ответ (т. е. звук), чтобы сообщить, что он работает. Пока пользователь произносит служебную команду, серверная часть записывает его голос. Система проверки диктора определит, соответствует ли голосовой отпечаток записи зарегистрированному пользователю. Если нет, то система предложит пользователю зарегистрировать в системе и завершит процесс неудачей.

2) Если идентификация пройдет успешно, серверная часть сгенерирует пользователю серию случайных чисел. Случайные числа являются задачей для пользователя в методе аутентификации.

3) Серверная часть отправляет запись в систему проверки диктора для идентификации пользователя. Система проверяет, совпадает ли пользователь с указанным пользователем на шаге 1.

Литература:

  1. Smallman M. Why voice is getting stronger in financial services //Biometric Technology Today. — 2017. — Volume 2017, Issue 1. — C. 5–7
  2. Vacca J. R. Biometric technologies and verification systems. — Oxford OX2, 2007.
  3. Abdullah H., Garcia W., Peeters C., Traynor P., Butler K., Wilson J. Practical Hidden Voice Attacks against Speech and Speaker Recognition Systems. 2019. C. 1–15.
  4. Путято М. М., Макарян А. С. Исследование возможности совершенствования кибербезопасности инфраструктуры интернета вещей на основе интеграции биометрических методов аутентификации. Информационные системы и технологии в моделировании и управлении. Сборник трудов V Международной научно-практической конференции. 2020. С. 267–270.
Основные термины (генерируются автоматически): HSBC, пользователь, двухуровневая голосовая аутентификация, командный триггер, метод аутентификации, процесс аутентификации, Серверная часть, система, голосовая аутентификация, голосовой помощник.


Ключевые слова

Информационная безопасность, конфиденциальность, двухуровневая голосовая аутентификация

Похожие статьи

Голосовая аутентификация | Статья в журнале «Молодой ученый»

Голосовая аутентификация (распознавание по голосу) — один из методов биометрической аутентификации, при котором в качестве идентификатора выступает голос пользователя. Метод основан на определении по характеристикам речевого сигнала принадлежности данного...

Исследование и сравнительный анализ методов аутентификации

– биометрическая аутентификация; Процедуру простой аутентификации пользователя в сети, с использованием многоразового пароля, можно представить следующим образом. При попытке входа в сеть пользователь набирает на клавиатуре свой идентификатор и пароль.

Применение хеш-функции в создании электронной цифровой...

Один из самых простых способов аутентификации (подписи) электронных документов — использование шифрования.

Участники криптографического протокола ЭЦП должны предварительно договориться об использовании определенной криптографической системы, а...

Разработка программного модуля аутентификации внешних...

Поэтому роль надежной аутентификации пользователей компьютерной системы неоценима. Существует множество различных процедур проверки принадлежности присвоенного конкретному пользователю идентификатора с уже имеющимся в базе данных [2]...

Организация аутентификации по протоколу «Kerberos»

С проблемами взаимной аутентификации пользователей любой открытой системы непременно сталкиваются разработчики. Дополнительным достижением работы является практическая реализация системы аутентификации, основанной на протоколе «Kerberos» в...

Исследование особенностей аутентификации пользователей...

Статья посвящена исследованию аутентификации пользователей с использованием USB-ключей в корпоративных и частных сетях, который

Библиографическое описание: Тимощенко, А. В. Исследование особенностей аутентификации пользователей корпоративных сетей с...

Классификация ЭКГ-сигналов на основе дискретных преобразований

Голосовая аутентификация | Статья в журнале «Молодой ученый».

Разработка систем биометрической аутентификации — приоритетное направление в сфере информационной безопасности.

Исследование и сравнительный анализ методов аутентификации.

Создание программы для сканирования уязвимостей...

Безопасность — важная часть ваших веб-приложений. Веб-приложения по определению позволяют пользователям получать доступ к центральному ресурсу — веб-серверу — и через него

В этом исследовании мы предложили метод разработки сканера уязвимостей веб-сайта.

Похожие статьи

Голосовая аутентификация | Статья в журнале «Молодой ученый»

Голосовая аутентификация (распознавание по голосу) — один из методов биометрической аутентификации, при котором в качестве идентификатора выступает голос пользователя. Метод основан на определении по характеристикам речевого сигнала принадлежности данного...

Исследование и сравнительный анализ методов аутентификации

– биометрическая аутентификация; Процедуру простой аутентификации пользователя в сети, с использованием многоразового пароля, можно представить следующим образом. При попытке входа в сеть пользователь набирает на клавиатуре свой идентификатор и пароль.

Применение хеш-функции в создании электронной цифровой...

Один из самых простых способов аутентификации (подписи) электронных документов — использование шифрования.

Участники криптографического протокола ЭЦП должны предварительно договориться об использовании определенной криптографической системы, а...

Разработка программного модуля аутентификации внешних...

Поэтому роль надежной аутентификации пользователей компьютерной системы неоценима. Существует множество различных процедур проверки принадлежности присвоенного конкретному пользователю идентификатора с уже имеющимся в базе данных [2]...

Организация аутентификации по протоколу «Kerberos»

С проблемами взаимной аутентификации пользователей любой открытой системы непременно сталкиваются разработчики. Дополнительным достижением работы является практическая реализация системы аутентификации, основанной на протоколе «Kerberos» в...

Исследование особенностей аутентификации пользователей...

Статья посвящена исследованию аутентификации пользователей с использованием USB-ключей в корпоративных и частных сетях, который

Библиографическое описание: Тимощенко, А. В. Исследование особенностей аутентификации пользователей корпоративных сетей с...

Классификация ЭКГ-сигналов на основе дискретных преобразований

Голосовая аутентификация | Статья в журнале «Молодой ученый».

Разработка систем биометрической аутентификации — приоритетное направление в сфере информационной безопасности.

Исследование и сравнительный анализ методов аутентификации.

Создание программы для сканирования уязвимостей...

Безопасность — важная часть ваших веб-приложений. Веб-приложения по определению позволяют пользователям получать доступ к центральному ресурсу — веб-серверу — и через него

В этом исследовании мы предложили метод разработки сканера уязвимостей веб-сайта.

Задать вопрос