Двухуровневая аутентификация с использованием голосового отпечатка | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №7 (402) февраль 2022 г.

Дата публикации: 18.02.2022

Статья просмотрена: 159 раз

Библиографическое описание:

Танбай, Нурбол Мерекеулы. Двухуровневая аутентификация с использованием голосового отпечатка / Нурбол Мерекеулы Танбай. — Текст : непосредственный // Молодой ученый. — 2022. — № 7 (402). — С. 10-12. — URL: https://moluch.ru/archive/402/88913/ (дата обращения: 19.12.2024).



Технология аутентификации по голосу в настоящее время находит применение в различных направлениях общественной жизни. Одним из ярких примеров применения технологии является технология «Voice ID» компании HSBC в области финансов. Применение биометрии в целях упрощения получения банковских услуг обусловлено обеспечением информационной безопасности и ускорением процесса распознавания пользователей. Однако методы аутентификации по простому голосу не терпимы к повторным атакам. С этой целью разработан метод двухуровневой аутентификации по голосу.

Ключевые слова : двухуровневая голосовая аутентификация, конфиденциальность, информационная безопасность .

Голосовая аутентификация — метод динамической биометрической аутентификации, осуществляемый с использованием специфических характеристик человеческого голоса. Этот тип аутентификации позволяет подтвердить личность субъекта в банковских системах, смартфонах, голосовых помощниках и других технологиях [1].

Метод аутентификации по голосу хорошо изучен и в настоящее время находит применение в бизнес-целях. Например, компания HSBC в области финансов внедрила технологию «Voice ID» в 2016 году. В технологии объединены физические факторы (например, голосовой тракт, форма и размер рта) и поведенческие факторы (например, скорость речи, произношение и акцент), чтобы создать уникальную характеристику голоса. В компании говорят, что технология не только упрощает процесс подтверждения личности, но и предотвращает кражу больших сумм денег.

В 2019 году технология «Voice ID», по данным Международного банка HSBC, предотвратила кражу мошенниками 400 миллионов фунтов стерлингов (240 миллиардов тенге) [2].

Подтверждение личности субъекта с помощью голоса эффективно только для живых существ. Что касается преимуществ этого типа аутентификации, то они — гибкость и возможность использования для защиты смартфонов, IoT-устройств и голосовых помощников. Однако, в отличие от других биометрических методов, существует уязвимость к спуфингу в голосовой аутентификации [3].

В зависимости от ограничений, налагаемых на словосочетания, различают два вида аутентификации по голосу: текстозависимый и текстонезависимый [4]. Текстозависимая аутентификация голоса проста в реализации, очень уязвима для спуфинга. Этот метод основан на сравнении фразы, в которой зарегистрирован пользователь. Независимая от текста аутентификация голоса основана на использовании произвольных или случайных фраз во время процесса регистрации и подтверждения. Поскольку случайные фразы трудно предсказать, этот метод более устойчив к спуфингу.

Метод двухуровневой голосовой аутентификации основан на уровнях идентификации субъекта и задания на повторение для подтверждения личности субъекта. В методе осуществляются два процесса: регистрация и аутентификация.

1) Процесс регистрации. Прежде чем пользователь начнет работу с системой, потребуется зарегистрировать свой голос в системе. Процесс регистрации хранит модель голоса пользователя в базе данных, для этого пользователю необходимо будет прочитать фразу, состоящую из случайных чисел. Характеристики голоса пользователя из записи голоса получает система автоматического распознавания;

2) Процесс аутентификации. Процесс рассматривается на двух уровнях (на рис. 1) со стороны пользователя и сервера. На первом уровне пользователь ожидает своей идентификации от системы, произнося командный триггер («Ok Google», «Алиса» и т. д.). Если пользователь не регистрируется в системе, аутентификация завершается неудачей. Когда идентификация объекта успешно завершена, пользователь переходит на проверку второго уровня.

Метод двухуровневой голосовой аутентификации

Рис 1. Метод двухуровневой голосовой аутентификации

Процесс аутентификации можно рассмотреть с пользовательской и серверной стороны. С точки зрения пользователя процесс аутентификации состоит из двух действий:

1) Активировать процесс (голосового помощника или т. д.) через командный триггер. Сказать служебную команду (например, «оплатить коммунальную услугу через карту 1»);

2) Выполнить задачу повторения, которая сформирована из случайных цифр.

Со стороны сервера процесс состоит из трех действий:

1) Система запускает голосового помощника, когда получает команду запуска (командный триггер), и выдает ответ (т. е. звук), чтобы сообщить, что он работает. Пока пользователь произносит служебную команду, серверная часть записывает его голос. Система проверки диктора определит, соответствует ли голосовой отпечаток записи зарегистрированному пользователю. Если нет, то система предложит пользователю зарегистрировать в системе и завершит процесс неудачей.

2) Если идентификация пройдет успешно, серверная часть сгенерирует пользователю серию случайных чисел. Случайные числа являются задачей для пользователя в методе аутентификации.

3) Серверная часть отправляет запись в систему проверки диктора для идентификации пользователя. Система проверяет, совпадает ли пользователь с указанным пользователем на шаге 1.

Литература:

  1. Smallman M. Why voice is getting stronger in financial services //Biometric Technology Today. — 2017. — Volume 2017, Issue 1. — C. 5–7
  2. Vacca J. R. Biometric technologies and verification systems. — Oxford OX2, 2007.
  3. Abdullah H., Garcia W., Peeters C., Traynor P., Butler K., Wilson J. Practical Hidden Voice Attacks against Speech and Speaker Recognition Systems. 2019. C. 1–15.
  4. Путято М. М., Макарян А. С. Исследование возможности совершенствования кибербезопасности инфраструктуры интернета вещей на основе интеграции биометрических методов аутентификации. Информационные системы и технологии в моделировании и управлении. Сборник трудов V Международной научно-практической конференции. 2020. С. 267–270.
Основные термины (генерируются автоматически): HSBC, пользователь, двухуровневая голосовая аутентификация, командный триггер, метод аутентификации, процесс аутентификации, Серверная часть, система, голосовая аутентификация, голосовой помощник.


Ключевые слова

Информационная безопасность, конфиденциальность, двухуровневая голосовая аутентификация

Похожие статьи

Исследование временных характеристик клавиатурного почерка для быстрой аутентификации личности

Развитие интернета наряду с множеством положительных перемен в жизни людей увеличило угрозы вредоносных атак, вторжений в корпоративную сеть, краж конфиденциальной информации. Одним из способов минимизировать данные риски является аутентификация поль...

Использование сверточных нейронных сетей для определения кровного родства по фотографии

Определение родства по фотографии — довольно молодая область компьютерного зрения, и своим развитием она во многом обязана другим областям, таким как распознавание лица и верификация личности. В статье приводится архитектура сверточной нейронной сети...

Применение моделей смешанного обучения как условие дифференциации обучения грамматике французского языка в общеобразовательных организациях

В данной статье предложены первые шаги по апробации технологии смешанного обучения, основанного на базе общеобразовательного учреждения. Данный вид обучения предоставляет возможность обучающимся усилить мотивацию к изучению французского языка, так ка...

Цифровая платформа как элемент инновационного роста банковского обслуживания

Одним из актуальных направлений развития бизнеса сегодня является создание и поддержание цифровых платформ. Лидерами в данной сфере в России являются банковские экосистемы, направленные на развитие дистанционного обслуживания клиентов. Дистанционное ...

Основные проблемы раскрытия и расследования интернет-преступлений

Глобальная сеть Интернет используется большей части мира. Свободность использования сети «Интернет» позволяет разным пользователям получать любую информацию, необходимые профессиональные навыки в сфере информационных технологий, с помощью которых ими...

Применение цифровых платформ для совместной работы с пространственными данными

В статье обоснована эффективность использования цифровых платформ. Установлено, что цифровые платформы обладают высокой масштабируемостью и усиливают сетевые эффекты интеграции участников в рамках единого инфраструктурного объекта, что приводит к сок...

Безопасность и борьба с мошенничеством в электронных платежах

Эволюция электронных платежей открыла гораздо более широкий доступ к финансовым услугам, переход к онлайн-банкингу, электронной коммерции и мобильным кошелькам также открыл целый ряд новых возможностей для преступников. Мошенничество с платежами — эт...

Фишинг как основной метод социальной инженерии в схемах финансового мошенничества

Атаки с использованием методов социальной инженерии на текущий момент являются одним из самых опасных и распространенных видов атак, нацеленных на нарушение конфиденциальности и получения доступа, поскольку технически они ориентированы на психологиче...

Цифровые технологии как средство снижения доли теневой экономики

Данная статья посвящена цифровым технологиям как инструменту снижения доли теневой экономики. При этом области, которым следует уделить основное внимание, определяются на основе точных анализов и проверенных научных подходов. Также разработаны предло...

Понятие «доверия» в Интернете вещей̆

Интернет вещей позволяет создать мир, в котором физические объекты интегрируются в информационные сети для того, чтобы предоставить передовые и интеллектуальные сервисы для людей. Управление доверием играет важную роль в Интернете вещей (ИВ) для обес...

Похожие статьи

Исследование временных характеристик клавиатурного почерка для быстрой аутентификации личности

Развитие интернета наряду с множеством положительных перемен в жизни людей увеличило угрозы вредоносных атак, вторжений в корпоративную сеть, краж конфиденциальной информации. Одним из способов минимизировать данные риски является аутентификация поль...

Использование сверточных нейронных сетей для определения кровного родства по фотографии

Определение родства по фотографии — довольно молодая область компьютерного зрения, и своим развитием она во многом обязана другим областям, таким как распознавание лица и верификация личности. В статье приводится архитектура сверточной нейронной сети...

Применение моделей смешанного обучения как условие дифференциации обучения грамматике французского языка в общеобразовательных организациях

В данной статье предложены первые шаги по апробации технологии смешанного обучения, основанного на базе общеобразовательного учреждения. Данный вид обучения предоставляет возможность обучающимся усилить мотивацию к изучению французского языка, так ка...

Цифровая платформа как элемент инновационного роста банковского обслуживания

Одним из актуальных направлений развития бизнеса сегодня является создание и поддержание цифровых платформ. Лидерами в данной сфере в России являются банковские экосистемы, направленные на развитие дистанционного обслуживания клиентов. Дистанционное ...

Основные проблемы раскрытия и расследования интернет-преступлений

Глобальная сеть Интернет используется большей части мира. Свободность использования сети «Интернет» позволяет разным пользователям получать любую информацию, необходимые профессиональные навыки в сфере информационных технологий, с помощью которых ими...

Применение цифровых платформ для совместной работы с пространственными данными

В статье обоснована эффективность использования цифровых платформ. Установлено, что цифровые платформы обладают высокой масштабируемостью и усиливают сетевые эффекты интеграции участников в рамках единого инфраструктурного объекта, что приводит к сок...

Безопасность и борьба с мошенничеством в электронных платежах

Эволюция электронных платежей открыла гораздо более широкий доступ к финансовым услугам, переход к онлайн-банкингу, электронной коммерции и мобильным кошелькам также открыл целый ряд новых возможностей для преступников. Мошенничество с платежами — эт...

Фишинг как основной метод социальной инженерии в схемах финансового мошенничества

Атаки с использованием методов социальной инженерии на текущий момент являются одним из самых опасных и распространенных видов атак, нацеленных на нарушение конфиденциальности и получения доступа, поскольку технически они ориентированы на психологиче...

Цифровые технологии как средство снижения доли теневой экономики

Данная статья посвящена цифровым технологиям как инструменту снижения доли теневой экономики. При этом области, которым следует уделить основное внимание, определяются на основе точных анализов и проверенных научных подходов. Также разработаны предло...

Понятие «доверия» в Интернете вещей̆

Интернет вещей позволяет создать мир, в котором физические объекты интегрируются в информационные сети для того, чтобы предоставить передовые и интеллектуальные сервисы для людей. Управление доверием играет важную роль в Интернете вещей (ИВ) для обес...

Задать вопрос