РОЗДІЛ 4. РЕЗУЛЬТАТИ ДОСЛІДЖЕНЬ ТА ЇХ АНАЛІЗ

 

Формування еталону

 

Для перевірки даного підходу було проведено серію розрахункових комп’ютерних експериментів. Для формування еталону було використано серію фотографій зроблених за різних умов (рис. 4.1, 4.2). На рис. 4.1, а) зображено фотографію, яку було зроблено при доброму штучному освітленні у приміщенні. Фотографія, яка на рисунку 4.1, б), була сфотографована при середньому штучному освітленні у приміщенні, а фотографія на рис. 4.2, а) зовсім без штучного освітлення. Також було зроблено фотографію при іншому штучному освітленні у приміщенні зі спалахом від фотоапарату (рис. 4.2, б). Майже у повній темряві було зроблено фото на рис. 4.2, в), але зі спалахом, що спрацював автоматично. Останнє фото (рис. 4.2, г)) було зроблено при природному освітленні.

 

а) б)

 

Рисунок 4.1 Фотографії особистості зроблені за різних умов

 

 

а) б)
в) г)
       

Рисунок 4.2 Фотографії особистості зроблені за різних умов

 

Після того, як зроблено серію фотографій, з растрових зображень виділяються елементи, які є носіями біометричних ознак (зіниці, внутрішні кінці брів та кінчик носу) (рис. 4.3). Далі розраховуємо біометричні параметри – кути (табл. 4.1), отримаємо матрицю у якій 6 строк – це 6 вимірювань, а 15 стовпців – кути. Саме з них буде складатися еталон.

 

 

Таблиця 4.1

Біометричні параметри

№ фотографії
№ кута
19,26 15,54 19,27 16,55 16,58 17,11
32,24 32,45 32,27 34,37 34,44 29,4
20,28 22,5 20,4 20,16 20,19 23,49
55,33 53,37 55,28 54,56 53,4 50,49
19,47 20,22 19,42 17,46 20,4
28,48 25,18 31,6 33,44 31,7 23,51
55,25 58,39 53,4 53,18 54,5 65,31
57,1 55,2 55,59 54,57 53,1 54,16
21,7 24,34 20,16 18,23 23,2 17,3
17,4 16,7 19,35 19,38 17,42 18,52
51,48 51,12 51,43 52,25 51,14 59,42
54,4 42,4 54,51 52,33 43,48 53,51
34,46 45,43 33,35 37,1 43,57 30,5
18,6 20,39 20,9 20,15 20,21 20,22
52,9 55,4 51,58 53,16 54,56 58,31

 

Рисунок 4.3 Приклад виділення біометричних параметрів

 

Знайдемо значення біометричної ознаки А (формула 3.8) для кожного з 15 кутів. Для початку знаходимо середнє статистичне результатів вимірювань за формулою (3.3). Результати розрахунків приведені у табл. 4.2.

Таблиця 4.2

Середнє статистичне результатів вимірювань

 

Кут Значення Кут Значення Кут Значення
17.385 28.985 52.807
32.528 56.672 50.105
21.17 54.953 37.402
53.738 20.822 20.078
18.828 18.128 54.318

 

Наступний крок у формуванні еталону – знайдення середньоквадратичного відхилення середнього значення за формулою (3.6), результати розрахунків яких приведені у табл. 4.3.

 

 

Таблиця 4.3

Середньоквадратичне відхилення

Кут Значення Кут Значення Кут Значення
0.63 1.62 1.333
0.753 1.89 2.292
0.592 0.556 2.417
0.739 1.131 0.316
0.708 0.458 0.966

 

Для коректного представлення результату вимірювань слід задатися його надійністю або, інакше кажучи, довірчою ймовірністю . Величину довірчої ймовірності вибираємо найближчою до одиниці: 0,99.

Чисельне значення коефіцієнта Стьюдента для довірчої ймовірності рівної 0,99 при цілочисельному параметрі v=5 (число ступенів свободи), тобто при шести вимірах біометричних ознак, буде =4,032.

Так як всі необхідні значення знайдено можна розрахувати довірчий інтервал, тобто сам еталон за формулою (3.8) (див. табл. 4.4).

 

Таблиця 4.4

Еталон у вигляді довірчого інтервалу

№ кута Amin Amax № кута Amin Amax № кута Amin Amax
14.846 19.924 22.452 35.518 47.431 58.182
29.494 35.563 49.05 64.294 40.862 59.348
18.783 23.557 52.71 57.197 27.655 47.148
50.758 56.718 16.262 25.381 18.803 21.353
15.973 21.683 16.283 19.974 50.422 58.215

 

де Amin – мінімальний поріг пропускання;

Amax – максимальний поріг пропускання.

Автентифікація

4.2.1 Автентифікація зареєстрованого користувача

Було зроблено фотографію зареєстрованого користувача у приміщені при штучному освітленні (див. рис. 4.4). Для того, щоб користувач пройшов автентифікації біометричні параметри з зробленого фото повинні входити у довірчий інтервал, у даному випадку табл. 4.4.

У таблиці 4.5 представлені біометричні параметри зареєстрованого користувача, який проходить автентифікацію.

 

Рисунок 4.4 Фотографія користувача, який проходить автентифікацію

 

Таблиця 4.5

Біометричні параметри зареєстрованого користувача

Кути Значення Кути Значення Кути Значення
15.55 31.39 53.32
35.34 57.28 46.37
21.18 52.42 41.4
51.48 19.4 20.24
17.47 18.32 55.25

 

Для того, щоб дізнатися чи входить отриманий біометричний параметр у довірчий інтервал було написано цикл, наприклад для першого кута:

 

, (4.1)

 

де G – змінна, яка буде дорівнювати 1, якщо параметр людини, яка проходить автентифікацію не попадає у довірчий інтервал, і дорівнювати 0, якщо параметр попадає у довірчий інтервал;

U – параметри людини, яка проходить автентифікацію.

Після перевірки усіх біометричних параметрів було отримано таблицю з результатами (табл. 4.6), де кожна одиниця – це хибний параметр.

 

Таблиця 4.6

Результат перевірки автентифікації

 

№ параметру Наявність помилки № параметру Наявність помилки № параметру Наявність помилки

 

Кількість помилок розраховується за формулою:

 

  (4.2)

 

У даному випадку P = 1, тобто тільки 1 хибний параметр.

Поріг пропускання було вирішено взяти 70%, тобто якщо менше 70% біометричних параметрів пройдуть у довірчий інтервал у доступі буде відмовлено. Так як у нас усього 15 біометричних параметра, то для того щоб користувач пройшов автентифікацію максимальна кількість помилок повинна дорівнювати чотирьом. Тобто

 

, (4.3)

 

якщо Р – кількість помилок буде менше 5, користувач пройде автентифікацію.

Так як у даному випадку P = 1 – користувач проходить.

Для перевірки було зроблено ще одну фотографію (рис. 4.5) при природному освітленні де користувач щуриться від сонця.

 

Рисунок 4.5 Фотографія користувача, що хмуриться

 

 

Його біометричні параметри представлені у табл. 4.7.

Після проходження п’ятнадцяти циклів по перевірці, чи входять параметри у довірчий інтервал отримаємо результат у табл. 4.8.

 

Таблиця 4.7

Біометричні параметри зареєстрованого користувача, який хмуриться

 

Кути Значення Кути Значення Кути Значення
17.41 30.21 59.37
32.22 61.38 58.17
18.8 54.55
53.22 15.30 17.22
15.45 17.36 57.4

 

 

Таблиця 4.8

Результат перевірки автентифікації

 

№ параметру Наявність помилки № параметру Наявність помилки № параметру Наявність помилки

 

Кількість помилок P = 4, а це значить що зареєстрований користувач пройшов автентифікацію.

 

4.2.2 Автентифікація людини, яка не зареєстрована

Для перевірки роботи системи при спробі несанкціонованої авторизації було використано іншу людину, зображеної на рис. 4.6.

Його біометричні параметри представлені у табл. 4.9.

Після проходження п’ятнадцяти циклів по перевірці, чи входять параметри у довірчий інтервал отримаємо результат у табл.4.10.

Кількість помилок P = 9, а це значить, що не зареєстрована людина не отримає доступу.

 

Рисунок 4.6 Фотографія людини, яка не зареєстрована

 

Таблиця 4.9

Біометричні параметри людини, яка не зареєстрована

 

Кути Значення Кути Значення Кути Значення
22.53 22.12 53.9
31.44 62.41 71.48
20.45 64.7 24.2
57.23 17.24 14.1
16.2 13.37 47.14

 

Таблиця 4.10

Результат перевірки автентифікації

 

№ параметру Наявність помилки № параметру Наявність помилки № параметру Наявність помилки

 

Також було перевірено результат коли не зареєстрована людина хмуриться (рис. 4.7).Його біометричні параметри представлені у табл. 4.11.

 

 

Рисунок 4.7 Фотографія людини, яка не зареєстрована і хмуриться

 

 

Таблиця 4.11

Біометричні параметри людини, яка не зареєстрована і хмуриться

 

Кути Значення Кути Значення Кути Значення
21.17 18.2 58.57
28.32 69.28 80.42
19.42 68.18 16.8
60.5 12.18 11.29
12.44 11.54 50.24

 

 

Після проходження п’ятнадцяти циклів по перевірці, чи входять параметри у довірчий інтервал отримаємо результат у табл. 4.10.

Кількість помилок P = 14, а це значить, що не зареєстрована людина не отримає доступу.

 

Таблиця 4.10

Результат перевірки автентифікації

 

№ параметру Наявність помилки № параметру Наявність помилки № параметру Наявність помилки

 

Результати експерименту показали, що виділення біометричних ознак на основі визначення кутів по контрольним точкам дає змогу у достатньому ступені вірно автентифікувати користувача. Встановлено, що застосування п’яти контрольних точок дає змогу виділити 15 біометричних параметрів. Такої кількості цілком достатньо для перевірки працездатності розробленого підходу. Але в реальних системах цю кількість пропонується збільшувати для отримання більш точних індивідуальних ознак.

 

ВИСНОВКИ

 

1. Виконано огляд основних принципів та методів біометричної автентифікації та ідентифікації. Зроблено висновок, що використання автентифікації за рисами обличчя, як носія індивідуальної інформації про людину, є перспективним напрямком в створенні систем контролю доступу для використання в багатокористувальних інформаційних системах.

2. Виконано огляд біометричних способів ідентифікації та автентифікації людини за рисами обличчя, а також наведено відомості про існуючі системи ідентифікації та програми для автентифікації по обличчю.

3. На основі дослідження зразків у вигляді цифрових фото людини досліджено спосіб виділення біометричних ознак за контрольними точками, як теоретичну основу для створення блоку розрахунку біометричних параметрів людини системи контролю доступу.

4. Досліджено роботу СКД на основі розробленого способу виділення біометричних параметрів, методики розрахунку похибки вимірювань при формуванні біометричних еталону та міри Хеммінга в ролі вирішального правила. Результати досліджень показали, що виділення біометричних ознак на основі визначення кутів за контрольними точками дає змогу у достатньому ступені вірно автентифікувати користувача. Встановлено, що застосування п’яти контрольних точок дає змогу виділити 15 біометричних параметрів. Такої кількості цілком достатньо для перевірки працездатності розробленого підходу. В реальних системах цю кількість пропонується збільшувати для отримання більш точних індивідуальних ознак.

 

 


СПИСОК ЛІТЕРАТУРИ

 

1. Кухарев Г. А. Биометрические системы: Методы и средства идентификации личности человека. – СПб.: Политехника, 2001. – 240 с.

2. B. Miller. Vital signs of identity. IEEE Spectrum, 31(2):22-30, 1994.

3. NIST. American national standard for information systems – data format for the interchange of fingerprint, facial, and, scar mark and tattoo (smt) information, ansi-itl 1-2000 (nist special publication 500-245), September 2000.

4. Гальчевський Ю.Л., Гайша О.О. Аналіз можливих шляхів боротьби з комп’ютерним піратством // Зб. наук. праць НАУ «Защита информации». – К.: НАУ, 2004. –Вип. 11. – С. 168-175.

5. ZKTeco [Електронний ресурс] : О компании / Режим доступу: http://www.zk-software.ru/

6. Основи наукових досліджень /А.С. Габович, С.М. Головань, В.В. Домарев, В.С. Орленко та ін.., Ермаков И.В. – М.: ТОО “Channel Trading Ltd.”, 1998. – 304 с.

7. FastAccess [Електронний ресурс] : http://www.sensiblevision.com . — назва з титул. ерану.

8. Ідентифікація осіб за біометричними ознаками людини.- О.І. Гарасимчук. – Львів:, 2007. – 14 с.

9. Биометрические системы: Распознавание по лицу: Контроль доступа / Биометрические системы/Распознавание по лицу [Електронний ресурс]./режим доступу : http://video39.ru/index.php/con/

10. SO: Биометрия. Изображение лица : Способы выделения признаков [Електронний ресурс] : http://wiki.oszone.net

11. Бойчик І.М. Економіка підприємства. Навч.посібник.– К.: Атіка, 2002.–480с.

12. Захаров В.К., Севастьянов Б.А., Чистяков В.П. Теория вероятностей. М.: Наука, 1983.

13. Тюрин Ю.Н., Макаров А.А. Анализ данных на компьютере. М.: Финансы и статистика, 1995.

14. Вікіпедія [Електронний ресурс] / [Режим доступу] –http://ua.wikipedia.org/wiki/Біометричні_технології.

15. А. О. Мороз «Біометричні технології. Методи біометричної дактилоскопії», ISSN 1028-9763. Математичні машини і системи, 2011.

16. В.Романов, І. Галелюка, О. Галелюка, «На часі – біометрична ідентифікація особи в Україні», Світогляд №6, 2010.

17. Скачек Л.М. «Підвищення ефективності функціонування системи захиту інформації на підприємстві», Автореферат,Львів 2011,№56.(ДСК)

18. S. Hepp, G. Klima ,A. ,Kadlec, L. Krammer ,W. Luckner, D. Prokesch, S. Resch, S. Tauner, A. Wasicek, M. Wenzl, J. Wilhelm, P. Tummeltshammer,M. Delvai,«ExploringHardwareSoftwarePartitioningontheExampleof».

19. Bhumika G. Bhatt, Zankhana H. Shah, «FaceFeatureExtractionTechniques: A Survey», 13-14 May 2011 B.V.M. EngineeringCollege, V.V.Nagar,Gujarat,India.

20. RuZhou, DexingZhongandJiuqiangHan, «FingerprintIdentificationUsing SIFT-Based MinutiaDescriptorsandImprovedAll Descriptor-Pair Matching», Sensors2013, 13, 3142-3156; doi:10.3390/s130303142