Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Засоби ідентифікації й аутентифікації

Поиск

 

Засоби ідентифікації й аутентифікації включають:

– ідентифікаційні картки;

– пластикові ключі;

–термінали.

Основні види ідентифікаційних карток. Ідентифікаційні картки з магнітною доріжкою.

Цей тип карток розроблений ще в 60-ті рр., але з тих пір значно вдосконалився. Збільшено інформаційну ємність, зносостійкість, підвищилася захищеність від зловживань. На перших зразках запис інформації приводився магнітним полем напруженістю 300 ерстед. Це не забезпечувало надійного захисту від випадкового або навмисного стирання. Крім того, запис магнітним полем такої напруженості дозволяла порушникам досить просто підробляти такі картки, не вдаючись до допомоги складного встаткування. Усунути ці недоліки вдалося шляхом застосування спеціальних магнітних матеріалів, що вимагають при записі магнітного поля в 4000 ерстед. Такі магнітні матеріали наприкінці 70-х рр. уперше стала застосовувати фірма ЗМ. У наш час досягнута щільність запису 75 біт/см. Висока щільність запису дає можливість зберігати на картці досить великий обсяг інформації.

Для підвищення ступеня захищеності карток, поряд зі звичайною інформацією про власника, може наноситися, наприклад, спеціальний захисний код, що описує структуру матеріалу, з якого вони виготовляються. Цей спосіб був застосований фірмою COPYTEX Gmb, де використовувався той факт, що кожна картка має унікальну структуру матеріалу, зафіксовану за допомогою відповідних технічних засобів. При випуску картки в обіг структурні особливості її основи в цифровому коді записуються на магнітну доріжку. При перевірці спеціальний оптоелектронний пристрій термінала, що зчитує, сканує картку, просвічуючи її поверхню, після чого система автоматично визначає відповідність отриманих даних записаному коду.

Ідентифікаційні картки з магнітним барій-феритовим прошарком.

У таких документах магнітний прошарок є серединою між несучою основою (з фотографією й особистими даними власника) і пластиковим покриттям. Розташування в ньому й полярність зарядів барій-феритових часток утворюють код. Ці картки мають найнижчу вартість у порівнянні з усіма іншими видами й підвищену захищеність від копіювання. Однак вони не забезпечують надійного захисту від випадкового або навмисного стирання або зміни вбудованого коду. Крім того, вони недостатньо зносостійкі. Вони застосувуться лише у сферах, де не потрібен високий рівень безпеки при контролі доступу.

Ідентифікаційні картки, кодовані за принципом Віганда. В основу таких карток вбудовуються мініатюрні відрізки тонкого феромагнітного дроту спеціального виду. При вкладенні картки в зчитувач ці так звані "дротики Віганда" викликають зміну магнітного потоку, що фіксується відповідним датчиком, що перетворить імпульси у двійковий код. Технологія кодування Віганда забезпечує досить високий ступінь захисту ідентифікаційної картки від випадкового й навмисного стирання, фальсифікації зафіксованого коду й виготовлення дубліката. Пристрій, що зчитує, працюючи з картками Віганда, має високі експлуатаційні якості. Завдяки відсутності рухомих частин і герметичності корпусу, він відрізняється високою надійністю й довговічністю функціонування, високою стійкістю стосовно спроб фізичного руйнування й несприятливих кліматичних умов, зокрема, може працювати в діапазоні температур від – 40 до + 60° С. До недоліків цієї технології можна віднести досить високу (у порівнянні з магнітними) вартість виготовлення карток при їх короткому циклі використання. Крім того, у порівнянні з магнітною доріжкою щільність запису інформації тут менша приблизно на третину.

Сьогодні апаратуру на базі зчитувачів ідентифікаційних карток Віганда випускає багато закордонних фірм. Це картки Sensorcard фірми Sensor Engineering Co., система Pass–4000 фірми Cardkey, система Doducode ID–Cardsystem німецької фірми Doduco KG.

Ідентифікаційні картки зі схованим штриховим кодом (Ваг – код). Невидимий штриховий код друкується в основу картки й зчитується за допомогою випромінювання в інфрачервоному спектрі. Код утворюється за рахунок конфігурації тіней при проходженні ІЧ-випромінювання через картку, має високий ступінь захищеності від підробки. Однак ця технологія також досить дорога, хоча вартість таких карток і нижча, ніж у карток Віганда.

Система контролю доступу на основі ідентифікаційних карток зі схованим штриховим кодом випускається багатьма фірмами, зокрема, американськими Intelligent Controls INC., Henderson Access Control Systems. Окремо ідентифікаційні картки на базі схованого штрихового коду, призначені для використання в різних СКД, випускаються, наприклад, американською компанією Identification Systems INC.

Ідентифікаційні картки з оптичною пам'яттю.

Інформація на таких картках кодується аналогічно технології запису даних на оптичних дисках – комп'ютерних носіях. Зчитування проводиться лазером. Сучасна технологія забезпечує дуже високу щільність запису, тому ємність пам'яті таких карток виміряється мегабайтами. Це дозволяє зберігати не тільки літерно-цифрові дані, але й зображення й звукову інформацію. Особливість карток цього типу – їх низька вартість і високий ступінь захищеності від несанкціонованого копіювання. Однак висока щільність зберігання інформації вимагає досить дбайливого відношення й складних терміналів, що зчитують. Розглянутий тип карток виготовляється американською корпорацією Drexler Technology Corp. (картка LaserCard) і канадською фірмою Optical Recording Corp.

Голографічні ідентифікаційні картки. Тривимірні голограми використовуються при виготовленні ідентифікаційних документів і формуються на основі інтерференції двох або декількох когерентних хвильових полів. Застосування голограми поряд з підвищеним захистом документів проти фальсифікації забезпечує високу щільність запису інформації (до 10 біт інформації, що втримується в зображенні на 1 мм). Підвищена захищеність документів обумовлена тим, що технічна реалізація методів голографії відрізняється достатньою складністю й вимагає застосування спеціальної апаратури.

Одним з видів голограм, нанесення яких не пов’язано зі значними витратами, є друковані голограми. За допомогою пристосованої до так званої "райдужної голограми" формується друкована основа, на яку потім можна нанести велику кількість голографічних відмінних ознак справжності ідентифікаційного документа. Істотною перевагою друкованих голограм є те, що вони можуть наноситися на використовувані в наш час документи. Це дозволяє помітно підвищити рівень захищеності посвідчень проти фальсифікацій при порівняно низьких витратах.

Вищий рівень захисту забезпечують голограми, засновані на ефекті об'ємного відображення. Інформація, яку вони містять, може читатися безпосередньо при звичайному освітленні (тобто без допоміжної апаратури). Дані, що наносяться на документ за допомогою голограми, можуть бути як окремими літерно-цифровими знаками, так і складною комбінацєю літерно-цифрових, графічних і фотографічних символів. Інтерференційна діаграма, що містить інформацію, розподіляється квазівипадково на всій площі й на всю глибину емульсійного прошарку голограм розглянутого виду, що спричиняє труднощі при спробі фальсифікувати ідентифікаційний документ. Інформація, що є в голограмі, стає видимою в променях звичайного світла, джерелом якого може бути, наприклад, настільна лампа, і представляється у вигляді реального або уявного зображення.

Одним з нових перспективних видів голограм є так звані "голограми Даусмана". Розроблена технологія нанесення інформації забезпечує можливість з’єднання в одному фотоемульсійному прошарку зображення літерно-цифрових даних, чорно-білого фотографічного знімка, а також об’ємно-рефлексійної голограми. Документи, що виготовляються з використанням цієї технології, одержали назву "посвідчення в посвідченні",оскільки інформація чорно-білого зображення повністю збігається з даними, що втримуються в голограмі. Будь-які зміни в чорно-білому фотознімку виявляються відразу шляхом його звіряння з голограмою. Ця голографічна технологія формування ознак справжності особливо ефективна для таких ідентифікаційних документів, як посвідчення особи, закордонного паспорта та ін.

У разі необхідності голограми можуть застосовуватися й для зберігання біометричних даних (наприклад, відбитків пальців). Подібна система розроблена німецькою фірмою SIEMENS AG. Для забезпечення надійного захисту від спроб фальсифікації або копіювання ідентифікаційних карток фірма застосувала ще й шифрування даних.

Голографічні методи захисту інформації на документах, поряд з високою надійністю, мають і недоліки. До них відносяться, наприклад, висока складність апаратури автоматизації процесу контролю, досить жорсткі вимоги щодо зберерігання документа. Найбільшу ефективність забезпечує напівавтоматична апаратура, що функціонує за участю оператора-контролера, який аналізує результати порівняння й приймає рішення щодо пропуску на об'єкт.

Ідентифікаційні картки зі штучним інтелектом (Smart cards). Такі документи містять вмонтовані в основу мініатюрні інтегральні мікросхеми – запам'ятовувальний пристрій і мікропроцесор. Одна з переваг карток цього типу – можливість реєстрації значного обсягу ідентифікаційних даних. Вони мають досить високий ступінь захищеності записаної в них інформації від фальсифікації й різних видів зловживань. У літературі зустрічаються ще назви– "розумні" або "інтелектуальні".

Обчислювальний мікроблок цієї картки містить три типи запам'ятовувальних пристроїв (ЗП). Для зберігання програмного забезпечення призначена пам'ять типу ПЗП (постійне ЗП), у яку інформація заноситься фірмою-виготовлювачем на етапі випуску картки в обіг і не допускає внесення будь-яких змін в інструкції, що зберігаються.

Для зберігання проміжних результатів обчислень й інших даних тимчасового характеру застосовується пам'ять типу ЗПДВ (запам'ятовуючий пристрій довільної вибірки). Вона керується вбудованим мікропроцесором, що здійснює контроль за процесом взаємодії зі зчитувачем. Після відключення електричного живлення інформація тут не зберігається.

Пам'ять третього типу – програмувальний постійний запам'ятовуючий пристрій (ППЗП) – надається користувачу для запису персональної інформації. Вона також перебуває під керуванням вбудованого мікропроцесора, тобто тільки за його командою туди можуть вноситися будь-які зміни. Записана інформація не стирається й при відключенні електричного живлення. У пам'яті цього типу, як правило, виділені три зони: відкритого доступу, робоча й секретна.

У відкритій зоні може зберігатися, наприклад, персональна інформація користувача (ім'я, адреса та ін.), зчитування якої допускається стороннім терміналом відповідного типу. Однак будь-які зміни в записах можуть проводитися тільки з дозволу користувача й за допомогою спецапаратури.

Робоча зона призначена для занесення специфічної інформації, зміна й зчитування якої допускається тільки за командою користувача й за наявності відповідних технічних засобів.

У секретній зоні записується ідентифікуюча інформація, наприклад, особистий номер або код-пароль. Крім того, тут же звичайно зберігаються тимчасові й територіальні повноваження користувача з доступу до об'єктів, що охороняються. Інформація секретної зони може зчитуватися тільки терміналом системи контролю доступу, для якого призначена дана картка.

Зміни також вносяться тільки по команді цієї системи. Збережені тут дані не розкриваються ніякою сторонньою апаратурою, що зчитує, у тому числі фірмою-виготовником. Секретна інформація заноситься туди при реєстрації користувача контрольно-пропускною системою. Донедавна таку пам'ять застосовували запам'ятовуючі пристрої СППЗП (ППЗП, що стирає). Внесену інформацію можна стерти тільки за допомогою ультрафіолетового випромінювання й спецобладнання. Сучаснішим типом пам'яті є ЕСППЗП – стирає електричні ППЗП, що на відміну від попередньої довговічніше (термін служби – до декількох років) і має більшу гнучкість.

Деякі інтелектуальні картки дозволяють зберігати цифрові образи біометричних характеристик користувача (динаміки розпису, відбитка пальця, долоні, геометричних параметрів кисті, рисунка очного дна, портретного зображення). З метою захисту від несанкціонованого використання ідентифікаційних карток, що застосовуються користувачами таких систем, "електронний портрет" зберігається в пам'яті в цифровому зашифрованому вигляді, що значно ускладнює відновлення записаної інформації та її підробку зловмисниками.

Безконтактні ідентифікаційні картки. Такі картки зовнішнім виглядом не відрізняються від усіх інших, але містять вбудований мініатюрний прийомопередавач, що здійснює дистанційну взаємодію зі зчитувачем системи контролю доступу.

Як комунікаційні засоби при дистанційному зчитуванні можуть використовуватися спрямоване електромагнітне поле (мікрохвильові радіосигнали), оптичний промінь (інфрачервоне випромінювання) або акустичні хвилі (ультразвук).

Особливість безконтактних зчитувачів у порівнянні з пристроями інших типів полягає в тому, що зовнішній елемент їх конструкції – антену можна вмонтувати, наприклад, у стіну поруч з дверима, що охороняються. Це забезпечує скритність і, відповідно, захист від спроб фізичного руйнування.

Відстань, на якій взаємодіє безконтактна ідентифікаційна картка з антеною пристрою, що зчитує, в сучасних безконтактних контрольно-пропускних автоматах може змінюватися залежно від конкретної моделі від декількох сантиметрів до 10 і більше метрів.

Найбільше поширення сьогодні одержали мікрохвильові зчитувачі й ідентифікаційні картки з вбудованою електронною схемою або "електронні жетони" (які користувач може носити у внутрішній кишені, портфелі або прикріпленими до зв'язки ключів). Такі ідентифікатори називають ще "електронними мітками".

Розрізняють такі типи електронних міток:

– пасивні електронні мітки. Працюють на основі перевипромінювання електронної енергії від мікрохвильового радіопередавача термінала. Перевипромінюваний сигнал вловлюється радіоприймачем термінала, після чого подаються відповідні команди на механізм відмикання дверей;

– напівактивні електронні мітки. Містять мініатюрну батарею, що є джерелом електроживлення для прийомопередавача. Сам прийомопередавач перебуває звичайно в режимі очікування, а при влученні в зону дії мікрохвильового випромінювача поста видає сигнал певної частоти, прийнятий терміналом системи;

– активна електронна мітка. Є мікрохвильвим передавачем–радіомаяком, що транслює сигнал певної частоти (для деяких моделей – кодований) безупинно.

Найпростішими є моделі безконтактних контрольно-пропускних терміналів, розвиток яких розпочався ще на початку 70-х рр. у США, могли транслювати лише груповий сигнал, не поділяючи користувачів окремо. Надалі, з розвитком електронної технології, з'явилися ідентифікаційні картки, у складі яких крім мікросхеми прийомопередавача був запам'ятовуючий пристрій. У цій пам'яті зберігається багатозначний код, який при обміні сигналами переноситься в контрольний термінал й ідентифікується відповідно до повноважень конкретного користувача.

Наприклад, напівактивна електронна мітка розроблена німецькою фірмою BURCKA SYSTEMS як пропуск безконтактного типу. Її вбудована пам'ять дозволяє зберігати будь-яку кількість програмувальних кодових комбінацій, що допускають до того ж їх дистанційну зміну. Максимальна відстань зчитування – 3 м. Носити пропуск можна під одягом, тому що мікрохвильовий сигнал проникає навіть через текстильний і шкіряний матеріал верхнього одягу. Як джерело живлення використовується мініатюрна літієва батарея з терміном служби 10 років.

Наприкінці 80-х рр. фірма INDALA CORP (США) випустила серію контрольно-пропускних автоматів ESP на основі нової технології – електростатичного дистанційного зчитування ідентифікаційних карток і пластикових ключів. Термінал, що зчитує, за допомогою магнітної петльової антени збуджує ідентифікатор, сигнал від якого передається назад через електростатичне поле. Відстань взаємодії – до 40см. Як і в інших моделях безконтактного зчитування, антену можна встановити явно або потай вмонтувати в стіну. Але на відміну від інших типів електростатичну антену можна помістити поруч з металевими конструкціями будинків. Використовуючи мініатюрний прийомопередавач, можна досить просто й швидко зробити зі звичайної ідентифікаційної картки пропуск безконтактного зчитування, закріпивши цей пристрій з тильної сторони картки. Коди пристроїв ESP погоджуються з автоматами, що зчитують, фірм ADT, CARDKEY, CASI, CHUBB, CMC, KASTLE, NCS, RECEPTORS, RUSCO, PASCO INT.

Система Controlpoint складається з мікропроцесорного контролера Entrupoint, що зчитує, термінала (Identipoint або Pinpoint), виконавчого механізму. Додатково через інтерфейс RS-232 може підключатися принтер. Як носильний ідентифікатор застосовується інтелектуальний прийомопередавач Commander, що обмінюється сигналами з терміналом в інфрачервоному діапазоні. Особливість системи полягає в тому, що код, який зберігається в пам'яті контролера, і код, занесений на згадку ідентифікатора Commander, автоматично й стохастично змінюється щораз, коли ініціюється запит на доступ. Термінал Pinpoint забезпечує вищий рівень захисту, ніж Identipoint, тому що вимагає додатково набрати на клавіатурі, яка набирає код, особистий ідентифікаційний номер. Особливістю цього пристрою є те, що користувач може сам установити особистий номер і змінювати його в будь-який час.

Пластикові ключі. Пластикові ключі використовують всі розглянуті вище способи кодування. Їх відмінність полягає в конструктивному способі відмикання, що зовні нагадує спосіб відмикання звичайного механічного замка – вставлення ключа в щілину, перевірку доступу й індикацію власникові ключа дозволу на відкриття замка (поворот ключа).

Пластиковий ключ магнітного типу використовується в СКД фірми PHILIPS GMBH (Німеччина). Цей ідентифікатор відрізняється вищим ступенем зносостійкості в порівнянні з ідентифікаційними картками. У пам'яті ключа зберігається особистий номер його власника. Принцип перевірки заснований на порівнянні номера, що вводиться користувачем, з ключа, що зберігається в пам'яті, і що зчитується терміналом при його вставлянні в щілину.

Пластиковий ключ з електронною пам'яттю типу ЕСППЗП є персональним ідентифікатором у системі ETR Key Acces System американської фірми ELECTRONIES TECHNOLOGY PROJECTS. У пам'ять ключа заноситься така інформація:

– системний ідентифікаційний номер (унікальний для кожної установки й надається фірмою-виготовником при замовленні системи; максимальна кількість різних системних номерів понад 65 тис.);

– користувальницький ідентифікаційний номер (визначається покупцем при випуску й програмуванні ключа; може бути до 9999 різних номерів);

– рівні доступу (для автономного зчитувача до 256 рівнів система надає доступ від установленого рівня й вище);

– дні тижня (7 днів тижня співвіднесені з тимчасовими зонами; комбінація дня тижня й тимчасової зони визначає право доступу через будь-який зчитувач у будь-який встановлений час);

– тимчасові зони (кожна система має до 16 окремих зон, які можуть призначитися користувачу);

– панель, набирає коди (для важливих об'єктів у пам'яті ключа може зберігатися до 10 різних цифр).

Термінали на базі комбінації зчитувача й термінала, що набирає коди. Комбінування методів аутентифікації особистості дозволяє підвищити надійність захисту від несанкціонованого доступу. Однак при цьому збільшується час виконання процедури перевірки.

Сьогодні закордонними фірмами освоєно декілька моделей терміналів.

Найбільший інтерес становить комбінований термінал фірми SECURITY DINAMICS. Використовувана ідентифікаційна картка (за розміром схожа зі стандартною кредитною, але вдвічі товща за неї) містить вбудований мікропроцесор, мініатюрне джерело живлення, рідинно - кристалічний індикатор, електронні годинники, а також запам'ятовуючі пристрої двох типів – з довільною вибіркою і постійний. Щохвилини на індикаторі висвітлюється число з псевдовипадкової послідовності, алгоритм генерації якої відомий мікрокомп'ютеру системи. Тому термінал "знає", яке конкретне число на якій ідентифікаційній картці, у який конкретний період часу буде записано. Цей псевдовипадковий номер є паролем протягом 60 с.

Процедура перевірки виглядає так. Користувач вводить за допомогою клавіатури свій особистий ідентифікаційний номер, а потім те число, що відображене в цей момент на індикаторі його ідентифікаційної картки. Система визначає коректність цього числа для цієї картки й відрізка часу.

Для протидії погрозам перехоплення особистого коду законного користувача можна запрограмувати можливість, коли замість роздільного введення даних власник ідентифікаційної картки набирає на клавіатурі суму ідентифікаційного номера й число, прочитане на індикаторі.

Термінали для біометричної аутентифікації особистості. Існує клас зон, що охороняються, для яких процедура перевірки на посту не може обмежуватися лише ідентифікацією користувача за допомогою його ідентифікаційної картки й цифрового коду на терміналі. Апаратура СКД повинна переконатися, що доступ надається саме тій особі, що зареєстрована як законний користувач, тобто потрібна аутентифікація особистості. У таких випадках особистість користувача встановлюється на основі так званих біометричних характеристик. Це унікальні біологічні і фізіологічні особливості людини, що однозначно засвідчують особистість.

Як носії біометричних характеристик у наш час використовуються зразки голосу, відбитки пальців, геометрія й відбитки долоні, динаміка почерку, рисунок судинної сітки очного дна, електрокардіограма, електроенцефалограма та ін. Відомі розробки СКД, засновані на зчитуванні й порівнянні конфігурацій вен на зап'ясті, зразків запаху, перетворених у цифровий вигляд, аналізі середнього вуха людини, що носить унікальний характер акустичного відгуку при опроміненні його специфічними акустичними імпульсами та ін.

Однак далеко не всі з перерахованих вище методів реалізовані в серійній апаратурі й, оскільки ця апаратура використовується в охороні особливо важливих об'єктів, інформація про неї носить загальний характер.

Методика біометричної аутентифікації полягає в такому. Користувач, звертаючись із запитом до СКД на доступ, насамперед ідентифікує себе за допомогою ідентифікаційної картки, пластикового ключа або особистого ідентифікаційного номера. Система згідно з пред'явленим користувачем ідентифікатором знаходить у своїй пам'яті особистий файл (еталон) користувача, у якому разом з номером зберігаються дані його біометрії, попередньо зафіксовані під час процедури реєстрації користувача. Після цього користувач пред'являє системі для зчитування обумовлений носій біометричних параметрів. Зіставивши отримані й зареєстровані дані, система приймає рішення щодо надання або заборони доступу.

Таким чином біометричний термінал здійснює комплексну процедуру аутентифікації особистості. Для її здійснення такі термінали, поряд з вимірниками біометричних характеристик, обладнані відповідними зчитувачами ідентифікаційних карток або пластикових ключів, а також (у деяких моделях) і цифровою клавіатурою. Говорячи про точність автоматичної аутентифікації, прийнято виділяти два типи помилок. Помилки I-го роду ("фіктивна тривога") пов'язані з забороною доступу законному користувачу, помилки II-го роду ("пропуск мети") – з наданням доступу незаконному користувачу. Причина виникнення помилок в тому, що при вимірах біометричних характеристик існує певний розкид значень. У біометрії не буває повного збігу зразків і знову отриманих характеристик. Це справедливо для всіх біометричних характеристик, включаючи відбитки пальців, сканування сітківки ока або розпізнання підпису. Наприклад, пальці руки не завжди можна помістити в те саме положення, під тим же кутом або з тим же тиском. І так щораз під час перевірки.

Нижче розглянуті особливості апаратурної реалізації окремих методів біометричного контролю.

Контроль за голосом. У системі фірми Texas Instruments (TI) парольні фрази складалися з чотирислівної пропозиції, причому кожне слово було односкладовим. Кожна фраза подається 84 байтами інформації. Час аутентифікації – 5,3 с. Для запобігання можливості використання заздалегідь записаного на магнітофон пароля система генерувала слова в довільній послідовності. Загальний час перевірки однієї людині на КПП – 15 с. Для чотирьох парольних фраз помилка I-го роду склала 0,3%, II-го роду – 1%.

При розгляді проблеми аутентифікації за голосом важливими питаннями з погляду безпеки є такі:

– як боротися проти використання магнітофонних записів парольних фраз, перехоплених під час встановлення контакту законного користувача з аутентифікаційним терміналом;

– як захистити систему від зловмисників, які володіють здатністю до імітації голосу, якщо їм вдасться довідатися парольну фразу;

Відповіддю на перше запитання є генерація системою псевдовипадкових паролів, які повторюються слідом за нею користувачем, а також застосування комбінованих методів перевірки (доповнюючи введенням ідентифікаційної картки або цифрового персонального коду).

Відповідь на друге запитання неоднозначна. Людина формує свою думку про специфіку сприйманого голосу шляхом оцінки деяких його особливо характерних властивостей, не акцентуючи увагу на кількісній стороні різноманітних дрібних компонентів мовного сигналу. Автомат же навпаки, не маючи здатності вловлювати узагальнену характеристику голосу, свій висновок робить, прив’язуючись до конкретних параметрів мовного сигналу й проводячи їх точний кількісний аналіз.

Специфічне слухове сприйняття людини приводить до того, що бездоганне відтворення професійними імітаторами голосів можливо лише тоді, коли суб'єкт, який вони копіюють, характеризується яскраво вираженими особливостями вимови (інтонаційною картиною, акцентом, темпом мови та ін.) або тембру (гугнявістю, шепелявістю, гаркавістю та ін.). Саме цим варто пояснити той факт, що навіть професійні імітатори не в змозі наслідувати ординарним, непримітним голосам.

На противагу людям автомати, що розпізнають, вільні від суб'єктивного відношення до сприйманих образів, проводять аутентифікацію (розпізнавання) голосів об'єктивно, на основі строго детермінованих і апріорі заданих ознак. Внаслідок цього чим складнішою й "незрозумілішою" буде сукупність ознак, за якими автомат розпізнає голос, тим менша ймовірність його обману. У той же час незважаючи на те, що проблема імітації дуже важлива й актуальна з практичної точки зору, вона все-таки далека від остаточного вирішення. Насамперед до кінця не зрозуміла відповідь на запитання, які саме параметри мовного сигналу найдоступніші наслідуванню і які з них найважче піддаються йому.

Вибір параметрів мовного сигналу, здатних щонайкраще описати індивідуальність голосу, є, мабуть, найважливішим етапом при побудові систем автоматичної аутентифікації за голосом. Такі параметри сигналу, названі ознаками індивідуальності, крім ефективності подання інформації про особливості голосу диктора, повинні мати інші властивості. По-перше, вони мають легко вимірюватися й мало залежати від факторів, що заважають, навколишнього середовища (шумів і перешкод). По-друге, вони мають бути стабільними в часі. По-третє, не повинні піддаватися імітації.

Відомі системи аутентифікації за голосом, де застосовується метод спільного аналізу голосу й міміки, тому що, як виявилося, міміка кожної людині характерна їй і відрізнятиметься від міміки іншої людини, що говорить ті ж слова.

Контроль за почерком. Основою аутентифікації особистості за почерком є унікальність і стабільність динаміки цього процесу для кожної людини, характеристики якого можна виміряти, перевести в цифровий вигляд і обробити комп'ютером. Отже, комп'ютер при аутентифікації вибирає для порівняння не сам лист, а процес і досліджує його.

Однак навіть для однієї і тієї ж самої людини характерна деяка відмінність характеристик почерку від одного процесу до іншого. Для того, щоб визначити ці флуктуації й призначити рамки, користувач при реєстрації виписує свій підпис кілька разів. У результаті формується "стандартна модель" (сигнатурний еталон) для кожного користувача, що записується на згадку системи.

Підпис виконується користувачем на спеціальній сенсорній панелі, за допомогою якої зміни прикладеного зусилля (натискання) на перо (швидкість, прискорення) перетворяться в електричний аналоговий сигнал. Електронна схема перетворить цей сигнал у цифровий вигляд, пристосований для машинної обробки.

Розробка аутентифікаційних автоматів на базі аналізу почерку, призначених для реалізації контрольно-пропускної функції, була розпочата ще на початку 70-х рр. У наш час на ринку представлені кілька ефективних терміналів такого типу.

Одна з систем Automatic Personal Verification System розроблена американською корпорацією NCR CORP. Вона на випробуваннях продемонструвала такі результати: коефіцієнт помилок I-го роду – 0,015%,II-го роду – 0,012% (у випадку, якщо зловмисник не спостерігав процес виконання підпису законним користувачем) і 0,25% (якщо спостерігав).

Системи аутентифікації за почерком поставляються на ринок, фірмами INFORETE і DE LA RUE SYSTEMS (США), THOMPSON TITN (Франція) і іншими. Англійська фірма QUEST MICROPAD LTD випустила пристрій QSign, особливістю якого є те, що сигнатурний еталон може зберігатися як у пам'яті системи, так і в пам'яті ідентифікаційної картки користувача. Граничне значення коефіцієнтів помилок може варіюватися залежно від необхідного ступеня безпеки. Підпис виконується звичайною кульковою ручкою або олівцем на спеціальній сенсорній панелі, що входить до складу терміналу.

Основна перевага підпису в порівнянні з використанням, наприклад, дактилоскопії, у тому, що це розповсюджений і загальновизнаний спосіб підтвердження своєї особистості (наприклад, при одержанні банківських вкладів). Цей спосіб не викликає "технологічного дискомфорту", як буває у випадку зняття відбитків пальців, що асоціюється з діяльністю правоохоронних органів. У той же час підробка динаміки підпису – справа, яку дуже важко виконати (на відмінність, скажімо, від відтворення рисунка підпису). Причому, завдяки розписуванню не на папері, а на сенсорній панелі, значно ускладнюється копіювання зловмисником її накреслення.

Контроль за відбитками пальців. Дактилоскопія побудована на двох основних властивостях, що притаманні папілярним візерункам шкіри пальців і долонь:

– стабільності рисунка протягом усього життя людини;

– унікальності, що означає відсутність двох індивідуумів з однаковими дактилоскопічними відбитками.

Розпізнавання відбитка пальця засновано на аналізі розподілу особливих точок (кінцевих точок і точок розгалуження папілярних ліній), які характеризуються їх місцем розташування в декартових координатах. Для зняття відбитків у режимі реального часу застосовуються спеціальні контактні датчики різних типів. Системи ідентифікації за відбитками пальців випускаються протягом майже трьох десятків років. Однак завдяки досягнутим успіхам в галузі машинного розпізнавання відбитків тільки в останні роки помітно збільшилося кількість фірм, що випускають термінали персональної аутентифікації на базі дактилоскопії.

Американською фірмою FINGERMATRIX запропонований термінал Ridge Reader, що, завдяки процедурі компенсації різних відхилень, які виникають при знятті відбитка пальця в реальних умовах, а також застосовуваному способу "очищення" зображення й відновлення папілярного рисунка (який може бути "затуманений" через наявність на пальці бруду, масла або поту), допускає коефіцієнт помилок 1–го роду не більше 0,1%,ІІ-го роду – не більше 0,0001%. Обробк зображення становить 5 с, реєстрації користувача – 2–3 хв. Для зберігання одного цифрового образу відбитка (еталона) витрачається 256 байт пам'яті.

Компанія DE LA RUE PRINTRAK INC. виготовляє систему PIV-100 на базі терміналу аутентифікації за відбитками пальців. Крім цих терміналів до складу апаратури входять центральний процесор, контрольний пульт, дисплей, принтер, накопичувачі на вінчестерних дисках (для зберігання бази даних), накопичувачі на гнучких (твердих) дисках (для запасної пам'яті).

У цій системі необхідні коефіцієнти помилок можуть вибиратися залежно від необхідного рівня забезпечення безпеки шляхом підстроювання внутрішніх залежних системних параметрів, таких як граничні значення прийняття рішення, характеристики, що зіставляються, стратегії розпізнавання. Але за зростаючу точність доводиться розплачуватися зменшенням швидкодії й зниженням зручностей для користувачів. Автоматична обробка отриманого дактилоскопічного зображення починається з перетворення початкового образу з розділенням 512x512 точок зображення й щільністю 8 біт на точку до кінцевого набору (безлічі), що складається приблизно з 100 особливих точок папілярного рисунка, кожна з яких займає 3 байти пам'яті. У результаті обсяг пам'яті для зберігання одного відбитка в порівнянні з початковим зображенням зменшується приблизно в 1000 разів. Зіставлення двох дактилоскопічних образів – оригінального й еталонного, що зберігається в пам'яті системи, проводиться за допомогою деякої кореляційної процедури. Час реєстрації користувача в базі даних – менше двох хвилин; вся процедура перевірки користувача – близько 10 с, з яких 2 с іде на аутентифікацію, тобто на обчислення щодо зіставлення відбитків.

Говорячи про надійність аутентифікаційної процедури за відбитками пальців, необхідно розглянути також питання про можливість їх копіювання й використання іншими особами для одержання несанкціонованого доступу. Однією з можливостей щодо обману терміналу фахівці вказують на виготовлення штучної кисті з необхідними відбитками пальців (або отримання "оригіналу" у законного власника). Але існує й спосіб боротьби з такою фальсифікацією. Для цього до складу термінального встаткування слід включити інфрачервоний детектор, що дозволить зафіксувати теплове випромінювання від руки (або пальця), і (або) фотоплетизмограф, що визначає наявність змін відбиття світла від поверхні потоку крові.

Іншим способом підробки є безпосереднє нанесення папілярного рисунка пальців законного користувача на руки зловмисника за допомогою спеціальних плівок або плівкоутворюючих рідин. Такий спосіб досить успішно можна використати для одержання доступу через КПП. Однак у цьому випадку необхідно одержати якісні відбитки пальців законного користувача, причому саме тих пальців, які зареєстровані системою, і саме в певній послідовності (наприклад, якщо система настроєна на перевірку не одного, а двох і більше пальців по черзі), але ця інформація невідома законному користувачеві й, отже, він не може ввійти в змову з порушником.

Контроль за геометрією кисті руки. В основі цих систем аутентифікації лежить той факт, що статистична ймовірність існування двох кистей рук з однаковою геометрією надзвичайно мала.

Представником цього напрямку СКД є американська компанія STELLER SYSTEMS, що випускає термінал Identimat. Для зчитування геометричних характеристик кисті руки її кладуть долонею вниз на спеціальну панель. Через прорізи в її поверхні оптичні сенсорні осередки сканують чотири кільця. Ці осередки визначають стартові точки за двома парами пальців – вказівного й середнього, безіменного й мізинця. Кожний палець сканується по всій довжині, при цьому вимірюється довжина, вигин і відстань до сусіднього пальця. Якщо кожний вимір укладається в певні рамки зареєстрованого еталонного набору даних, то результат аутентифікації буде для користувача позитивним. Цифровий еталон зберігається в базі даних або в пам'яті ідентифікаційної картки. При цьому з метою забезпечення захисту дані шифруються.

Названий термі



Поделиться:


Последнее изменение этой страницы: 2016-08-26; просмотров: 747; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.106.207 (0.012 с.)