Полная версия

Главная arrow Информатика

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Организация биометрического контроля доступа

Э.

Контроль доступа. Процесс взаимодействия сторон при биометрической аутентификации должен чем-то регулироваться, т. е. проводиться по определенным правилам. Эти правила регламентируются протоколами. Протокол - это определенная последовательность шагов двух или более сторон, которые собираются решить какую-либо задачу. Порядок шагов очень важен, поэтому протокол регулирует поведение всех сторон. Все стороны соглашаются с протоколом или, по крайней мере, понимают его.

Аутентификационный протокол должен быть:

  • установлен заблаговременно. Протокол полностью определяется и разрабатывается до его применения. Последовательность прохождения протокола и правила, регулирующие работу, должны быть определены. Также должны быть обозначены критерии, по которым будет определяться совпадение аутентификационных удостоверяющих данных;
  • взаимно согласован. Все участвующие стороны должны быть согласны с протоколом и следовать установленному порядку;
  • недвусмысленным. Ни одна из сторон не может нарушать последовательность шагов по причине их непонимания;
  • детальным. Для любой ситуации должен быть определен порядок действий. Например, протоколом должна быть предусмотрена обработка исключительных случаев.

Многопользовательские автоматизированные информационные системы и коммуникации используются часто как средства получения доступа к услугам, привилегиям и различным приложениям. Операторы таких систем обычно незнакомы с пользователями, и решение о предоставлении или запрете доступа должно в большей степени определяться без вмешательства оператора. Пользователь не может доверять операторам и другим пользователям системы, вследствие анонимности регистрации и удаленности. Поэтому необходимы протоколы, по которым две не доверяющие друг другу стороны смогли бы успешно взаимодействовать. Эти протоколы, в сущности, и будут регулировать поведение сторон. Аутентификация будет проводиться согласно протоколу между пользователем и системой, в результате пользователь сможет авторизоваться и получить доступ к приложению.

Любая система контроля доступа должна обеспечивать:

  • аутентификацию. Эта операция гарантирует подлинность коммуникации. В процессе соединения система должна гарантировать, что два субъекта являются подлинными, т. е. каждый субъект является именно тем, кем он себя заявляет. Кроме того, система должна гарантировать, что в коммуникацию не вмешивается третий субъект, выдающий себя за легитимную сторону;
  • невозможность отказа от авторства. То есть, когда сообщение отправлено, получатель может проверить, что оно было действительно отправлено заявленным автором. Точно так же, когда сообщение получено, отправитель может проверить, что сообщение действительно было получено заявленным получателем.
  • конфиденциальность. Процесс аутентификации должен проводиться конфиденциально, т. е. скрытно от других пользователей системы.

Схема организации системы контроля доступа приведена на рис. 1.6.

Посредством пользовательского интерфейса В при помощи устройства ввода, например, считывающего устройства для смарт-карт и сканера для отпечатков пальцев, собираются удостоверяющие данные, предоставляемые субъектом А; пользовательский интерфейс В может включать в себя и устройство вывода, для того чтобы предоставлять информацию о качестве полученных биометрических образцов. Система контроля доступа С предлагает несколько сервисов, включая аутентификацию, которая проходит согласно протоколу. При успешном выполнении этого протокола объекту предоставляется доступ к приложению Е при помощи механического или логического переключателя D.

Схема организации системы контроля доступа

Рис. 1.6. Схема организации системы контроля доступа

Аутентификационные протоколы. Любой аутентификационный протокол, в котором используются различные методы (и различные биометрические идентификаторы), может быть определен и выполнен на основе представленных удостоверяющих данных. Аутентификационный протокол - это автоматизированный процесс принятия решения: действительно ли удостоверяющие данные объекта являются достаточными для подтверждения его личности, чтобы разрешить ему доступ на основе этих удостоверяющих данных или других знаков. Рассмотрим примеры реализации доступа.

  • Р (property) - то, что мы имеем. Физический ключ законному или незаконному его владельцу даст доступ в определенное место. Бейдж позволяет его владельцу (законному или незаконному) пользоваться услугами какого-либо учреждения или мероприятия. Кредитная карта дает возможность владельцу (законному или незаконному) совершать денежные операции.
  • К (knowledge) - то, что мы знаем. Если есть тайник, то знание К - это шифр замка, который авторизует человека, чтобы он мог попасть в тайник; эти знания полностью подтверждают право перемещения объектов из тайника. Здесь аутентификационный протокол прост: пользователь демонстрирует свои знания секретного кода.
  • Р, К - то, что мы имеем, и то, что мы знаем. Для проведения банковских операций через банкомат протокол требует наличия пластиковой карты (Р) и ПИН (К). Любой, у кого есть подобные удостоверяющие данные, будет авторизован и сможет совершать банковские операции.
  • В (biometrics) - уникальные характеристики пользователя. Это чисто идентификационный протокол, который требует только представления биометрических параметров и не предполагает других форм взаимодействия с интерфейсом пользователя.

Без биометрических параметров, т. е. без инвариантных во времени свойств личности, нет возможности решить проблему автоматической идентификации посредством сенсорных устройств. Только биометрические идентификаторы действительно отличают одного человека от другого.

Отсюда следует, что любой аутентификационный протокол безопасности включает в себя аутентификационные удостоверяющие данные, которые можно назвать знаками:

  • • знаки собственности Р;
  • • знаки знания К;
  • • биометрические знаки В.

Тогда регистрация будет представлять собой коммуникацию между пользователем и системой контроля доступа с целью обмена знаками. Система снабжает пользователя знаками собственности Р и знаний К, пользователь же предоставляет системе свои биометрические знаки В (образцы). Этот процесс определяется регистрационной политикой.

Ряд признаков Т = ... хп / х е (Р, К, В)} - это только часть аутентификационного протокола. Кроме них необходим набор правил Ар, который определит этот протокол, использующий Т как точно установленную последовательность шагов или правил поведения. Пример аутентификационного протокола:

Соединение в аутентификационном протоколе нескольких аутентификационных методов, особенно биометрических В, увеличивает достоверность аутентификации и уменьшает вероятность отказа от авторства или обмана.

Например, аутентификационный протокол

АР{Т) = Ар({Р, К, Ви #2}) Р показывает, какие методы и как используются в протоколе Ар - наборе правил, действующих в Т = {Р, К, Ви В2}.

Указанный протокол Ар можно описать примерно так: кто-то, у кого есть кредитная карта Р с подписью и фотографией, кто может воспроизвести подпись В1, которая совпадает с подписью на кредитной карте, кто похож на изображение на фотографии и, кроме того, обладает знанием К - ПИН, может использовать данную кредитную карту.

Очевидно, что в дополнение к ряду признаков Т = {Р, К, В} и правилам работы с ними Ар), в аутентификационном протоколе должно быть определено, что означает, если два любых признака Р, К или В считаются совпадающими.

Сопоставление биометрических образцов. Выполнение аутентификационного протокола, безусловно, требует наличия возможности сопоставления. Удостоверяющие данные Р и К могут быть проверены путем детального сравнения. Биометрические образцы В можно сравнить только при помощи техник распознавания, так как две машинные репрезентации, полученные из двух образцов биометрических параметров (3, никогда не будут одинаковыми из-за присутствия шума и искажений в процессе их получения.

Биометрический шаблон - это машинная репрезентация биометрического образца В в терминах свойств (например, отпечатки пальцев, расстояние между глазами, длина пальцев). Шаблоны часто имеют свое специальное название (например, голосовой отпечаток, код радужной оболочки, код пальца, лицевой образ и т. д.).

На рис. 1.7 показан стандартный биометрический мэтчер, который выполняет простой протокол определения идентичности двух реальных биометрических параметров pi и р2, и решает вопрос, принадлежат ли они одному объекту.

Сопоставление биометрических образцов в мэтчере

Рис. 1.7. Сопоставление биометрических образцов в мэтчере

Биометрический мэтчер вычисляет величину s, которая выражает степень сходства s(BlfB2) между шаблонами, полученными из биометрических образцов Bi = f((3i) и В2 = f(p2)-

Величина s используется далее для принятия решения, основанного на сравнении величины s с пороговой величиной Т:

если s > Т, значит рь и р2 совпадают;

если s < Г, значит рь и р2 не совпадают.

Из проведенного описания биометрического мэтчера вытекают три определяющих аспекта разработки устройств контроля доступа:

  • • получение биометрических образцов или сигналов В2 = f(p2);
  • • определение функции сходства между двумя шаблонами s(B1, Z?2);
  • • установление пороговой величины принятия решения или сходства Т.

Далее рассмотрим разновидности БСА, в которых используются

аутентификационные протоколы.

Биометрическая идентификация. Один из возможных вариантов использования биометрических технологий - это автоматизированная положительная идентификация субъекта d посредством сравнения его с m субъектами dj ББД М (i = 1, 2, ш). Аутентификационный протокол в этом

случае требует представления системе только биометрического параметра Р (рис.1.8).

Автоматизированная положительная идентификация

Рис. 1.8. Автоматизированная положительная идентификация

Субъект d представляет системе реальный биометрический параметр (3. Биометрический сенсор снимает с него образец f(p). Из этого образца при помощи экстрактора свойств формируется биометрический шаблон В. После этого биометрический мэтчер определяет сходство Sj = s(B, В;) между шаблоном В и шаблоном Вх согласно записям в ББД.

Если Sj > Г, то d = db а если < Г, то d d;. Этому критерию может удовлетворять множество d, g М, и тогда система выдаст список кандидатов С = {da, db, Для сокращения списка кандидатов до одного необходим второй мэтчер или некоторый дополнительный биометрический параметр.

Отбор (отрицательная биометрическая идентификация). Эта процедура проводится с целью показать, что данный человек не входит в список «интересующих» людей (например, список преступников).

Отбор - аутентификационный протокол, который предписывает сравнение всех знаков или удостоверяющих данных субъекта с базой данных, не обращаясь к личности человека (или не доверяя информации, которую он о себе дает). Аутентификационный протокол определяет, что субъект может быть аутентифицирован, если набор его признаков не совпадает с наборами признаков, имеющимися в базе данных. Чаще всего эта процедура применяется для поиска преступников. В качестве признаков отбора могут быть и биометрические параметры, однако при текущем уровне развития биометрии трудно ожидать точного результата, при использовании только биометрических параметров. Чисто биометрическое сопоставление приведет к появлению множества ошибок, которые будет сложно обработать, особенно если список очень большой. С другой стороны, биометрические идентификаторы могут использоваться наряду со списками, полученными в результате параметрических поисков, которые включают в себя имя, дату рождения и т. д. Такие списки могут быть достаточно маленькими, чтобы обеспечить принятие решение на основе биометрического сопоставления.

Биометрическая верификация. Удостоверяющие данные для биометрической верификации кроме биометрических признаков включают в себя знаки собственности и/или знания (ID). Поэтому, кроме представления биометрического идентификатора, аутентификационный протокол включает в себя представление знаков собственности и/или знаний. Эти дополнительные удостоверяющие данные позволяют однозначно определить зарегистрированную в базе данных М личность и связанную с ней машинную репрезентацию (шаблон В;).

Типичная схема биометрической верификации показана на рис. 1.9.

Субъект d предъявляет идентификационный номер IDj и биометрический параметр (3 для получения образца f((3). Экстрактор свойств вычисляет биометрический шаблон В, связанный с ГОЬ и извлекает его из базы данных М. Тогда биометрический мэтчер подсчитывает значение Sj = s(B, Bj). Если это значение (степень сходства между В и Д) достаточно большое, т. е. s > Г, то считается, что d = d; и объект допускается к приложению; если s < Т, то считается, что d d; и субъект получает отказ в доступе.

Схема биометрической верификации

Рис. 1.9. Схема биометрической верификации

Контроль целостности личности. При положительном результате сопоставления биометрических образцов можно быть уверенным (до определенной степени), что верифицируемая личность и есть тот самый человек, который предоставил данные параметры. Однако спустя некоторое время уже не будет никаких гарантий того, что приложением пользуется все тот же человек. Поэтому биометрическая система может периодически перепроверять удостоверяющие данные во время транзакций. Это особенно приемлемо для тех биометрических параметров, которые могут быть получены пассивно без участия человека (например, лицо и голос), так как повторная проверка в этом случае не требует каких-либо действий со стороны пользователя.

Другие системы могут анализировать «постоянство личности», чтобы контролировать неизменность удостоверяющих данных. Например, место аутентификации можно снабдить видеокамерой. В этом случае есть возможность удостовериться в том, что аутентифицированный человек не покидал место аутентификации и что никакой другой человек не заменил его во время проведения транзакций. Постоянство личности можно также проверять в процессе визуального наблюдения за перемещением человека в пространстве (такие технологии уже используются). То есть, пока система наблюдает за человеком, можно быть уверенным, что это один и тот же субъект, и любая выполненная аутентификация человека распространяется на весь период его отслеживания.

Гибридные методы аутентификации. Способность единовременно сравнивать и параметрические идентификаторы, такие как собственность и знания, и биометрические идентификаторы, является одним из важнейших качеств биометрической аутентификации. Для гибридной аутентификации используется один или несколько признаков Т = {Р, К, В}. Для персональной аутентификации каждый признак, предоставляемый пользователем, нужно сравнить с признаком, сохраненным при регистрации. Чтобы принять решение о сходстве данных признаков, необходимо интегрировать результаты сопоставления мэтчеров разной модальности, которые верифицируют признаки. Причем при использовании признаков собственности или знаний сопоставление сводится к проверке точного совпадения.

При обсуждении гибридных методов аутентификации в контексте биометрии возможны два способа объединения идентификаторов:

  • 1. Объединение биометрических параметров. Запрашиваемые удостоверяющие данные Т могут включать в себя разные биометрические параметры, например {Ль В2}, где В - папиллярный узор пальца, а В2 - изображение лица. Возможность объединения нескольких биометрических параметров для повышения степени защищенности приложений является в настоящее время объектом повышенного внимания разработчиков БСА.
  • 2. Объединение удостоверяющих данных. Лучшим вариантом, безусловно, было бы объединение двух или более аутентификационных методов. Как было отмечено выше, соотнесение собственности Р или знания К с биометрическими параметрами В сводит задачу биометрической идентификации к задаче биометрической верификации, когда сопоставление осуществляется по принципу 1:1 вместо 1:ш.

Интеграция различных биометрических параметров - это проблема, относящаяся к области распознавания паттернов, в то время как объединение различных не биометрических аутентификационных методов относится к традиционным вопросам информационной безопасности приложений.

Интеграция традиционных аутентификационных методов с биометрическими стала активно использоваться в контексте информационной безопасности приложений.

Таким образом, использование любого из перечисленных гибридных методов Р, К или В означает, что должна существовать возможность сопоставления посредством верификации не биометрических параметров и сравнения биометрических параметров. При этом знаки собственности и знания при машинной обработке требуют точного совпадения, а биометрическое сопоставление может быть до определенной степени приблизительным.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>