Электронный страж — страница 2 из 2


КАК РАБОТАЕТ "ЭЛЕКТРОННЫЙ ДАКТИЛОСКОПИЧЕСКИЙ ЗАМОК" можно понять из материалов творческого коллектива, возглавляемого О.М. Черномoрдиком, занимающегося разработкой биометрической системы идентификации. Человек приложил палец к считывающему устройству - компактному специализированному сканеру, напоминающему манипулятор "мышь". Зажглась подсветка, отраженное изображение попало внутрь призмы, преломилось и фокусирующая система подала его на матрицу тончайших фотоэлементов. Логическая схема считала состояние фотоэлементов и в таком оцифрованном виде передала изображение в компьютер.

Получив электронный узор, компьютер находит и анализирует взаиморасположение более 50 особых точек на папиллярных линиях пальца и создает математическую модель всего рисунка, являющуюся в дальнейшем идентификационным кодом. Затем сравнивает полученный с имеющимися в базе кодами зарегистрированных лиц и в зависимости от результатов и полномочий - вырабатывает управляющие сигналы "допущен" или "не допущен", а если "допущен" - то куда (вариантов можно установить множество).

Поскольку кожа живого человеческого пальца обладает определенными параметрами (влажность, температура), также учитываемыми при регистрации (и составной частью входящими в код), система в состоянии достоверно отличить его от муляжа и даже от пальца, отрезанного с руки человека, обладавшего нужным допуском.

В качестве объекта охраны может быть не только привычная комната или хранилище, но и такие "тонкие материи" - как информация на жестном диске или доступ в компьютерную сеть и ее данным, и даже к самим компьютерам, в том числе - с защитой от вскрытия кожуха или механического отключения жесткого диска. С корпусом процессорного блока - все понятно, его контролирует обычный механический датчик, который может отключить только специалист, имеющий необходимый уровень доступа. С защитой информации сложнее. В различных операционных системах чтение файлов или запуск программ осуществляется через сервисные функции операционки (например, MS-DOS), эта часть заменяется специально разработанной, загружаемой сразу при включении компьютера, которая ведет учет и проверку прав пользователя, и теперь злоумышленник, даже получив доступ к компьютеру - не сможет просмотреть закрытую от него информацию: скрытые каталоги и файлы просто никогда не появятся на экране.

Об ОС Windows NT фирмы Microsoft следует сказать особо, поскольку ее файловая система NTFS (New Technology File System) уже обладает соответствующими блоками доступа пользователей к отдельным файлам и каталогам в соответстсвии с установленными правами. И тут необходимо лишь встроить в систему безопасности внешние устройства идентификации.

Другими словами, пришел в организацию посетитель, принес дискету с документами, скажем, с договором о купле-продаже, и просит подредактировать имеющийся черновичок в свете только что состоявшихся переговоров с руководством. "Пожалуйста, - говорят сотрудники, - вот компьютер, приложите палец…" Включается гостевой режим - вся ценная информация недоступна. Подошел к тому же комьютеру его постоянный пользователь, тоже палец приложил - открылись спрятанные каталоги и диски в полном объеме.

Аналогичное разделение и для доступа в помещения: куда-то разрешено заходить только сотрудникам и постоянным клиентам, дактилоскопические отпечатки которых хранятся в базе данных, в другое место - клиентов уже не пускают, а в хранилища или серверные и не каждый сотрудник то пройти сможет - за этим строго следит управляющий сервер, отпирающий и запирающий замки. А в конце рабочего дня тот же компьютер, следящий за объектом охраны, распечатывает подробную информацию: кто где был, во сколько пришел, и как часто отлучался на перекуры, причем его уже не обманешь, пытаясь подсунуть, как карточку или пропуск, "чужой" палец.

Кроме криминалистики и несения охранно-караульной службы электронную дактилоскопию можно подключить к юридическому подтверждение прав на использование различных документов (доверенности, водительские права, паспорта), а также к процессу идентификации кредитных карт (по оценкам экспертов общие потери от подделок всех кредитных карточных систем в 1993 г. превысили 1 миллиард долларов США).



ПОМИМО ДАКТИЛОСКОПИЧЕСКОЙ СИСТЕМЫ КОНТРОЛЯ разрабатываются и другие способы идентификации: по форме руки, по подписи, по радужной оболочке глаза, голосу.

Наиболее близка по духу идентификация по форме кисти руки, основанная на анализе трехмерного изображения. Но данный способ не очень надежен, так ладонь сильно изменяется в относительно короткие сроки. Другой недостаток - большие размеры приемного устройства (минимальный размер в плоскости не может быть меньше размера ладони, а в высоту составляет более 20 см). Правда, плюсом может служить малый размер математического "портрета" кисти (так, в HandKey-системе объем информации для одного человека составляет 9 байт), но это служит дополнительным подтверждением малой надежности метода (9 байт явно недостаточно для охвата всех возможных "вариантов", которые природа определила людям).

Наиболее интересный конкурент дактилоскопии - идентификация по схеме расположения кровеносных сосудов лица. По надежности и затратам времени, необходимого для всей процедуры распознования, этот метод сопоставим с дактилоскопическим. Разработанная фирмой Technology Recognition Systems (США) аппаратно-программная система лицевой термографии использует результаты исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специально разработанная инфракрасная камера считывает информацию с определенных зон, получаемый термограммный портрет - является уникальной характеристикой. Система позволяет провести идентификацию даже в случае, когда человек находится в другом конце неосвещенной комнаты. На точность определения не влияют ни высокая температура тела, ни охлаждение лица в холодную погоду, ни естественное старение человека. Исследования показали, что даже однояйцовые близнецы имеют свои уникальные термограммы. И даже в случае использования специальных масок или пластических операций точность распознавания близка к 100%, так как термограмма - это схема расположения внутренних кровеносных сосудов.

Надежная идентификация человека по голосу пока остается неразрешимой кибернетической проблемой. О трудностях говорит наш ежедневный опыт, зачастую мы не узнаем и путаем голоса, которые слышим на улице, по телефону, по телевизору (и это несмотря на то, что наше ухо и мозг представляют собой пока еще непревзойденный инструмент). Дело в том, что голос одного человека может меняться в очень широком диапазоне в зависимости от настроения, состоянии здоровья (насморк, ангина), от возраста и многого другого. Богатство вариантов создает трудности для выделения индивидуальных отличий. Кроме того, учет шума - еще одна серьезная и не до конца решенная задача в голосовом распознавании.

Идентификация по подписи и по характерным особенностям печати на клавиатуре более надежны, однако со стороны тестовые процедуры выглядят громоздко: представьте, что для открытия двери необходимо расписываться на вмонтированном в стену или дверь планшете привязанной ручкой. Возможно, эти методы найдут в будущем свое место в банковских или компьютерных приложениях, но пока до их серьезного применения дело не дошло.

По надежности и затратам времени (вплоть до срабатывания "замка"), идентификация по радужной оболочке глаз сопоставима с дактилоскопическим методом. Для считывания информации тут применяется высококачественная телекамера, что создает некоторые неудобства из-за размеров, кроме того любой человек испытывает дискомфорт, прикладывая свой глаз к телеобъективу. Следует учесть также, что этот метод намного дороже дактилоскопического.


Легко заметить, что все системы распознавания проигрывают "пальцевому". Пожалуй, единственный минус связан с историей: в сознании людей снятие отпечатков иногда ассоциируется с чем-то криминалистическим, но как показывает опыт применения дактилоскопических систем в нескольких организациях - отношение людей к этой процедуре через несколько дней становится примерно такими же, как к предъявлению паспорта.


____________________


(Автор благодарит Игоря Гринкевича, Бориса Котенева, Николая Хиценко и Олега Черномордика за предоставленные материалы, использованные в этой статье)


Техника молодежи N 03 за 1998 г.


This file was created
with BookDesigner program
bookdesigner@the-ebook.org
19.01.2024