Co zamiast hasła?...koncepcje wspierane przez amerykańską armię
#1
Interesujący artykuł na temat przyszłości identyfikacji i weryfikacji osób...część z nich wydaje się być żywcem wyjęta z filmów sci-fi, ale życie pokazuje, że to już dzieje się naprawdę.
Cytat:Najlepsze z dostępnych dziś rozwiązań technologicznych mających na celu identyfikację osób wykorzystują czynniki biometryczne, np. porównanie wyglądu siatkówki oka, odcisków palców czy analizę głosu. Coraz więcej naukowców poświęca czas również na badania metod identyfikacji użytkownika na podstawie jego indywidualnego sposobu poruszania się, oddychania, a nawet myślenia. Ich zdaniem, tak charakterystyczne dla każdego człowieka cechy pozwolą na odróżnienie faktycznych, autoryzowanych użytkowników od intruzów lub hakerów.

Badania nad nowymi metodami weryfikacji tożsamości użytkownika wspiera amerykańska agencja wojskowa DARPA, prowadząca zaawansowane projekty badawcze w dziedzinie technologii obronnych. Agencja ta finansuje szereg badań nad technologiami stacjonarnymi i mobilnymi, prowadzonymi również przez instytucje zewnętrzne. Dotyczą one nie tylko początkowej fazy, jaką jest logowanie użytkownika do systemu, lecz całej pracy z urządzeniem.

Warto przyjrzeć się bliżej niektórym, szczególnie ciekawym projektom – zwłaszcza tym, które wykorzystują obecne możliwości urządzeń mobilnych i na nowo odkrywają rozwiązania dostępne tu i teraz. Jak twierdzi Richard Guidorizzi, menedżer ds. programów badawczych w DARPA, naukowcy koncentrują się na poszukiwaniu nowych sposobów wykorzystania dostępnych technologii, a nie tworzeniu nowych. Doceniają to globalni producenci, którzy część tych rozwiązań już zaczynają wdrażać w swoich produktach, przede wszystkim smartfonach oraz systemach internetowych.

Mikroruchy dłoni
Realizowany przez Nowojorski Instytut Technologiczny projekt polega na weryfikacji tożsamości użytkownika na podstawie analizy mikroruchów i drgań generowanych przez ludzką dłoń podczas trzymania smartfona. Badanie opiera się na mierzeniu aktywności drgań podczas wykonywania przez użytkownika serii dotknięć, gestów oraz przerw między poszczególnymi mikroruchami w czasie, w którym użytkownik konsumuje treści na urządzeniu.

Analiza aktywności i ruchów ciała
Firma SRI International z Doliny Krzemowej przeprowadza próby wydobycia unikalnych cech sposobu poruszania się i stania użytkownika przy wykorzystaniu przyspieszeniomierzy i czujników żyroskopowych znajdujących się w smartfonach. Długość i wysokość kroku, sposób balansowania ciałem, szybkość chodu itd. to indywidualne cechy każdego człowieka. Dodatkowe czujniki mają pomóc w określeniu cech fizycznych, takich jak np. długość ramienia czy położenie użytkownika np. odległość od innych osób, a także wykonywane przez niego ruchy (czy siedzi, stoi, pisze, rozmawia przez telefon czy może coś podnosi).

Stylometria
Różnice w sposobie używania języka mogą być wystarczające dla weryfikacji użytkownika. Naukowcy z Uniwersytetu Drexel pracują nad metodami identyfikacji użytkownika na podstawie tekstów, jakie są wprowadzane do komputera lub smartfona, a także nad sposobami odróżniania w ten sposób uprawnionego użytkownika od intruza. Badania opierają się na analizie najczęściej używanych zwrotów, stosowanych struktur gramatycznych, a nawet powtarzających się błędów popełnianych przez użytkownika. Dodatkowo, takie rozwiązania można łączyć ze sposobami weryfikacji opartymi o sposób wykorzystania klawiatury np. szybkość pisania i pauzy pomiędzy poszczególnymi literami. W ten sposób naukowcy mają nadzieję stworzyć skuteczniejszy niż dotąd system uwierzytelniający.

Rytm bicia serca
Laboratorium Napędu Odrzutowego amerykańskiej agencji NASA pracuje nad metodą identyfikacji indywidualnego rytmu bicia ludzkiego serca za pośrednictwem telefonu. Ludzkie ciało odbija mikrofale generowane przez telefon, które następnie są zbierane przez znajdujące się telefonie czujniki i wzmacnianie, dzięki czemu możliwie jest odwzorowanie rytmu serca. Dodatkowo, można wyposażyć telefon w funkcję powiadamiania użytkownika o konieczności wizyty u lekarza w przypadku wykrycia delikatnych zmian w rytmie serca.

Błędy systemu
Komunikat o błędzie jest ostatnią rzeczą, o jakiej marzy użytkownik dowolnego urządzenia. Ale nawet te szczególnie irytujące, mogą odgrywać ważną rolę w zakresie bezpieczeństwa. Naukowcy z instytutu badawczego Southwest Research Institute pracują nad metodą weryfikacji tożsamości użytkownika w oparciu o system specjalnie wyświetlający na ekranie komputera przypadkowe komunikaty o błędzie i badający reakcję użytkownika. A zatem, gdy zobaczysz komunikat o błędzie na ekranie swojego komputera i pytanie, czy chcesz zgłosić problem, to być może jest to test takiego systemu.

Analiza danych biometrycznych
Analiza danych biometrycznych, chyba najbardziej znana w postaci czujników odcisków palców, wykorzystuje tak naprawdę szeroki zakres indywidualnych cech charakterystycznych dla każdego człowieka. Przykładowo, firma Li Creative Technologies pracuje nad systemem głosowym służącym do odblokowywania urządzeń mobilnych. Polega to na tym, że system sam prosi użytkownika o wymówienie hasła, a oprogramowanie nie tylko sprawdza, czy hasło zostało prawidłowo wymówione, lecz również czy wypowiedziała je właściwa osoba. Druga funkcja opiera się na ciągłym monitorowaniu rozmów wokół urządzenia, dzięki czemu można sprawdzić, czy przypadkiem drugi użytkownik pod nieobecność tego pierwszego nie podniósł telefonu i nie próbuje uzyskać do niego dostępu.

Wizualna weryfikacja tożsamości
Naukowcy z Uniwersytetu Maryland wykorzystują strumienie danych wizualnych, aby upewnić się, że osoba korzystająca z komputera lub telefonu to właściwy użytkownik. Aplikacja wbudowana w ekran komputera sprawdza, w jaki sposób użytkownik sortuje okna i zmienia ich rozmiar oraz pracuje z urządzeniem, a także bada wszelkie ograniczenia ruchu myszy. W przypadku telefonu system pobiera trzy strumienie obrazu wideo: obraz użytkownika z kamery przedniej, obraz otoczenia z kamery tylnej (np. widok elementu ubioru) oraz obraz aktywności użytkownika na ekranie. Naukowcy mają nadzieję, że dzięki połączeniu tych trzech strumieni będą w stanie za każdym razem uzyskać spójny obraz stanowiący wyróżnik w procesie weryfikacji tożsamości użytkownika i autoryzacji dostępu do urządzenia.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości