Głos, czyli dowód

Liczba kradzieży tożsamości rośnie niezwykle szybko. Technologia, która może pomóc w zwalczaniu tego zjawiska wyszła z fazy badań i zaczęła być dostępna komercyjnie.

Liczba kradzieży tożsamości rośnie niezwykle szybko. Technologia, która może pomóc w zwalczaniu tego zjawiska wyszła z fazy badań i zaczęła być dostępna komercyjnie.

Według Javelin Strategy & Research Sur-vey, roczne straty sięgają blisko 50 mld USD. Dzięki zdobyciu kilku podstawowych informacji, takich jak numer karty kredytowej, data urodzenia, adres, nazwisko panieńskie matki, numer PESEL lub PIN, osoba podszywająca się pod inną osobę może przekonać instytucję (np. bank), że ma prawo do użycia rachunku bankowego lub karty kredytowej. Przestępca podaje się za inną osobę i korzysta z jej uprawnień.

Tradycyjne sposoby...

9,9 mln

przypadków kradzieży tożsamości doliczyła się Federalna Komisja Handlu USA w 2003 roku.

Tradycyjne sposoby przeciwdziałania kradzieży tożsamości obejmują identyfikację i uwierzytelnianie nie osoby, ale numeru, hasła, karty magnetycznej lub mikroprocesorowej. Wszystkie te identyfikatory narażone są na zgubienie, kradzież lub skopiowanie, a przy tym są zwykle stosunkowo kosztowne i zawodne. Według Gartner Group, 25-30% rozmów z help deskami dotyczy problemów z hasłem. Gartner szacuje, że zmiana haseł jednego użytkownika kosztuje 10-30 dolarów rocznie.

Hasła i PIN-y, numery umów, numery klienta doprowadzają użytkowników do rozpaczy. Niewiele banków daje możliwość zmiany PIN-u na bardziej przyjazny. Każdy z nas nosi w portfelu kilka kart, a każda z nich ma inny PIN. Gubimy się wciskając błędne PIN-y, złościmy, gdy musimy odblokowy-wać karty, ponieważ trzy razy wybraliśmy zły kod dostępu.

... i biometryczne metody

Biometryczne metody rozpoznawania i identyfikowania osób dokonywane są na podstawie cech fizycznych (charakterystyki linii papilarnych, kształtu twarzy, geometrii dłoni, wzoru tęczówki oka) i behawioralnych (pisma ręcznego, mowy, sposobu uderzania w klawisze). Różnią się one między sobą podatnością na podrobienie. Wszystkie jednak charakteryzują się tym, że nie sposób ich ukraść.

Informacja przetwarzana i przesyłana w systemach biometrycznych jest całkowicie niedostępna dla osób postronnych. Ma ona bowiem charakter matematycznego zapisu cech charakterystycznych. Dodatkowo dane te są szyfrowane, podobnie jak szyfrowana jest ich transmisja. Tak więc dane chronione są zarówno przed przypadkowym, jak i celowym działaniem intruzów.

Głos, czyli dowód

15 mln

przypadków kradzieży tożsamości, według Gartnera, miało miejsce do połowy roku 2006

Biometryczne metody identyfikacji głosu i autoryzacji są wykorzystywane do uniemożliwienia nieautoryzowanych prób dostępu do bankomatów, komputerów osobistych, sieci komputerowych, telefonów komórkowych, domowych systemów alarmowych itd. Mogą one być stosowane zarówno oddzielnie, jak i łącznie z tradycyjnymi metodami identyfikacji i uwierzytelniania. Autoryzowanie na podstawie głosu ma to do siebie, że nie wymaga żadnych urządzeń sprawdzających po stronie użytkownika. Odbywa się ono w czasie zwyczajnej rozmowy telefonicznej. Najpierw musi zostać pobrana próbka głosu. Dzieje się to zwykle w ten sposób, że po wyrażeniu zgody na uruchomienie tego dodatkowego poziomu bezpieczeństwa, klient trzykrotnie powtarza ustaloną wcześniej sekwencję cyfr, słów lub fraz. Pobrane, czyli zarejestrowane (nagrane) próbki głosu są następnie parametryzowaponad 30 różnych cech. To, co przechowywane jest na serwerze, na którym dokonywane są operacje biometrycznej identyfikacji głosu, to pliki z parametrami, a nie pliki dźwiękowe. Inną opcją jest próbka głosu nie związana z żadnym tekstem. Próbki pobiera się w czasie trzech kolejnych rozmów telefonicznych. Wystarczy nagranie o łącznej długości ok. 30 sekund, aby przygotować "odcisk głosu" i posługiwać się nim później dla celów uwierzytelniania dzwoniącego. Każda próba późniejszego uwierzytelniania, polegająca na porównaniu głosu dzwoniącego z "odciskiem głosu" wyrażana jest wynikiem liczbowym, wskazującym na poziom podobieństwa obu pomiarów.

Halo, to ja

Dokładność biometrycznej charakterystyki głosu, tak jak dokładność każdego innego pomiaru, może być scharakteryzowana przy pomocy dwóch zmiennych:

błędnego zaakceptowania i błędnego odrzucenia. Błędna akceptacja to błąd polegający na potraktowaniu oszusta jak osoby uprawnionej, a błędne odrzucenie to błąd polegający na potraktowaniu osoby uprawnionej jak oszusta. Uwierzytelnienie dotyczące dostępu do bardzo istotnych danych lub działań o dużych konsekwencjach wymaga ustawienia błędnej akceptacji na wysokim poziomie. Każdy błąd w tej materii może być bowiem bardzo kosztowny. Przy dużych operacjach giełdowych dokonywanych przez telefon pobiera się zwykle wiele próbek, aby ograniczyć możliwość wystąpienia tego błędu. Przy operacjach bankowych polegających na przelewaniu niewielkich kwot z konta oszczędnościowego na rachunek bieżący wymagania dotyczące dokładności pomiaru nie muszą być tak wysokie. Dokładność biometrycznej charakterystyki głosu zależna jest od kilku czynników, w tym: czasu trwania (długości) próbek głosu, liczby pobranych odcisków, hałasu w tle. Zwykłe przeziębienie zazwyczaj nie zaburza biometrycznej charakterystyki głosu, choć zapalenie krtani może ją poważnie zmienić. Konieczność pobierania trzech niezależnych od wygłaszanego tekstu próbek w trakcie trzech oddzielnych rozmów bierze się stąd, że nasz głos zmienia się w zależności od pory dnia, od naszego samopoczucia, emocji (zdenerwowania, radości), czy wreszcie aparatu telefonicznego, z którego prowadzona jest rozmowa. Doskonała zgodność "odcisku głosu" i próbki pobranej w czasie rozmowy może świadczyć o tym, że podczas rozmowy zostało wykorzystane nagranie głosu. Stąd ta doskonała zgodność dyskwalifikuje dzwoniącego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200