S P R Z Ę T
Elektronika Praktyczna 3/2000
48
W†sk³ad zestawu Skytale Protector
Suite wchodz¹ dwa modu³y: czytnik li-
nii papilarnych, czytnik kart chipowych
oraz oprogramowanie zarz¹dzaj¹ce pra-
c¹ systemu ograniczania dostÍpu. Czyt-
nik kart chipowych i†czytnik linii pa-
pilarnych mog¹ pracowaÊ oddzielnie
lub razem, tworz¹c naprawdÍ bardzo
skuteczny system zabezpieczania da-
nych.
Czytnik linii papilarnych
Ograniczanie dostÍpu do komputera
z†wykorzystaniem biometrii jest obecnie
najbardziej skutecznym zabezpieczeniem.
Podstawow¹ zalet¹ tej metody, bazuj¹-
cej na charakterystycznych cechach lu-
dzkiego cia³a, jest umoøliwienie jedno-
znacznego zidentyfikowania osoby.
Prezentowany czytnik linii papilar-
nych Veridicom 5
th
Sense dzia³a na
p o d o b n e j z a s a d z i e j a k o p i s y w a n y
w†EP11/99 BAC SecureTouch '99. Naj-
waøniejszym elementem czytnika jest
sensor FPS110, bÍd¹cy pÛ³przewodniko-
w¹ matryc¹ 300 x 300 pikseli. W†kaø-
dym punkcie matrycy jest mierzona po-
jemnoúÊ i†na tej podstawie jest tworzo-
ny obraz linii papilarnych. Obraz
ten, po obrÛbce przez mikro-
p r o c e s o r w b u d o w a n y
w†czytnik, jest wy-
sy³any do kompu-
tera za poúredni-
ctwem ³¹cza USB
lub portu rÛwno-
leg³ego (wersja Pa-
rallel).
Skytale Protector
Suite 3.1
Podwójne zabezpieczenie dostępu do komputera
O tym, øe wartoúÊ informacji
niejednokrotnie przewyøsza
wartoúÊ sprzÍtu czy
oprogramowania zainstalowanego
w systemie nie trzeba nikogo
przekonywaÊ. Tak cenne rzeczy
naleøy oczywiúcie chroniÊ. Pod
tym pojÍciem moøe kryÊ siÍ
wiele czynnoúci: wykonywanie
kopii zapasowych,
przechowywanie dyskÛw
w szafach pancernych itp.
Najistotniejsze jednak wydaje siÍ
ograniczenie dostÍpu do danych
i zabezpieczenie siÍ przed
w³amywaczami komputerowymi.
W artykule prezentujemy system
sk³adaj¹cy siÍ z dwÛch
urz¹dzeÒ, dziÍki ktÛremu
administratorzy systemÛw
komputerowych bÍd¹ mogli spaÊ
spokojniej.
Korzystanie z†czytnika jest niezwykle
proste. O†ile w†przypadku BAC Secure-
T o u c h ' 9 9 n a l e ø a ³ o w p r a w i Ê s i Í
w†przyk³adaniu palca do czytnika, to
w†przypadku 5
th
Sense nie ma takiej
potrzeby. Algorytm odczytuj¹cy linie
papilarne jest odporny na nierÛwno-
mierne przyciúniÍcie palca lub lekkie
obrÛcenie wzglÍdem osi czytnika. Ska-
ner odczytuj¹cy linie papilarne jest za-
bezpieczony dodatkow¹ pow³ok¹ chro-
ni¹c¹ przed úcieraniem. Matryca pÛ³-
przewodnikowa jest os³oniÍta przesuwa-
n¹ pokrywk¹, ktÛra chroni przed za-
nieczyszczeniami. Aby odczytaÊ linie
papilarne, naleøy tÍ pokrywkÍ przesu-
n¹Ê i†przy³oøyÊ palec do czytnika.
DziÍki gumowej stopce czytnika, czyn-
noúci te moøna wykonaÊ jedn¹ rÍk¹.
Czytnik z†³¹czem USB, dziÍki zasto-
sowaniu technologii CMOS, moøe byÊ
zasilany bezpoúrednio z†gniazda USB
komputera. Na podkreúlenie zas³uguje
bardzo estetyczne i†solidne wykonanie
czytnika.
Czytnik kart chipowych
Metoda zabezpieczania rÛønego rodza-
ju informacji za pomoc¹ kart chipo-
wych jest stosowana doúÊ powszechnie.
O†ile korzystanie z†kart chipowych jest
zbliøone do korzystania z†kart magnety-
cznych, do ktÛrych zd¹øyliúmy siÍ juø
przyzwyczaiÊ, to poziom bezpieczeÒ-
stwa uøytkowania oferowany przez te
karty jest duøo wiÍkszy.
Czytnik kart chipowych, znajduj¹cy
siÍ w†zestawie Skytale Protector Suite,
jest urz¹dzeniem o†bardzo ma³ych wy-
miarach i†estetycznym wygl¹dzie. Ma
wielkoúÊ po³owy standardowej karty
Porównywane wzory
linii papilarnych “na
oko” różnią się, mimo
że pochodzą od tej
samej osoby. System
nie dał się oszukać,
gdyż jest odporny na
nierównomierne
przyciskanie palca do
czytnika oraz nie
porównuje obrazu linii
papilarnych,
lecz cechy
charakterystyczne.
49
Elektronika Praktyczna 3/2000
S P R Z Ę T
i†moøe byÊ po³¹czony z†komputerem PC
za pomoc¹ ³¹cza RS232. ZarÛwno in-
stalacja, jak i†korzystanie z†czytnika jest
³atwe i†nie powinno sprawiÊ nikomu
problemÛw.
Oprogramowanie
UdostÍpnienie przez producenta pe³-
nej specyfikacji uk³adÛw oraz narzÍdzi
programistycznych (Software Develop-
ment Kit) umoøliwia tworzenie aplikacji
dostosowanych do indywidualnych po-
trzeb (np. systemu rejestracji czasu pra-
cy). Do wiÍkszoúci zastosowaÒ z†pewno-
úci¹ wystarczy znajduj¹ce siÍ w†zesta-
wie oprogramowanie o†naprawdÍ duøych
moøliwoúciach. Komunikacja z†aplikacj¹
odbywa siÍ w†jÍzyku angielskim, co
niektÛrym uøytkownikom komputerÛw
moøe sprawiÊ trochÍ k³opotÛw. Proces
instalacji, wykonywany zgodnie ze
wskazÛwkami (w†jÍzyku angielskim) wy-
úwietlanymi na monitorze komputera,
z†pewnoúci¹ zakoÒczy siÍ sukcesem na-
wet w†przypadku mniej doúwiadczonych
uøytkownikÛw. Oprogramowanie pracuje
pod kontrol¹ systemu Windows 95/98/
NT i†sk³ada siÍ z†trzech modu³Ûw.
Logon Protector
Zadaniem tego modu³u jest zabezpie-
czenie dostÍpu do komputera. Standar-
dowa procedura logowania jest
rozbudowana o†proces weryfikacji
uprawnieÒ za pomoc¹ karty chi-
powej i/lub identyfikacji biome-
trycznej. W†przypadku Windows
95/98 procedura logowania jest
zastÍpowana procedur¹ zbliøon¹
do zaimplementowanej w†syste-
mie Windows NT, ktÛra charak-
teryzuje siÍ przede wszystkim
tym, øe nie moøna jej wy³¹czyÊ.
Oprogramowanie moøna skonfigu-
rowaÊ w†taki sposÛb, øe wyjÍcie
karty chipowej z†czytnika zablo-
kuje komputer do czasu pono-
wnego w³oøenia karty. Tak wiÍc po
odejúciu od stanowiska pracy uøytko-
wnik nie musi siÍ obawiaÊ, øe ktoú
niepowo³any skorzysta z†jego kompute-
ra.
FileDisk Protector
Zadaniem tego modu³u jest stworze-
nie zaszyfrowanego dysku, do ktÛrego
nawet administrator systemu nie ma
dostÍpu. Dane s¹ szyfrowane w†oparciu
o†algorytm RSA z†asymetrycznym klu-
czem o†d³ugoúci od 128 do 2048 bi-
tÛw. Im d³uøszy klucz, tym mniejsza
wydajnoúÊ komputera, ale wiÍkszy sto-
pieÒ zabezpieczenia danych.
Password Protector
DziÍki temu modu³owi bÍdziemy
mogli zapomnieÊ o†standardowych has-
³ach, ktÛre musieliúmy wprowadzaÊ
podczas pracy z†rÛønymi aplikacjami.
Modu³ ten zapamiÍtuje te has³a i†w†mo-
mencie odwo³ania do nich identyfikuje
uøytkownika za pomoc¹ swoich proce-
dur (karta chipowa lub linie papilar-
ne). Odbywa siÍ to w†sposÛb podobny
do rejestrowania makr w aplikacjach
pakietu Microsoft Office, a†w†odpowie-
dnim momencie czynnoúci te s¹ od-
twarzane. Dane wpisywane w†polach
dialogowych (np. nazwa uøytkownika
i†has³o) s¹ zapisywane na dysku w†po-
staci zaszyfrowanej za pomoc¹ zaawan-
sowanych algorytmÛw.
Oprogramowanie Skytale Protector
Suite jest dostÍpne w†trzech wersjach.
Wersja Desktop Edition jest przeznaczo-
na do stosowania w†pojedynczych kom-
puterach. W†takim przypadku dane do-
tycz¹ce uøytkownika znajduj¹ siÍ na
dysku lokalnym komputera.
Wersja Net Edition jest przeznaczona
do stosowania w†sieciach lokalnych.
Baza z†danymi o†uøytkownikach moøe
znajdowaÊ siÍ na dysku serwera, co
umoøliwia skorzystanie z†niej z†dowol-
nego komputera w†sieci. Przy duøej
liczbie uøytkownikÛw w†znacz¹cy spo-
sÛb u³atwia to pracÍ administratora.
Najbardziej rozbudowana wersja to
Enterprise Edition, przeznaczona dla
duøych przedsiÍbiorstw z†oddzia³ami te-
renowymi.
W zestawie Skytale Protector Suite
zastosowano biometryczne metody iden-
tyfikacji, zaawansowane funkcje kart chi-
powych oraz dobrze opracowane opro-
gramowanie. Efektem tej kombinacji jest
system zabezpieczania danych i†dostÍpu
do komputera o†duøej wiarygodnoúci. Je-
øeli dodatkowo dostrzeøemy bardzo este-
tyczne wykonanie i†budz¹c¹ zaufanie pe-
wnoúÊ dzia³ania, to otrzymamy produkt
niemal bez wad. Naleøy zwrÛciÊ uwagÍ
na doúÊ wysoki koszt zestawu, ale prze-
cieø jego rol¹ jest ograniczanie dostÍpu
do waønych danych, a†to czasami jest
warte kaødej ceny.
Paweł Zbysiński
Zestaw Skytale Protector Suite (czyt-
nik linii papilarnych, czytnik kart chi-
powych oraz oprogramowanie) do te-
stÛw w†redakcji udostÍpni³a firma Cas-
sini Advanced Systems z†Warszawy,
tel. (0-22) 835-57-57.
Klucz może mieć długość
od 128 do 2048 bitów.
Okno głównego programu.
Obraz linii papilarnych jest ustawiany
dla każdego palca oddzielnie.