Товары в корзине: 0 шт Оформить заказ
Стр. 1 

88 страниц

Купить бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Целью аналитического обзора является выявление наиболее перспективных методов персональной идентификации для применения их в системах централизованного наблюдения путем проведения многокритериальной оценки характеристик современных методов персональной идентификации.

 Скачать PDF

Оглавление

Введение

1 Термины и определения

2 Основные типы идентификации

3 Идентификация по запоминаемому коду

     3.1 Кодонаборные панели

4 Идентификация по вещественному коду

     4.1 Идентификаторы с перфорационным кодированием

     4.2 Идентификаторы со встроенными пассивными радиоэлементами или магнитом

     4.3 Идентификационные карты с линейным и двухмерным штриховым кодированием

     4.4 Идентификационные карты с магнитным кодированием

     4.5 Идентификационные карты Виганда (Wiegand)

     4.6 Идентификационные карты с оптической памятью

     4.7 Электронные ключи iButton (Touch-Memory)

     4.8 Идентификационная карта с голографической памятью

     4.9 Идентификационные смарт-карты (карты с искусственным интеллектом)

     4.10 Бесконтактные идентификаторы RFID (технология Proximity)

5 Идентификация по биометрическому признаку

     5.1 Идентификация по отпечатку пальца

     5.2 Идентификация по радужной оболочке глаза

     5.3 Идентификация по сетчатке глаза

     5.4 Идентификация по геометрии лица

     5.5 Идентификация по почерку и динамике подписи

     5.6 Идентификация по геометрии кисти рук

     5.7 Идентификация по голосу

6 Сравнительный анализ методов персональной идентификации

     6.1 Достоверность считывания

     6.2 Устойчивость к копированию

     6.3 Имитостойкость

     6.4 Производительность (пропускная способность)

     6.5 Устойчивость к внешним воздействиям

     6.6 Удобство использования

     6.7 Стоимость производства и эксплуатации

     6.8 Обобщение результатов сравнительного анализа методов персональной идентификации

     6.9 Выводы

7 Список использованных источников

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

Министерство внутренних дел Российской Федерации Федеральное каченное учреждение НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЦЕНТР «ОХРАНА»

АНАЛИТИЧЕСКИЙ ОЬ'ЮР «Исследование современных методов персональной идентификации в целях применения в системах централизованного наблюдения»

Москва 2015

( о держание

Введение..............................................................................................................................................3

1    Термины и определения.................................................................................................................5

2    Основные типы идентификации....................................................................................................9

3    Идентификация по запоминаемому коду....................................................................................11

3.1    Кодонаборные пане.ж............................................................................................................11

4    Идентификация по вещественному коду....................................................................................20

4.1    Идентификаторы с перфорационным кодированием.........................................................20

4.2    Идентификаторы со встроенными пассивными радиоэлементами или магнитом..........23

4.3    Иден1ификационные карт с линейным и двухмерным пмриховым кодированием.....25

4.4    Идентификационные карты с магнитным кодированием..................................................28

4.5    Идентификационные карты Ни ганда (Wicgand).................................................................30

4.6    Иден1ификациоиные карпа с оптической памятью...........................................................32

4.7    Элек1ронные ключи iButton (Touch-Memory).....................................................................33

4.8    Идент ификационная карта с голографической памя1ью...................................................47

4.9    Идентификационные смарт-карты (карты с искусственным интеллектом).....................49

4.10    1>ссконтак'тныс идентификаторы RFID (технология Proximity)......................................52

5    Идентификация по биометрическому признаку........................................................................60

5.1    Идентификация по отпечатку пальца...................................................................................60

5.2    Идентификация по радужной оболочке глаза.....................................................................65

5.3    Иден1ификация по сетчатке глаза........................................................................................67

5.4    Идентификация по геометрии лица ....................................................................................69

5.5    Идентификация по почерку и динамике подписи...............................................................74

5.6    Идентификация но геометрии кисти рук.............................................................................76

5.7    Идентификация по голосу.....................................................................................................78

6    Сравнительный анализ методов персональной идентификации..............................................80

6.1    Достоверность считывания...................................................................................................80

6.2    Устойчивость к копированию...............................................................................................80

6.3    Имитостойкосгь......................................................................................................................81

6.4    Производительность (пропускная способност ь).................................................................82

6.5    Устойчивость к внешним воздействиям..............................................................................83

6.6    Удобство использования.......................................................................................................83

6.7    Стоимость производства и экс1ыуагации............................................................................84

6.8    Обобщение результатов сравнительного анализа методов персональной

идентификации.............................................................................................................................84

6.9    Выводы....................................................................................................................................87

7    Список использованных источников..........................................................................................88

2

3.1 К'одонаборнмс iiaiie.ui

Идентификация но запоминаемому коду осуществляется посредством ввода заведомо известного только патьзоватслю кода (последовательность цифр или иных символов) на клавиатуре кодонаборной панели. Для ввода цифровой последовательности кода обычно используются кодонаборные панели с клавиатурой, содержащей десять цифровых клавиш и несколько служебных. Количество и расположение клавиш на панели варьируется в зависимости от их назначения и иных требований к исполнению (информативность, эстетические требования, и другие). Пример изображения кодонаборной панели приведен на рисунке 3.1.

Рисунок 3.1 КгЮонаОорния панель, преочачтоичнная оля евооа цгиррчвш послеооаательности, с антшачоальчом исполнении

Ввод цифровой последовательности кода осуществляется посредством физического нажатия на клавиши или прикосновения к областям наборною ноля. Клавиатуры различаются методом регистрации факта ввода необходимой цифры (символа). Наибольшее раепро-етраиение получили механические, сенсорные и клавиатуры на оптопарах.

Принцип рабо1ы механической клавиатуры основан на механическом переключении (замыкании или размыкании) электрических контактов соответствующей клавиши при нажатии на нее. На рисунке 3.2 а) приведено изображение нормально разомкнутой клавиши механической клавиатуры, а на рисунке 3.2 б) нормально замкнутой клавиши.

С целью повышения надежности электрическою котами токоведущих частей переключателей клавиш и уменьшения явления "дребезга", в его конструкцию может быть введен механизм быстрого переключения (см. рисунок 3.3).

Рисунок 3.3

В составе клавиатуры несколько переключателей могут иметь электрическое соединение, выполненное по матричной схеме (ем. рисунок 3.4). Данное схемотехническое решение позволяет сократить количество электрических проводников для передачи сигналов о нажатых клавишах от клавиатуры до исполни тельною устройства.

Столбцы

АО A1 А2 АЗ

Рисунок 3.4 - Схема электрических соединений xtampuunofi клавиатуры

В независимости от конструктивного исполнения, наличие подвижных элементов конструкции и механически коммутируемых контактов переключателей в значительной мере ограничивает их рабочий ресурс.

Отсутствие необходимости внесения дополнительных конструктивных и схемотехнических решений для pci нсфации изменения состояния механических переключателей при нажатии на соответствующую клавишу, ввиду высокого сопротивления разомкнутых контактов

12

и низкого замкнутых, позволяют сопрягать клавиатуры данного типа с широким спектром исполнительных устройств.

Рисунок 5.5


В основе работы сенсорной клавиатуры лежит принцип регистрации изменения электрического но Iснимала электронной схемы ввиду изменения сопротивления или тока утечки на "землю" между неподвижными или малоподвижными областями клавиатуры, закрепленными за соответствующими цифрами (символами). Изображение сенсорной клавиатуры приведено на рисунке 3.5.

Наибольшее распространение получили клавиатуры на базе сенсоров с резистивным и емкостным методами регистрации касания. Резистивный метод рсчистрации касания заключается в отслеживании электронной схемой клавиатуры сопротивления между двумя токопроводящими слоями (см. рисунок 3.6).

Рисунок 5.6


13


В исходном состоянии два проводящих слоя разделены слоем эластичного изолятора. При касании внешнего слоя происходит его упругая деформация, в результате которой слой эластичного изолятора продавливается и в гочке касания между слоями возникает электрический ко и I акт, регистрируемый электронной схемой.

Клавиатура может состоять либо из нескольких отдельных сенсоров, либо быть выполненной в виде единого модуля, в котором проводники двух проводящих слоев выполнены в виде взаимно перпендикулярных полос (горизошальных на одном слое и вертикальных на другом), имеющих область пересечения, соответствующую области каждой цифры (символа) клавиатуры. Полосы также имеют электрическое соединение но матричной схеме.

Отсутствие механически подвижных элементов предполагает более долгий срок службы клавиатур, носфоенных на резистивных сенсорах, по сравнению с клавиатурами на механических переключателях.

Периодическая деформация в результате нажатий в процессе эксплуатации токопроводящею и изоляционною слоев офаничивае! срок службы клавиатуры ввиду постепенной утраты упругости между этими слоями.

Ввиду oiHocme.ihHo большою сонро1ивлсним между контактными областями резистивных сенсоров в замкнутом состоянии, сенсорные клавиатуры, как правило, выполнены в виде завершенного модуля, содержащего электрическую схему, обеспечивающую гарантию точного определения состояния каждого сенсора, и кодирующее устройство, выдающее сш налы во внешние электрические цепи.

Емкостный метод рс1исфации касания заключается в о1слсживании электронной схемой клавиатуры облает возникновения тока утечки на землю через емкость человеческого тела в месте касания пользователем емкостного сенсора (см. рисунок 3.7). Клавиатуры данного типа традиционно выполняются в виде единого модуля, содержащего электрическую схему преобразования сигналов, поступающих от сенсоров. В исходном состоянии на внешний электропроводящий слой подаетоя электрический потенциал. Внутренний электропроводящий слой разделен на области в местах расположения отдельных клавиш (областей касания). При отсутствии касания какого-либо сенсора, электрический потенциал на всей площади внешнего электропроводящего слоя одинаков. Касание сенсора пользователем приводит к внесению в электрическую цепь емкости тела человека и передачи ему части электрического потенциала. Вследствие этого уменьшается потенциал внешнею слоя в месте касания и внутреннею электропроводящего слоя, составляющего с внешним слоем электрическую емкость. Это изменение потенциала на внутреннем слое pei исфируется электрической схемой и выдается во внешние электрические цени в виде электрических сш налов.

CF-► Емкость вносимая от приблкхетмя пальца человека

С$-► Емкость начальная самого сенсора

Рисунок 3.7

14

Отсутствие подвижных элементов в клавиатурах. построенных на бате емкостных сенсоров, повышает сс срок службы относительно механических переключателей с точки трения механического износа.

Наличие открытых участков электрических цепей для передачи электрического потенциала, делает клавиатуру на базе емкостных сенсоров чувствительной к потенциалам статического напряжения тела человека и помехам, вызванным изменением управляющего электрического потенциала в рсзулыаю увлажнения.

Светодиоды

ИК-лучи

Фотодиоды

Рисунок 5.8


Для повышения вандалоусюйчивости кодонаборных панелей используются методы регистрации ввода цифровой последовательности (касания кодонаборного поля), исключающие наличие в конструкции панели подвижных или механически уязвимых элементов. Наиболее распространенной является конструкция кодонаборного поля на оптопарах, использующих световые лучи инфракрасного диапазона, как более устойчивого к оптическим помехам, вызванным загрязнением (см. рисунок 3.8).

Символы кодоиаборного поля нанесены на его заднюю стенку, не содержащую каких-либо электронных элементов или цепей. По периметру кодонаборной панели установлены евето- и фотодиоды, образующие оптопары. Каждая пара свето- и фотодиода устанавливается соответственно каждой строке и каждому столбцу кодонаборной панели так. что перед каждым символом образуется пересечение двух взаимно перпендикулярных световых лучей (см. рисунок 3.9).

Рисунок 3.9


15


При работе кодонаборной панели светодиоды излучают узконаправленные свеювые лучи, которые, при отсутствии касания областей символов, попадают на фотодиоды, формируя сигналы, обрабатываемые электрической схемой. При касании области символа пальцем или иным предметом происходит перекрытие двух лучей, пересекающихся над мой областью, вследствие чего они не попадают на соответствующие фотодиоды. Прерывание сигналов с двух фотодиодов позволяет электронной схеме произвести однозначную регистрацию факта касания области одного определенного символа и сформировать соответствующий сигнал во внешние цепи.

Наличие жестко закрепленных за определенными цифрами (символами) областей благоприятно сказывается на возможности определения цифр (символов), наиболее часто используемых в кодовых комбинациях, или их непосредственного наблюдения с целью последующего несанкционированного использования. Данное обстоятельство наиболее актуально дтя механических клавиатур, где наиболее часто используемым цифрам (символам) соответствуют клавиши с более выраженным механическим износом, загряз пением, или наоборот его отсутствием, по сравнению с остальными клавишами. Данное обстоятельство снижает имитостойкостъ метода идентфикации по запоминаемому коду и позволяет подбор кодовой последовательности, ограниченной цифрами (символами), соответствующими наиболее часто используемым клавишам.

Рисунок 3.10

С целью исключения указанных факторов в устройстве идентификации по запоминаемому коду может быть введена визуальная обратная связь. Наличие в кодонаборном устройстве обратной визуальной святи позволяет пользователю при вводе кода обойтись всего одной клавишей. Изображение кодонаборной панели с обратной визуальной связью приведено на рисунке 3.10.

При проведении процедуры идентфикации, устройство ввода кодовой последовательности псевдослучайным образом генерирует и по очереди выводит на диеплей цифры (символы). Для ввода кодовой последовательности необходимо производить нажатие клавиши в период индикации символа, соответствующею очередному символу требуемой кодовой последовательности.

Данный метол ввода кодовой последовательности исключает возможность определения кодовой последовательности по степени механического износа клавиш и затрудняет визуальное наблюдение вводимой кодовой последовательности.

К достоинствам метода идентфикации при помощи использования кодонаборных панелей можно отнести:

16

line- u nite

Широкое внедрение сислем кош роля и управления доступом (СКУД) становится все более актуальной задачей вследствие повышения террористических угроз и роста уровня преступности. Ограничение доступа в опасные помещения, контроль за перемещением персонала по объекту позволяет повысить технику безопасности и снизить риск технологических аварий. Кроме того, контроль над перемещением персонала по объекту может быть использован как средство повышения дисциплины и автоматизации учета рабочего времени, а также обеспечения охраны технологических и коммерческих секретов от промышленного шпионажа и предотвращения правонарушений на рабочих местах и г. д.

В основе работы системы контроля и управления доступом заложен принцип принятия решения о допуске субъектов (сотрудников) и о санкционировании перемещения объектов (транспортных средств, грузов и т. д.) в отдельные зоны на основании анализа идентификационных признаков, принадлежащих конкретному субъекту или объекту с информацией, заложенной в памяти системы. Одними из основных компонентов систем контроля и управления доступом являются устройства идентификации, предназначенные для осуществления процедуры опознавания субъекта (объекта) при пересечении им i ран и ц охраняемой территории в точке досту па, по определенным (идентификационным) признакам.

Каждый из субъектов (объектов) обладает присвоенным ты и присущим ему изначально индивидуальным идентификационным признаком. В качестве носителя присваиваемого признака может выступать пароль (кодовое число) или некоторый предмет, в который или на который с помощью специальной технологии занесены идентификационные данные.

Наиболее перспективными направлениями в системах идентификации в настоящее время являются гехиолотии бесконтактной идентификации, основанные па радиочастотных методах и биометрической идентификации.

Метод дистанционного считывания является наиболее быстро развивающейся техно-лот ией для систем контроля и управления доступом. Считывание кода с идентификатора происходит на определенном расстоянии от считывателя без непосредственного контакта. Существует несколько технологий записи идентификационного кода па иоситслях-идептификаторах, например, на эффекте поверхностной акустической волны. Однако наиболее широкое распространение получили идентификаторы с установленной внутри интегральной микросхемой, коюрая представляет собой устройство, содержащее в общем случае приемник, передатчик и процессор с памятью, в которой хранится идентификационный код. Также внутри идентификатора расположена антенна, с помощью которой происходит обмен данными межчу считывателем и иден тификатором в радиочастотном диапазоне электрома1ни1ных волн.

В качестве идентификационных признаков могут также использоваться биометрические данные человека (отпечатки пальцев, геометрия кисти руки, голос, радужная оболочка глаза и т.п.).

Устройства биометрической идентификации в системах контроля и управления доступом до недавнего времени были достаточно редкими элементами этих систем из-за своей сложности и высокой цены. Развитие современных технических средств привело к появлению на рынке относительно недорогих и качественных средств биометрического контроля доступа.

При идентификации по индивидуальным биометрическим признакам определяется именно человек - носитель этих признаков, а не выданный ему документ - карта, код. ключ и.1.и. Эю является основным отличием данных систем от любых других идентифицирующих устройств.

Современные методы персональной идентификации базируются на следующих основных принципах:

I) Принцип индивидуальности идентифицируемых объектов. "Устойчивость к подделке" - эмпирическая характеристика, обобщающая то. насколько легко обмануть биометрический идентификатор. Под индивидуальностью понимается безусловное отличие объекта

идентификации от любых других. Для практической реализации этого принципа необходимо выявление специфических отличительных свойств, присущих идентифицируемому объекту'. '_>ти отличительные свойства называют идентифицирующими признаками.

Данный принцип предполагает разграничение пошлий "сходство" и "тождество". Выявление идентифицирующих признаков лежит в основе идентификации.

2)    Принцип "устойчивости к окружающей среде" - характеристика, эмпирически оценивающая устойчивость работы системы при различных внешних условиях, таких как изменение освещения или температуры помещения.

3)    Принцип относительной устойчивости идентифицируемых объектов - способность сохранять ошосшельно неизменными свои существенные индивидуальные свойства. Степень устойчивости обьекюв может быть различной. Если к моменту исследования существенные для идентификации свойства претерпели сильные изменения, проведение идентификации осложняется или становится невозможным.

•4) Принцип достаточности и оптимальности при выборе показателей иденшфикации и методов их определения - выбор необходимых и достаточных для надежного подтверждения тождества показателей, характеризующих различные свойства объекта.

5)    Принцип надежности, воспроизводимое!и и сопоставимости результатов идентификации (принцип эффективности). В качестве двух основных характеристик любой био-метрической системы можно принять ошибки первого и второго рода (FAR (False Acceptance Rate) и FRR(False Rejection Rate)). Первое число характеризует вероятность ложного совпадения биометрических характеристик двух людей. Второе - вероятность отказа доступа человеку, имеющего допуск. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR. Иногда используется и сравнительная характеристика FF.R. определяющая точку в которой графики 1RR и FAR пересекаются. Но она далеко не всегда репрезентативна.

При повторных испытаниях, независимо oi субъектов, средств и условий проведения идентификации, должны быть получены одни и те же результаты

6)    Принцип "простоты использования" - показывает насколько сложно воспользоваться биометрическим сканером, время проведения процедуры идентификации.

7)    "Скорость работы" и "качество системы - стоимость системы" - одни из основных принципов, которые должны соответствовать требованиям к современным методам идентификации.

Системы контроля и управления доступом, использующие методы идентификации на основе приведенных выше принципов, начали внедрятьея с середины 70-х годов 20 века. Поскольку стоимость подобных систем в то время была весьма велика, они применялись лишь в тех местах, где необходимо было обеспечить наивысшую степень защиты. Однако в последние годы с появлением недорогих и мощных микропроцессорных устройств, развитием компьютерных методов анализа образов, подобные системы стали применяться чаще, в связи с уменьшением их стоимости.

Целью настоящего аналитическою обзора является выявление наиболее перспективных методов персональной идентификации для применения их в системах централизованного наблюдения путем проведения многокритериальной оценки характеристик современных методов персональной идентификации.

4

акпшный н.1ен1нфнк*а1ор (active tag): Идентификатор, обладающий способностью генерировать сигнал.

алгоритм (algorithm): Последовательность действий биометрической системы, направленных на решение поставлешюй -задачи, имеющая конечное число шагов и обычно использующаяся биомефическим ядром (биомефическим системным программным обеспечением) для того, чтобы определить, соответствуют ли друт другу биомефический образец и шаблон.

ауи-н шфнклнин (Authentication): Метод проверки подлинности. позволяющий достоверно убедиться в том. что субъект действительно является тем. за кого он себя выдает. Различные системы аутентификации можно разделить на фи класса в соответствии с гем, что именно должен предъявлять системе субъект:

-    то. что он знает.

-    то, чем он владеет,

-    то. что является частью его самого.

Первый класс использует различною рода шифры, набираемые человеком (например. PIN-коды. криптофафические коды и т.п.).

Второй класс использует шифры. передавае\тые при помощи физических носителей информации (пластиковые карты с мают ной полосой, электронные таблетки "touch memory”, электронные token-устройства, proximity-карты и т.д.).

Третий (биомефический) класс принципиально отличается тем, что аутентификации подвергается собственно личное! ь человека - его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза и тд-Х которые невозможно потерять, передать другому человеку и достаточно трудно подделать.

база данных (database): Любое хранилище биометрических шаблонов и связанной с ними информации о конечном пользователе.

бесконтактный способ (contactless manner): Способ обмена сигналами и подачи низания на карту без применения гальванических элементов (г.е. при отсутствии омическою пути от внешнего интерфейсного оборудования к интсфалыюй(ым) схс.мс(ам). содержащей-ся(имся) в карте).

бссконтпктный(аи): Имсющий(ая) отношение к способу обмена сигналами и подачи питания на карту' без применения гальванических элементов (т. с. при отсутствии омического пути от внешнего интерфейсного оборудования к интсгралыюй(ым) схсме(ам). содсржащсй-ея(имея) в карте).

биометрическая тарификации (biometric verification): Автоматический (автоматизированный) процесс установления принадлежности полученного биометрического образца и имеющеюся биомефическою шаблона одной личности.

биометрическая идентификации (biometric identification): Процесс сравнения представленною биомефическою образца с контрольной выборкой шаблонов (схема "один ко многим") с целью определения соответствия образца какому-либо из контрольных шаблонов в данной конфольной выборке для установления соответствующей шаблону личности.

биометрическая система (biometric system): Автоматизированная система, обеспечивающая:

-    получение биомефическою образца от конечного пользователя:

-    извлечение биоме фических данных из биомефическою образца;

сравнение биомсфических данных с данными, содержащимися в шаблонах баз данных.

-    идентификацию или верификацию полученных данных (определение степени схожести полученных и имеющихся в базе данных данных);

проведение действия, в зависимости от результатов идагтификации или верификации, биометрические данные (biometric data): Любые данные, характеризующие какую-либо биометрическую характеристику.

биометрические технологии (Biometric Technologies): Совокупность методов.

5

используемых при отдании биометрических систем.

fiiiuMcipiiMccKiifi (biometric): Имеющий отношение к биометрии, биометрический I in I (biometric type): Тип биометрической ТСХН0Л01 ии.

Пример • Биометрическая технология па основе от печатка пальца, биометрии (biometrics): Автоматизированное распознавание личности, основанное на определе1ши поведенческих и биологических (анатомических и физиологических) характеристик.

верификации (Verification): Режим идентификации, в ко юром предвари le.ibHO (например. при помощи ввода PIN-кода или предъявления физического носителя информации) субъект называет себя. В этом случае вместо многократного сравнения по всему списку зарегистрированных пользователей осуществляется только единс1венное сравнение (действительно ли нредьякленная биомсфическая характеристика соответствует “названной" записи в списке).

дальность считывании (read range): Максимальное расстояние, с которою система идентификации может гарантированно считывать информацию с заданных индификаторов в соответствии с установленными крит ериями.

емкость нами hi (memory capacity): Объем данных, выраженный в битах или байтах, который может храни 1ься в памяти идеишфикаюра.

заводское программировать (factor}' programming): Запись данных на идентификатор в процессе ее производства которые будут доступны только для считывания.

защита от записи (write protection): Техническое решение, позволяющее обеспечить защиту' всей или части памяти идентификатора от изменения, перезаписи или стирания находящейся в ней информации.

|1ЛС111Т|ф|1каппо11наи карта (identification card): Карта которая содержит данные о ее держателе и эмитенте и может содержать сведения, необходимые в качестве входных данных для применения карты в соответс 1вии с ее назначением и выполнения основанных на них транзакций.

идентификационный признак идентификатора (tag ID): Признак изююви1еля и или пользователя назначенный для конкретного идентификатора.

н.ы1тифнкацни (Identification): Проверка наличия субъекта в списке iapei истриро-ванных пользователей и выявление тою, кто он. осуществляется многократным сравнением по всему списку зарегистрированных пользователей (иногда называется режимом распозна-вания “один ко многим"). Существуют также режимы "один к одному" (см. Верификация) или "один к нескольким", когда субъект предварительно называет свой класс, в который может входить несколько субъектов.

ключ (key): Последовательность символов управления криптографической операцией (например, шифровка, расшифровка, закрытая или общедоступная операция в динамической аутентификации, подписи производства, верификация подписи).

кодирование данных (data coding): Представление битов данных в канале прямой передачи или преобразование логических битов данных в физические сигналы.

коллизии (collision): Состояние, которое возникает в результате одновременной передачи информации от рахгичных источников по одному каналу передачи.

нарушение нрав личности (Privacy Violation): Хранение в некоторых биомефических системах непосредственно изображений (пусть даже небольшой его части) папиллярных уторов. В основном присуще применению корреляционных алгоритмов распознавания.

несанкционированный доступ (penetration): Несанкционированное обращение к системе обработ ки данных.

оптическая зона (accessible optical area): Область на карге с ошической памятью, пригодная для доступа пучка считывания и или записи с применяемой ошической системы.

opiiciuaiuiH (машнноечнтываемый постель данных) (orientation): Расположение машиносчитывасмого носителя данных относительно устройства считывания, выражаемое в виде трех пространственных углов в некотором ;щаназоне изменений, представляемых через крен, перекос и разворот.

отпечаток пальца (Fingerprint): Термин, присущий красковому методу съема изобра-

6

жсния папиллярного узора, иногда жаргонное выражение для папиллярного узора, полученного любым способом. например, в результате сканирования на дактилоекопичееком еканере.

ошибки распознавания (Recognition Krrors): Любые неправильно принятые биометрической системой решения. Различают ошибки трех родов:

-    ошибка первого рода - "не узнать своего", т.е. принимаема решение "чужой", хо1я на самом деле субъект присутствует в списке -зарегистрированных пользователей (для вероятности ложного отказа используется термин 1RR - от английского False Rejection Rate;

-    ошибка второго рода - "пропустить чужого", т.е. принимаема решение "свой", хога. на самом деле, субъект отсутствует в списке зарегистрированных пользователей (для вероятности ложною доступа используется термин FAR - от английского False Acceptance Rate.

-    ошибка ipeibeio рода - принимается решение "чужой", но не по результату сравнения, а по причине невозможности получить наблюдение выбранной биометрической характеристики (например, устройство ввода папиллярного рисунка - дактилоскопический сканер - не может снять изображение из-за каких-либо недостатков кожи).

панн, мирный узор (Papillar Tracery): Складки эпидермиса, повторяющие строение внешнего слоя дермы. Кожа человека состоит из двух слоев. Наружный слой называется эпидермисом, а второй, более глубокий, - дермой. Поверхность дермы, приле1ающая к эпидермису. образует многочисленные выступы - так называемые дермальные сосочки. На большей части тела сосочки располагаются бес поря.точно, а на ладонных поверхностях кисIей и. в частности, пальцев дермальные сосочки складываются в ряды. Поэтому эпидермис, повторяющий строение внешнего слоя дермы, на этих участках тела образует небольшие складки, отображающие и новюряющие ход рядов дермальных сосочков. Эги складки, видимые на поверхности кожи невооруженным глазом, называются папиллярными линиями (лат. papillae - сосочки) и отделяются друг от друта неглубокими бороздками. На вершинах складок - фебнях пани.мирных линий именнси малочисленные мельчайшие поры - наружные отверстия выводных протоков потовых желез кожи. Папиллярные линии, особенно на поверхностях пальцев кисти, образуют различные узоры, называемые папиллярными узорами. Рисунок папиллярного узора формируется в окончательном виде в процессе внутриутробного развития и с момента рождения до смерти человека остается неизменным. После любых повреждений эпидермиса, не затрагивающих сосочков дермы, папиллярный узор в процессе заживления иосс1анаиливае1ся в прежнем ни.те. Если повреждены сосочки дермы, то образуется рубец, в определенной мере деформирующий в этом месте узор, но не изменяющий его первоначального общего рисунка и деталей строения в других местах.

пассивный н.п'иiпфикаюр (passixe tag): Иденшфикатор. обладающий способностью отражать и модулировать несущий сигнал, полученный от устройства считывания опроса.

нонюрнсхинть uiiomci рнчсской характеристики (Biometric Parameter Repeatability): Устойчивость значений биометрической характеристики для .'денною человека. "Повторяемость" исключает ошибку "нсузнавания" tapei истриронанного пользователя.

радиочастотная идентификации RFID (radio frequency identification): Технология автоматической идентификации и сбора данных, которая использует электромагнитную или индук1ивную связь, осуществляемую посредством радиоволн. для взаимодействия с радиочастотной идеишфикагорой и однозначною счи1мвания ее илентфикационных данных путем применения различных видов модуляции сигнала и кодирования данных.

скорость передачи .данных (data transfer rate): Величина, и змеряемая средним числом битов, знаков или блоков, передаваемых в единицу времени между двумя пунктами.

с*и(тьша1П1с (read (noun)): Процесс поиска и извлечения .'данных с какою-либо машипо-счктывасмого носителя, сопровождающийся, при необходимости, упраатснисм разрешения конфликтов и защиюй oi ошибок, а 1акжс декодированием в канале передачи данных и в источнике да1шых. требуемым ятя восстановления и передачи данных, записанных в их источнике.

считывать (read (verb)): Получать данные от устройства ввода, устройства хранения данных или с носителя данных.

считывающее уст ройст во (reader): Функциональный блок, который используют для

7

сбора или анализа данных, вводимых из запоминающего устройства, носителя данных или иного источника.

уникальность биометрической характеристики (Biometric Parameter I'niqueness):

Точное cooi BeiciBue биометрической характеристики юлько одному человеку.

функниона.1ы<аи совместимость (interoperability): Способность систем различных изготовителей выполнять взаимный обмен данными, позволяющая осуществлять их эффективное совместное использование.

чувствительность к пространственной ориентации (orientation sensitivity): Зависимость уровня сигнала ответа идентификатора от ее угловой ориентации в пространстве по отношению к антенне устройства считывания опроса.

шнфрона1ь/||шфроканне (cncrypt/cncryption): Обрат мое преобразование данных с помощью криптографического алгоритма для создания зашифрованного текста с целью защиты информации (обеспечения конфиденциальности).

X

2 Огненные тины н. нт1шфнк'аннн

Существует всего три основных типа персональной идентификации:

-    идентификации но запоминаемому коду;

-    идентификация по вещественному коду;

-    идентификация по биометрическому признаку.

Как видно из названия, идентификация по запоминаемому коду предполагает запоминание кода (пароля) пользователем. Запомненный пользователем код и является ццентификатором. В качестве устройств ввода кода (считывателей) в этом случае используется цифровая или алфавитно-цифровая клавиатура, а также различные кодовые переключатели, панели или другие подобные устройства.

Достоинством идентификации по запоминаемому коду является то. что для нее не требуется вещественный постель кода. Соответственно запоминаемый код невозможно потерять, он не может быть украден, отсутствуют затраты на его изготовление.

Однако, процесс идентификации, основанный на запоминании кода пользователем, имеет рад недостатков. Так. для повышения надежности, код должен иметь как можно большее количество разрядов (знаков). Например, коды доступа многих сейфовых замков высокой секретности имеют не менее 12 разрядов. Запомнить такое количество цифр или знаков большинству людей достаточно трудно. Это приводит к тому, что код запиеыяают на бу маге, секретность кода после этого практически теряется. Уязвимым местом идентификации но запоминаемому коду являемся возможность (как визуально, так и при помощи специальных технических средств) "подсмотреть" код в процессе его ввода на клавиатурном считывателе. Еще одна проблема связана с пропу скной способностью систем, иепользутощих идентификацию такого шна. При большом потоке людей через проходную, ошибки, связанные с неправильным набором кода, резко снижают пропускную способность и порождают множество конфликтов со службой охраны.

Справедливости ради следует отметить, что клавиатурные считыватели имек>1 определенные достоинства. Например, разрядность кода, может быть выбрана произвольно, код может устанавливаться самим пользователем и произвольно им изменяться, и быть неизвестным оператору системы, также ттмеется возможность ввода дополнительных кодов, например, кода "тихой" тревоги при нападении, кодов управления.

В настоящее время идентификация по запоминаемому коду применяется в простых автономных устройствах доступа или в качестве дополнительной наряду с другими тинами идентификации.

В основе идеи идентификации но вещественному коду лежит применение в качестве идентификаторов материальных носителей кода. Существует великое множество, как видов материальных носителей, так и используемых технологий записи чтения и хранения кода. В современных автоматизированных системах идентификации в качестве идентификаторов используются пластиковые карпа, брелоки, браслеты, механические или электронные ключи, и другие подобные устройства.

Несмотря на великое разнообразие видов вещественных идентификаторов, все они обладают общими достоинствами и общими недостатками.

К достоинствам идентификации по вещественному носителю можно отнести стабильно высокую скорость счшывания кода, и как следствие, повышенную пропускну ю способность систем. иепользутощих данный тип идентификации. В отличие от идентификации по запоминаемому коду, при идентификации по вещественному носителю, пользователю нс требуется запоминать код. а достаточно иметь навык использования идентификатора, что в силу неоднородности возрастных и иiгте.гтекту алыю-психолor ичсскнх качеств пользователей может ока заться 01ромным достоинсгвом. Так. .поди. находящиеся в сосюянии стресса, дети и люди пожилого возраста с большой долей вероятности могут забыть код. но навык использования идентификатора. -закрепленный на уровне условных рефлексов, забыть практически невозможно.

Главным недостатком идентификации по вещественному коду является то, что идентификатор нс имеет однозначной привязки к конкретному пользователю, а. следовательно, любой человек, завладев идентификатором, будет признан системой, использующей иденти-

9

фикацию по вещественному коду, санкционированным iio.ibioBaie.ieM. И наоборот, санкционированный пользователь, утративший идентификатор (потерял или случайно не захватил его с собой) нс будет признан системой, использующей идентификацию по вещественному коду.

Идентификация но биометрическому признаку - идентификация, основанная на использовании индивидуальных физических признаков человека. Суп» идентификации по биометрическому признаку заключается в том. что каждый человек обладает индивидуальными неповюримыми свойс1вами. Например, код ДНК. папиллярный рисунок пальцев и ладони, радужная оболочка глаза, геометрия лица и прочее. Эги караморы могут явишься надежным идентификационным признаком, который нельзя потерять, подделать передать другому лицу.

Запоминаемый и вещественный код относятся к так называемому присвоенному типу кода. При этом идентифицируется не сам человек (пользователь), а код. который ему присвоен. В этом состоит основной недоекпок подобного вида идешификации. Код и пароль могут стать известными постороннему лицу случайно или преднамеренно. Идентификатор с вещественным кодом можчм быть потерян, украден или передан ;ipyiому человеку по сговору. Если система работает в автоматическом режиме, то от подобных угроз она не -защищена. Частично эта проблема решается применением многорубежной идентификации, например, по карточке и по запоминаемому коду. Однако это только несколько усложняет задачу для нарушителя. В этом случае ему нужно, например, украсть карточку и узнать код, чю конечно сложнее, но принципиально метод многорубежной идентификации не решает задачу защиты от подобных угроз.

Кардинальным решением этой -задачи является биометрическая идентификация, которая более эффективна, так как опознание производится не по присвоенным человеку идентификационным признакам, а но физио.101 ическнм свойствам или особенностям самого человека.

Наряду с неоспоримыми преимуществами идентификации по биометрическому признаку. она обладает и недостатками. Основное отличие идентификации по биометрическому признаку от других cociohi в юч. чю идешификация данною тина носи г принципиально вероятностный характер. Для еистем. использующих идентификацию по запоминаемому или вещественному коду, решение о допуске принимается детерминировано. Ошибки здесь возможны только при аппаратных неисправностях или профаммных сбоях. Для систем, использующих идентификацию по биометрическому признаку, решения принимаются на основе вероятностного характера полученной информации. В этом случае ошибки приняжя решений неизбежны, и можно говорить только о снижении вероятности появления ошибок. Уровень этих ошибок будет являться критерием качества системы и. в общем случае, должен быть указан в руководстве но эксплуатации или. но крайней мере, известен пользователю системы на основании эмпирических данных. Этот критерий определяется двумя техническими характеристиками: вероятностью несанкционированного допуска (ошибка первого рода -FAR) и вероятностью ложного задержания (ошибка второго рода - FRR). Вероятность несанкционированного допуска - выраженное в процентах число допусков системой неавторизованных лиц. Вероятность ложною задержания - выраженное в процентах число отказов в допуске системой авторизованных полью нагелей. Очевидно, чю величину этих ошибок хотелось бы уменьшить. Оти две характеристики можно изменять, уменьшая или увеличивая чувствительность анализирующих приборов. Однако, уменьшая таким способом одну величину, одновременно увеличиваем другую. В данной ситуации, безусловно, необходимо найти оптимальное значение, когда величина суммарных ошибок системы минимальна. Еще одним общим недостатком систем, использующих идентификацию по биометрическому признаку, является значительно более высокая сложность аппаратной составляющей системы (хранилища баз данных, биометрических считывателей, устройств позиционирования и т.д.). Сложность системы влечет за собой снижение ее надежности и повышение стоимости. Кроме того, у подавляющего числа людей возникает чисто психологический барьер при использовании идентификации по биометрическому признаку (от нежелания вносить свои биометрические параметры в базу данных, до страха процесса сканирования биометрического признака).

К)