Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Фам Зуй Тхай

Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме
<
Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Фам Зуй Тхай. Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во вьетнаме: диссертация ... кандидата технических наук: 05.13.11 / Фам Зуй Тхай;[Место защиты: Московский государственный университет инфомационных технологий, радиотехники и электроники].- Москва, 2015.- 154 с.

Содержание к диссертации

Введение

Глава 1. Обзор технологий смарт-карты и биометрии с учётом особенностей во Вьетнаме . 12

1.1 Смарт-карты – история и перспективы. 12

1.2 Классификация смарт-карт 13

1.3 Фазы жинзненого цикла смарт-карт 15

1.4 Стандарты и спецификации для смарт-карт 19

1.4.1 Стандарты ISO 7816 20

1.4.2 Стандарты GSM 20

1.4.3 Спецификация ЕМ 21

1.4.4 Спецификации Open Platform 21

1.4.5 Интегрированная среда OpenCard Framework 22

1.4.6 Спецификации РС/SС 22

1.5 Взаймодействие со смарт-картами 23

1.5.1 Устройства считывания карт и хостприложения 23

1.5.2 Модель взаимодействия со смарт-картами 23

1.6 Анализ моделей угроз безопасности смарт-карт. 24

1.6.1 Атаки терминала против владельца карты или владельца информации. 25

1.6.2 Атаки владельца карты против терминала. 25

1.6.3 Атаки владельца карты против владельца информации. 26

1.6.4 Атаки владельца карты против поставщика услуг. 26

1.6.5 Атаки владельцем карты против производителя программного обеспечения. 27

1.7 Биометрические системы и смарт-карты 27

1.8 Использование смарт-карт в системах безопасности во Вьетнаме 29

1.9 Выводы к главе 1 32

Глава 2 Методы биометрической идентификации и модель системы идентификации личности на основе многофакторной биометрической аутентификации 33

2.1 Обзор технологий автоматической идентификации 33

2.1.1 Штрих-кодовая идентификация 33

2.1.2 Биометрическая идентификация; 34

2.1.3 Радиочастотная идентификация 35

2.1.4 Карточные технологии идентификации 36

2.2 Теоретические основы биометрических технологий 37

2.3 Обзор методов биометрической идентификации 38

2.3.1 Статические методы биометрической идентификации 38

2.3.1 Динамические методы биометрической идентификации 46

2.4 Общие принципы и методы построения систем биометрической

идентификации 49

2.4.1 Биометрическая идентификация и верификация 49

2.4.2 Биометрическая регистрация 53

2.4.3 Особенности аутентификации биометрической системы 55

2.4.4 Качество работы системы и вопросы разработки 55

2.4.5 Принципы работы систем биометрической идентификации личности 58

2.5 Математическое и программное обеспечение системы идентификации

личности на основе многофакторной биометрической аутентификации 59

2.5.1 Описание модели cистемы идентификации личности на основе многофакторной биометрической аутентификации 60

2.5.2 Разработка модели cистемы идентификации личности на основе многофакторной биометрической аутентификации 62

2.5.3 Программная архитехтура системы идентификации личности на основе многофакторной биометрической аутентификаци 66

2.6 Выводы к главе 2 68

ГЛАВА 3 Математическое обеспечение системы идентификации личности по отпечаткам пальцев. 69

3.1 Биометрия по отпечаткам пальцев 69

3.1.1 Приемлемость биометрии по отпечаткам пальцев 69

3.1.2 Основные элементы биометрической системы доступа по отпечаткам пальцев 70

3.1.3 Концепции биометрических систем доступа по отпечаткам пальцев 71

3.2 Анализ методов распознания отпечатков пальца 71

3.2.1 Классификация отпечатков пальцев 71

3.2.2 Принцип распознавания отпечатка пальца 73

3.2.3 Классы алгоритмов сравнения отпечатков пальца 78

3.2.4 Реализации алгоритмов сравнения отпечатков пальца 81

3.3 Триангуляция Делоне 83

3.3.1 Определения 83

3.3.2 Теорема построения триангуляции Делоне 86

3.3.3 Проверка условия Делоне 88

3.4 Разработка алгоритма распознавания отпечатков с целью использования на смарт-карте 91

3.4.1 Анализ отпечатков пальцев с использованием триангуляции Делоне 91

3.4.2 Подход к разработке алгоритмы распознавания отпечатков пальцев 95

3.4.3 Распознавание отпечатков пальцев с применением нечеткой триангуляции Делоне 96

3.4.4 Cопоставление отпечатков пальцев с использованием нечёткой триангуляции Делоне 100

3.5 Выводы к главе 3 102

4 Разработка методов обеспечения информационной безопасности биометрической системы идентификции с использованием смарт-карты 104

4.1 Принципы защиты информации, записанной на смарт-картах, рекомендованные государственным комитетом по информационной безопасности Вьетнама 104

4.2 Криптография 106

4.2.1 Шифрование и расшифровка 107

4.2.2 Дайджест сообщения 111

4.2.3 Цифровая подпись 112

4.3 Метод обеспечения информационной бесзопасности систем электронной

идентификации. 114

4.3.1 Аутентификация с использованием симметричного шифрования 115

4.3.2 Аутентификация с использованием хэш-функций 117

4.3.3 Аутентификация, основанная на асимметричных алгоритмах 118

4.3.4 Биометрические аутентификационные протоколы 121

4.4 Методы обеспечения безопасности смарт-карты 125

4.4.1 Защита от физических методов атаки и подделки: 126

4.4.2 Аппаратно-программные методы защиты смарт-карт 126

4.4.3 Криптографические методы защиты смарт-карты: 129

4.5 Разработка метода биометрической аутентификации с использованием смарт-карты 131

4.5.1 Требования к смарт-картам 131

4.5.2 Использование биометрии 132

4.5.3 Использование криптографии 133

4.5.4 Безопасный протокол 134

4.5.5 Процедуры системы идентификации личности с использованием смарт-карты. 135

4.6 Выводы к главе 4 138

Заключение 140

Литература 142

Интегрированная среда OpenCard Framework

Сегодня миллионы людей во всем мире при помощи смарт-карт разговаривают по мобильному телефону или таксофонному аппарату, совершают расчеты с банками и торговыми организациями, оплачивают проезд в городском транспорте и покупают билеты на самолет, проходят на рабочие места, посещают клубы и места отдыха, обращаются к врачу по медицинской страховке. Сегодня смарт-карты внедряются во все новые и новые сферы жизнедеятельности людей, демонстрируют высочайший уровень сервиса, предоставляют людям дополнительные возможности и преимущества в быту и на работе.

Первая интеллектуальная карта (смарт-карта) была изготовлена в 1968г. Юргеном Деслофом и Гельмутом Гротруппом в Германии, которые интегральную микросхему и пластиковую карту и не предполагали, что это было принципиально новым и перспективным направлением.

Главная задача смарт-карты - хранение, накопление, изменение и выдача по запросу идентификационной и иной информации. Реализуется она в виде постоянной или перепрограммируемой памяти соответствующего, как правило, весьма скромного по современным меркам микроэлектроники, объема. В большинстве случаев эту информацию требуется защитить от несанкционированного доступа с разной степенью надежности. Для этого в карту вводятся дополнительные электронные устройства, аппаратно и программно выполняющие определенные алгоритмы идентификации пользователя и защиты информации [1].

Одна из важных особенностей смарт-карт состоит в том, что сохраненные в ней данные могут быть защищены против неавторизованного доступа и манипуляций. Так как данные могут быть доступны только через последовательный интерфейс, который управляется операционной системой и секретной логикой, конфиденциальные данные могут быть записаны на карту и сохранены способом, который предотвращает возможность их чтения извне карты. Такие конфиденциальные данные могут быть обработаны только внутри с помощью модулей обработки чипа.

На сегодняшний день известно огромное число применений смарт-карт, и даже просто перечислить их все затруднительно в рамках данной работы. Однако представляется возможнымкратко рассмотреть сферы применения интеллектуальных карт, классифицировав их по типам выполняемых функций. смарт-карт с интегральной схемой микроконтроллера. Смарт-карт с интегральной схемой памяти (далее в тексте – карты с памятью) предназначены для хранения информации. Память в таких типах карт может свободной для доступа или содержать логику контроля доступа к памяти карты Для ограничения и защиты операций чтения и записи данных.

Смарт-карт с интегральной схемой микроконтроллера (далее в тексте – микропроцессорные карты) также предназначены для хранения информации, но, в отличие от обычных карт с памятью, они содержат в себе микроконтроллер со специальной программой или небольшой операциоииой системой, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять зашиту информации, хранящейся на карте, при передаче, чтении и записи. В зависимости от требований конкретных приложений карты с памятью и микропроцессорные карты могут выпачняться либо с минимальным набором, либо с полным комплектом средств обеспечения информационной безопасности. Средства обеспечения безопасности смарт-карт строятся на основе криптографических методов, алгоритмов и протоколов защиты информации. Благодаря хорошей запщтценности современные смарт-карты обеспечивают фебования безопасности данных, личной тайны и мобильности пользователей компьютерных информационных систем.

Контактные смарт-карты обмениваются данными со считывателем при соприкосновении металлической контактной площадки карты и контактов считывателя. Недостаток таких карт заключается в повышенном износе карты при частом использовании. Бесконтактные смарт-карты внешне выглядят как и простые кредитные карты. Однако отличие состоит в ее «начинке» – внутри кроме чипа расположена встроенная антенна. Для того чтобы заставить работать такую карту, достаточно расположить ее в непосредственной близости от антенны считывателя. Обмен информацией между считывателем и картой ведется по радиоканалу без физического контакта. Бесконтактные карты идеальны для приложений, где считывание должно производиться очень быстро, например в массово-посещаемых местах.

Идентификация карты ведется как выбором по частоте, так и с помощью заданных кодовых последовательностей. Максимальное расстояние между считывателем и картой колеблется от 10 см до нескольких метров. В зависимости от используемой дальности считывания различают три типа бесконтактных смарт-карт: карты с близкой связью; карты со связью типа рroximity; карты со связью типа vісіnіtу. Смарт-карт с двойным интерфейсом имеют одновременно и конткактную площадку, и встроенную катушку индуктивности . такие карты позволяют осуществлять работу с разными типами считывателей

В соответствии со стандартами ISO под жизненным циклом промышленных изделий понимается совокупность технологических и организационных мероприятий, производимых с ним от момента производства до момента выхода из эксплуатации (уничтожения). Фазы жизненного цикла - это результат изменений, произошедших либо во внешней среде, либо в состоянии самого изделия. Событие, вызывающее переход изделия из одной фазы жизненного цикла в другую, называется транзитным.

Радиочастотная идентификация

Одним из перспективных направлений развития технологии биометрической идентификации личности является использование индивидуальных особенностей геометрии лица [10, 11]. Это направление стало быстро развиваться благодаря повсеместному распространению технологии Internet/Intranet видеоконференций. Для проведения видеоконференций налажен выпуск недорогих телевизионных видеокамер, которые начинают играть роль стандартной периферии персонального компьютера. Ориентация на стандартные видеокамеры персональных компьютеров делает этот класс биометрических систем сравнительно дешёвым

Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму.

2D-распознавание лица — один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии.

3D-распознавание лица - Реализация данного метода представляет собой довольно сложную задачу. Несмотря на это, в настоящее время существует множество методов по 3D-распознаванию лица. Ниже рассматривается один из самых распространенных.

Метод проецирования шаблона состоит в том, что на объект (лицо) проецируется сетка. Далее камера делает снимки со скоростью десятки кадров в секунду, и полученные изображения обрабатываются специальной программой. Луч, падающий на искривленную поверхность, изгибается — чем больше кривизна поверхности, тем сильнее изгиб луча. Изначально при этом применялся источник видимого света, подаваемого через «жалюзи». Затем видимый свет был заменен инфракрасным, который обладает рядом преимуществ. Обычно на первом этапе обработки отбрасываются изображения, на которых лица не видно вообще или присутствуют посторонние предметы, мешающие идентификации. По полученным снимкам восстанавливается 3D-модель лица, на которой выделяются и удаляются ненужные помехи (прическа, борода, усы и очки). Затем производится анализ модели — выделяются антропометрические особенности, которые в итоге и записываются в уникальный код, заносящийся в базу данных. Время захвата и обработки изображения составляет 1-2 с для лучших моделей.

К числу самых ранних и надежных методов идентификации личности относится метод, основанный на использовании рисунка кровеносных сосудов глазного дна. Вены и артерии, снабжающие глаз кровью, хорошо видны при подсветке глазного дна внешним источником света. Саймон и Голдштейн в 1935 году доказали уникальность дерева кровеносных сосудов глазного дна для каждого конкретного индивидуума [8]. Процедура идентификации личности сводится к тому, что человек наблюдает сквозь специальный окуляр удаленную световую точку. При подсветке глазного дна инфракрасным светом на нем выделяется дерево кровеносных сосудов, которое сравнивается с эталоном. Ошибки метода обусловлены отклонениями головы испытуемого от эталонного положения и неверная фокусировка им взгляда на удаленном источнике света (при тестировании испытуемый должен сфокусировать свой взгляд на удаленной светящейся точке). По данным Сандийской национальной лаборатории (США) ошибки первого рода для метода составляют 0,4%. Ошибки второго рода практически невозможны. Отсутствуют данные о трудностях по изготовлению муляжа, способного обмануть подобные биометрические устройства. Устройства этого класса являются одними из самых дорогих - 4000 долл. и относятся к наименее популярным. Пользователи предубеждены, что используемая устройствами инфракрасная подсветка их глазного дна вредит здоровью. Данных по хорошо подготовленным специфическим атакам на этот тип биометрических устройств нет.

Классификация отпечатков пальцев

Утончение линий (построение скелетной модели). Этап обработки изображений завершается утончением черных линий (шириной 1 или 2 пикселя). Для этого необходимо из черных линий убрать крайние точки. Рассматриваются окна W(u,v,n) для всех точек (u,v) матрицы I, где п -такое число, при котором в окне не могут оказаться точки черного цвета из соседних линий. Далее считается сумма: S(u,v)= I(i,j)cos() где - угол, образованный векторами D(u,v) и d(i,j), (i,j) Є w (u,v) Є I Элементы (u,v) матрицы І заменя- ются нулями (черный цвет заменяется на белый), если соответствующие суммы S(u,v) больше заранее заданной величины Т (на примере Т=90). Этот процесс повторяется 4 раза [27].

Другими словами, утоньшение - это морфологическая операция, приводящая бинарное изображение к его скелету, в котором толщина всех линий - 1 пиксель. Операция стягивает линии в центр, не делая при этом разрывов. 3.2.3 Классы алгоритмов сравнения отпечатков пальца

В настоящее время выделяют три класса алго- ритмов сравнения отпечатков пальцев: Суть метода заключается в следующем: полученный со сканера отпечаток пальца накладывается на каждый эталон из базы данных поочередно, после чего прямо по пикселям изображений осуществляется просчет различий между ними. Правда, при этом приходится учитывать один момент. Дело в том, что человек каждый раз прикладывает палец под разными углами и не точно в одно и то же место рабочей области сканера, а это значит, что процесс сравнения отпечатка его пальца с эталонами должен включать в себя множество итераций, на каждой из которых изображение, полученное со сканера, поворачивается под небольшим углом или чуть-чуть смещается.

Главным преимуществом этого рассматриваемого метода идентификации являются низкие требования к качеству изображения отпечатка пальца.

Недостатком же остается большая длительностьпроцедуры сравнения полученного папиллярного узора с эталонами, а это очень сильно ограничивает область применения корреляционного сравнения.

Вследствие сложности и длительности работы данного алгоритма, особенно при решении задач идентификации (сравнение "один-ко-многим") – системы, построенные с его использованием, сейчас практически не используются.

По одному или нескольким изображениям отпечатков пальцев со сканера формируется шаблон, представляющий собой двухмерную поверхность, на которой выделены локальные особенности. При сравнении – на отсканированном изображении отпечатка также выделяются эти точки, карта этих точек сравнивается с шаблоном и по количеству совпавших точек принимается решение по идентичности отпечатков (рис. 3.5).

. Сравнение по особым точкам Главным преимуществом алгоритма сравнения отпечатков пальцев по особым точкам является быстрота его работы. Больше всего времени в процессе идентификации занимает перебор эталонов в поиске отпечатка, идентичного временному. Поэтому в силу простоты реализации и скорости работы – алгоритмы данного класса являются наиболее распространенными. Правда, есть у метода сравнения по особым точкам и недостаток. Им являются относительно высокие требования к качеству изображения папиллярного узора. Для их удовле- творения сканер должен обеспечивать разрешение не меньше 300 dpi, а лучше – около 500 dpi.

Сравнение по узору. В данном алгоритме сравнения используется непосредственно особенности строения папиллярного узора на поверхности пальцев. Полученное со сканера изображение отпечатка пальца разбивается на множество мелких ячеек, как показано на рис. 3.6 (размер ячеек зависит от требуемой точности).

Разбиение папиллярного узора на ячейки Расположение линий в каждой ячейке описыва- ется параметрами некоторой синусоидальной волны (рис. 3.7), т.е., задается начальный сдвиг фазы (), дли- на волны () и направление ее распространения (). Рис. 3.7. Волновое представление линий в ячейке Специальный модуль рассматривает папиллярные линии в квадратиках поочередно и каждую из них описывает уравнением синусоидальной волны, то есть устанавливает начальный сдвиг фазы, длину волны и направление ее распространения. Именно эти данные и используются для идентификации: в базе данных эталонов хранятся параметры всех отрезков бугорков в каждой области. И именно они сравниваются с данными, полученными при сканировании.

Главными плюсами рассмотренного алгоритма являются достаточно высокая скорость его работы и низкие требования к качеству получаемого изображения. К сожалению, метод сравнения по узору пока не получил широкого распространения. Дело в том, что он очень сложен для реализации и требует солидной математической базы. Поэтому только немногие компании взяли на вооружение подобный подход.

Отдельно стоит заметить, что в автоматизированной идентификации существует несколько проблем, связанных со сложностью сканирования и распознавания некоторых типов отпечатков пальцев, в первую очередь, это касается маленьких детей, так как их пальцы очень маленькие, для того, чтобы даже на хорошем оборудовании получить их отпечатки пальцев с детализацией, приемлемой для распознавания. Кроме этого, около 1% взрослых людей являются обладателями настолько уникальных отпечатков пальцев, что для работы с ними приходится или разрабатывать специализированные алгоритмы обработки, или делать исключение в виде персонального для них отказа от биометрии [25]. 3.2.4 Реализации алгоритмов сравнения отпечатков пальца

Из всех реализаций хотелось бы уделить внимание алгоритму компании Precise Biometrics, который называется Precise BioMatch.

Precise BioMatch использует как методы выделения ключевых точек, так и алгоритмы сопоставления узоров. Объединение двух разных технологий позволяет Precise BioMatch более эффективно работать с различными типами изображений, даже с отпечатками низкого качества. Например, отпечаток пальца с несколькими ключевыми точками или отпечатки с размытым рисунком могут помешать пользователю при регистрации, однако смешанная технология, используемая алгоритмом Precise BioMatch, в данном случае будет иметь преимущество.

Аутентификация с использованием хэш-функций

Биометрическая аутентификация- аутентификация на основе физиологических, химических или поведенческих характеристик. К числу неоспоримых преимуществ биометрической аутентификации относится использование параметров, которые невозможно забыть, украсть и очень трудно подделать. Однако данная технология в большинстве случаев требует значительных вычислительных ресурсов, обладает рядом функциональных ограничений и предоставляет вероятностное решение. Поскольку биометрический параметр уникален, его можно использовать как для однофакторной аутентификации, так и для двухфакторной совместно с паролем или устройством аутентификации (например, со смарт-картой).

Использование биометрии для аутентификации личности является традиционным, имеет большую историю изучения и применения. В целом методы биометрической аутентификации хорошо отработаны и успешно применяются на практике, несмотря на существование до сих пор не решенных вопросов, связанных с качеством биометрических систем. Эти методы постоянно развиваются и совершенствуются, что делает их привлекательными для массового использования. Основными сферами применения биометрии являются контроль доступа к компьютеру, электронная коммерция, интернет-банкинг, смарт-карты, мобильные телефоны, банкоматы и кредитные карты, контроль доступа в помещения и учет рабочего времени. В последнее время выделилось новое направление применения биометрии в системах защиты информации, а именно использование биометрии в системах криптографической защиты информации. Здесь биометрия стала применяться для защиты от несанкционированного доступа к криптографическому ключу и в качестве источника ключевого материала. Как и в случае аутентификации, в этом направлении тоже есть ряд сложностей. Но помимо тех, которые существуют для биометрической аутентификации, здесь появляются дополнительные, которые возникают при попытке применить биометрические данные в качестве криптографического ключа. Это обусловлено тем, что биометрические данные нечетко воспроизводимы и не имеют равномерного распределения, в то время как большинство криптографических преобразований биективны, а следовательно, требуют точного значения ключа.

Любой аутентификационный протокол, в котором используются различные методы (и различные биометрические идентификаторы), может быть определен и выполнен на основе представленных удостоверяющих данных.

Без биометрических параметров, то есть без инвариантных во времени свойств личности, нет возможности решить проблему автоматической идентификации посредством сенсорных устройств. Только биометрические идентификаторы действительно отличают одного человека от другого.

Отсюда следует, что любой аутентификационный протокол безопасности включает в себя аутентификационные удостоверяющие данные, которые мы называем знаком, есть знаки собственности Р, знаки знания К и биометрические знаки В

Основные требования, предъявляемые к биометрическим системам, следующие: скорость вычисления; масштабируемость; обработка исключительных случаев; стоимость системы; безопасность; точность. В процессе разработки учитываются многие факторы, в числе которых: методика измерений биометрических параметров; методы эффективного поиска в базе данных; определение набора неизменных признаков и признаков, доступных для автоматического сопоставления; определение показателей для сопоставления двух образцов, которые выразили бы сходство между ними; сведение к минимуму частоты исключительных случаев. Существует три основных метода авторизации объектов, описанных Миллером в [44]: P– по собственности. Любой человек, имеющий определенный предмет, например ключ или с магнитной полосой карту, может получить доступ к приложению (то есть быть авторизован).

К– по знаниям, Люди, имеющие определенные знания, имеют право на получение доступа. Аутентификация здесь основана на секретных знаниях, таких, как пароль, шифр замка и ответы на вопросы. Важное слово в данном определении — «секретные»: знания должны храниться в секрете для обеспечения безопасности аутентификации.

В– по биометрическому параметру. Это характерная особенность человека, которая может быть как-то измерена (или с нее может быть получен образец) в форме биометрического идентификатора и которая отличает человека от всех других людей. Это свойства, которые в большей степени определяются генами и фенотипом. Ими сложно обменяться, их сложно украсть или подделать, в отличие от собственности и знаний; их нельзя изменить.