收藏 分享(赏)

安防系统规范与技术+14+门禁控制系统+.ppt

上传人:myk79025 文档编号:4360374 上传时间:2018-12-25 格式:PPT 页数:91 大小:539KB
下载 相关 举报
安防系统规范与技术+14+门禁控制系统+.ppt_第1页
第1页 / 共91页
安防系统规范与技术+14+门禁控制系统+.ppt_第2页
第2页 / 共91页
安防系统规范与技术+14+门禁控制系统+.ppt_第3页
第3页 / 共91页
安防系统规范与技术+14+门禁控制系统+.ppt_第4页
第4页 / 共91页
安防系统规范与技术+14+门禁控制系统+.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

1、1,安防系统规范与技术,董春利 2010年5月,2,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,第一节 门禁控制系统概述,GB50348-2004安全防范工程技术规范门禁控制系统定义是: 利用自定义符识别或/和模式识别技术对出入口目标进行识别并控制出入口执行机构启闭的电子系统或网络。 通俗地讲, 采用现代电子与信息技术,在出入口对人或物这两类目标的进、出,进行放行、拒绝、记录和报警等操作的控制系统。

2、 视频监控系统和入侵报警系统,并不能主动阻挡非法入侵, 其作用主要是在遭受非法入侵后,及时发现并由人工来处理,是被动报警。 门禁控制系统可将没有被授权的人阻挡在区域外,主动保护区域安全。 门禁控制系统对于确保智能建筑的安全、实现智能化管理是简便有效的措施,一、门禁控制系统的组成,门禁控制系统主要涉及安全学和数据管理学两门科学。 安全学的内容包含持卡人的身份识别、授权、定位和门控等; 数据管理学则指对持卡人数据资料库以及进出、报警等事件的管理。 出入口的门禁控制系统是新型现代化安全管理系统, 它集微机自动识别技术和现代安全管理措施为一体, 它涉及电子,机械,光学,计算机技术,通讯技术,生物技术等

3、诸多新技术 它是解决重要部门出入口实现安全防范管理的有效措施。 适用各机要部门,如银行、宾馆、机房、军械库、机要室、办公间,小区等 在该系统的基础上增加相应的辅助设备可以进行 电梯控制、车辆进出控制,物业消防监控、保安巡检管理、餐饮收费管理等 真正实现区域内一卡智能管理。 。,1门禁控制系统的组成结构,门禁控制系统是一个典型的计算机逻辑控制系统, 识读部分的输入设备(显示和标明身份凭证、读取身份凭证的识别装置)、 管理与控制部分的控制设备(核对身份凭证的控制单元、接收控制单元指令并输出控制信号的输出单元)、 执行部分的动作设备(执行控制信号的电控锁和报警器开关) 用计算机管理,使用网络通信协议

4、将这些设备连接在一起。,(1)身份标识凭证,身份标识凭证就是包含有允许进出入通道效身份的信息载体。 通常分为编码识别与特征识别两大类, 并应用于进出门禁的人员和物品上。 比较典型的有卡片、密码和生物信息等。 在这里作为系统的部件,更多的是指卡片,因此又称为另类开门钥匙。 经常会在卡片上打印持卡人的个人照片,使开门卡、胸卡合二为一。 目前身份标识凭证常用的是密码、卡片(磁卡、ID卡、IC卡)。 通过检验人员生物特征等方式的生物识别技术使用的也开始越来越多。 通常有指纹型,掌型,虹膜型,面部识别型。 由于人类生物特征差异性,生物识别的安全性最好, 但识别装置识别率受使用环境影响大。 此外生物识别涉

5、及到使用者的隐私出现争议。,(1)身份标识凭证,。,(2)标识识别装置,标识识别装置(通常称为门禁读头)是门禁系统的输入设备, 其作用是将标识码识别出来,再按一定的格式发送出去。 通常是与标识类型一一对应的,也有少数可以混合设别, 如指纹议带IC卡读写模块,也有IC卡门禁读头可以识别多种类型的卡片的。 无论读头是什么类型,其输出格式通常为Weigand格式。 一般有读取人工输入的密码信息的输入设备键盘; 读取卡片中数据信息的输入设备读卡器; 读取生物特征信息的输入设备生物识别仪。 。,(3)控制设备,控制设备通常是门禁控制器, 它是门禁系统的核心部分,相当于计算机的CPU, 它负责整个系统的输

6、入、输出信息的处理、储存和控制等。 控制器是门禁控制系统的关键设备,保存人员信息(身份标识码),当人员通过标识识别装置时,(刷卡、或按指纹等)标识识别装置将标 识码按一定通信方式(Wg26/32/34、或RS485)送到控制器中, 控制器根据其存储的信息作出判断是否给电控锁加电,同时保留记录。,(4)执行设备,电控锁就是门禁系统中的执行设备,是锁门执行部件。 用户应根据门的材料、出门要求等需求选取不同的锁具。主要有以下几种类型: 1)电磁锁:电磁锁断电后是开门的,符合消防要求。并配备多种安装架以供顾客使用。这种锁具适于单向的木门、玻璃门、防火门、对开的电动门。 2)阳极锁:又叫电插锁,阳极锁是

7、断电开门型,符合消防要求。它安装在门框的上部。与电磁锁不同的是阳极锁适用于双向的木门、玻璃门、防火门,而且它本身带有门磁检测器,可随时检测门的安全状态。 3)阴极锁:一般的阴极锁为通电开门型。适用单向木门。安装阴极锁一定要配备UPS电源。因为停电时阴锁是锁门的。 。,(5)通信网络及管理软件,通信网络将不同的控制器及管理计算机连接起来,以便计算机实现对之管理。 管理软件分配人员一个特定的标识号并保证人员与标识号真实对应(发卡、指纹采集等)。根据管理的需要将人员信息(标识号)通过通信的方式送到控制器中(权限下载)。状态及记录采集与处理(根据通信方式不同处理方法有很大差异)。 管理软件安装在管理终

8、端和服务器内,对进出人员进行实时监控,对各门区进行编辑,对系统进行编程,对各突发事件进行查询及人员进出资料实时查询的软件管理、组态、编程平台。 ,,(6)其它设备,出门按钮:按一下打开门的设备,适用于对出门无限制的情况。 门磁:用于检测门的安全/开关状态等。 电源:整个系统的供电设备,分为普通和后备式(带蓄电池的)两种。 遥控开关:作为紧急情况下,进出门使用。 玻璃破碎报警器:作为意外情况下开门使用。,二、门禁控制系统各部分的功能,1识读部分的功能 1)识读部分应能通过识读现场装置获取操作及钥匙信息并对目标进行识别,应能将信息传递给管理/控制部分处理,也可接受管理/控制部分的指令。 2)系统应

9、有“识别率”、“误识率”、“拒认率”、“识读响应时间”等指标,并且在产品说明书中举出。 3)对识读现场装置的各种操作以及接受管理/控制部分的指令等应有对应的指示信号。 4)采用的一定的识别方法,如编码识别、特征识别。采用一定的识别方式,如一人/一物与一个识别信息对应、一类人员/物品与一个识别信息对应。 识别方法与方式应操作简单,识读信息可靠。 。,2管理与控制部分功能,管理与控制部分是门禁控制系统的管理控制中心。 (1)控制功能 1)系统的管理/控制部分传输信息至系统其他部分的响应时间,应在产品说明书中列举出。 2)接收识读部分传来的操作和钥匙信息,与预先存储、设定的信息进行比较、判断、对目标

10、的出入行为进行鉴别及核准;对符合出入授权的目标,向执行部分发出予以放行的指令。 3)设定识别方式、出入口控制方式,输出控制信号。 4)处理报警情况,发出报警信号。,2管理与控制部分功能,(2)管理功能 1)对系统操作(管理)员的授权管理和登录核准进行管理, 应设定操作权限,使不同级别的操作(管理)员对系统有不同的操作能力; 应对操作员的交接和登录系统有预定程序; B、C防护级别的系统应将操作员及操作信息记录于系统中。 2)事件记录功能:将出入事件、操作事件、报警事件等记录 存储于系统的相关载体中,并能形成报表以备查看。 A防护级别管理控制部分现场控制设备中的每个出入口记录总数不小于32个 B、

11、C级别管理控制部分现场控制设备中每个出入口记录总数不小于1000个 中央管理主机根据管理与应用要求至少能存储不少于180天的事件记录。 存储的记录应保持最新的记录值。事件记录采用4W的格式, 即When(什么时间)、Who(谁)、Where(什么地方)、What(干什么)。,2管理与控制部分功能,(2)管理功能 3)事件阅读、打印与报表生成功能: 经授权的操作(管理)员可将授权范围内的事件记录、存储于系统相关载体中的事件信息、进行检索、显示和/或打印,并可生成报表。 4)实现扩展的管理功能(如考勤、巡更等), 与其他控制及管理系统的连接(与防盗报警、视频监控、消防报警等的联动),3执行部分功能

12、,执行部分接收管理/控制部分发来的出入控制命令, 在出入口做出相应的动作和/或指示,实现门禁控制系统的拒绝与放行操作和/或指示 执行部分由闭锁部件或阻挡部件以及出入准许指示装置组成。 通常采用的闭锁部件、阻挡部件有: 各种电控锁、各种电动门、电磁吸铁、电动栅栏、电动挡杆等; 出入准许指示装置主要是发出声响和/或可见光信号的装置。 出入口闭锁部件或阻挡部件在出入口关闭状态和拒绝放行时, 其闭锁部件或阻挡部件的闭锁力,伸出长度或阻挡范围等应在其说明书中明示。 出入准许指示装置可采用声、光、文字、图形、物体位移等多种指示。 出入准许指示装置的准许和拒绝两种状态应易于区分而不致混淆。 从收到指令至完成

13、出入口启/闭的过程(即完成一次启/闭)的时间 应符合要求,并在其产品标准或产品说明书中明示。 出入口开启时对通过人员和/或物品的通过的时限和/或数量 应在其产品标准或产品说明书中明示。,三、门禁控制系统的分类,1按进出识别方式分类 门禁系统按进出识别方式可分为密码、卡片和生物特征三大类: (1)密码识别 通过检验输入密码是否正确来识别进出权限。 输入的代码与系统中预先存储的代码相比较,两者一致则开门。 (2)卡片识别 通过读卡或读卡加密码方式来识别进出权限。 卡片读出式门禁控制系统也称为刷卡机, (3)生物识别 通过检验人员生物特征等方式来识别进出。 生物特征识别系统包括指纹识别、掌纹识别、面

14、部识别、视网膜识别、虹膜识别、声音识别、签名识别、DNA识别等多种识别方式, 具有惟一性之特点。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转向

15、考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片

16、或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转向考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其

17、它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯,提供实时监

18、控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,三、门禁控制系统的分类,2按设计原理分类 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯

19、,提供实时监控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转

20、向考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的

21、所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯,提供实时监控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,四、门禁控制系统的防护等级,系统的防护级别 由所用设备的防护面外壳的防护能力,防破坏能力、防技术开启能力 以及系统的控制能力、保密性等因素决定。 中华人民共和国公共安全行业标准 “出入口控制系统技术要求” (GA/T 3

22、942002) 将门禁控制系统的防护级别分为A、B、C三个等级。 并列出了推荐采用的系统各组成部分的防护级别的分级方法。,1识读部分的防护级别,系统识读部分的防护能力分极与相应要求见附录A中的表A.1。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)保密性 采用电子编码作为密钥信息的,对密钥量和识别率提出具体的不同数量要求。 采用图形图像、人体生物特征、物品特征、时间等作为密钥信息的,对密钥差异性和误识率提出具体不同数量要求。 并且对防复制和破译使用的个人信息识别载体的防复制功能作出不同级别的要求。 (3)防破坏 对有防护面的设备,防钻、防锯

23、、防撬、防拉做出不同的抵抗时间要求。通常用防破坏能力描述。 防破坏能力是指在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施破坏性攻击,既出入口不被开启的能力。以抵御出入口被开启所需要的净工作时间表示。 (4)防技术开启 对有防护面的设备,防误识开启、防电磁场做出不同的抵抗时间要求。通常用防技术开启能力描述。 防技术开启能力是指在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施技术开启,如各种试探、扫描、模仿、干扰等方法使系统误识或误动作而开启,即,出入口不被开启的能力。以抵御出入口被开启所需要的净工作时间表示。,2管理/控制部分的防护级别,系统

24、管理/控制部分的防护能力分级与相应要求见附录A中的表A.2。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)控制能力 通常根据防护级别不同,对防目标重入控制、多重识别控制、复合识别控制、异地核准控制有不同要求。 (3)保密性 主要是对防调阅管理与控制程序、防当场复制管理与控制程序,作出了不同的要求。,3执行部分的防护级别,系统执行部分的防护能力分极与相应要求见附录A中的表A.3。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)控制出入的能力 通常对执行部件的机械锁定部件的(锁舌、锁栓等),

25、电磁铁做为间接闭锁部件的,电磁铁做为直接闭锁部件的, 阻挡指示部件的(电动挡杆等)做出不同的强度要求。,二、射频感应卡门禁,1射频感应卡 射频感应卡(RFID)非接触、防水、防污、能用于潮湿恶劣环境, 使用时无需有刷卡动作,且感应速度快,可节省识别时间, 便了人们的操作使用,感应卡片上用来储存资料的IC芯片不容易仿造, 即使频繁地读写也不必担心接触不良或资料抹掉, 因具备隔墙感应特性而有隐秘性。现已成为门禁控制市场的主流之一。 射频感应卡的工作原理是: 感应卡内的电路在很短的时间内将从天线接收的电波经由滤波电路转换成直流电源, 经过直流升压电路至芯片的工作电压以推动芯片将烧在内部存储器中的ID

26、号码读出, 再以FSK调频方式把资料依序载入电波之中,依程序设定方式加入一些随机检查码。 透过驱动电路将标识码由天线发射出去,持续工作到感应卡脱离读卡机的电磁场感应范围为止,1射频感应卡,一种工作方式是采用发射和接收频率不同的工作方式,一般接收频率皆为发射频率的一半。 美国Motorola公司发射频率为125kHz、全双工工作,接收频率为62.5kHz 当感应卡一进入感读范围内马上发射回返信号,而此回返信号是和激发电磁场同时存在, 这二组电磁场的频率偏差量可保证在一定的范围内,不论感应卡存在任何环境之中,皆可维持良好效果。 大部分制造商皆采用这种设计来制造射频标识码(RFID)辨识系统。,1射

27、频感应卡,美国HID公司的射频感应卡, 可以读取远达8英尺的距离,可用于活动车辆的门禁读取标牌。 也可以粘贴上标签,或者直接用图像打印机打印图像, 在一张卡上完美融合了感应技术和照片识别功能。 或者同时印制磁条,以结合磁条技术。,2感应式读卡器,读卡器用于对感应卡内数据的读取,目前多用专用读卡模块来处理, 读卡器中内含 发射与接收天线、发射电路、接收电路、 滤波放大电路、解译电路和通讯接口等。 其工作方式是 由发射电路透过发射天线提供一组水滴状的激发磁场, 如果感应卡进入激发磁场的范围, 感应卡就会马上开始动作, 利用激发磁场反射有内部编码的回返信号, 接收天线收到此信号便将编码内容解译出来,

28、 同时查核此一编码是否正确, 如果编码正确,则由通讯接口送出提供给控制器运用。,2感应式读卡器,三、Mifare智能卡门禁,1Mifare智能卡 Mifare是Philips Electronics公司所拥有的 13.56MHz非接触式辨识技术,以独特的32bit序号编程, 与众不同之处是具备执行升幂和降幂的排序功能,简化资料读取的过程。 Mifare智能卡遵循IS014443标准的TypeA, 是目前较广泛应用的系统。 Mifare智能卡的标准读卡距离是2.510cm, 一张Mifare卡有16个分隔的区块, 除第一个区块用作卡片其他部分的目录(Directory)外, 其余的15个区块可用

29、来储存资料, 最多可提供15种不同的应用,从而具备一卡多用的特点。 但是Mifare卡的资料是不能加密的。,1Mifare智能卡,Mifare芯片主要由天线、高速射频接口、ASIC专用集成电路组成。 天线是有四组绕线的线圈,很适合封装到卡片中,它相当于LC串联谐振电路 在读卡机固定频率电磁波的激励下产生共振,从而为卡工作提供电源。 高速射频接口对天线接收信号中产生的电压进行整流和稳压, 并具有时钟发生信号和复位上电等功能。 调制、解调从读写设备传输到IC卡的数据和从IC卡传输到读写设备的数据。 ASIC专用集成电路由数字控制单元和8kbit的EEPROM组成。 数字控制单元包括防碰撞、密码校验

30、、控制与算术单元、EEPROM接口、编程模式检查五部分。,2Mifare智能卡读卡器,读卡器提供了与PC机、非接触式智能卡的接口。 只需68V电源即可工作。读卡器与PC机的接口是标准RS232(接口1)。 CM200是Mifare公司提供的集成模块,包括接口部分和RF。 是作为微处理器的外部设备设计的,是智能卡与微处理器之间通讯的“桥梁”。 RF工作频率为13.56MHz,与天线频率相匹配。,3智能卡与读写器的通讯流程及软件设计,读写器与智能卡的通讯波特率是定义好的, 当有卡片进入读卡器的操作范围时,读写器以特定的协议与它通讯, 从而确定该卡是否为Mifare射频卡,即验证卡的类型。 当多张卡

31、进入读写器操作范围时,防冲突机制会从其中选择一张进行操作, 未选中的则处于空闲模式等待下一次选卡,该过程会返回被选卡的序列号; 选定要处理的卡片后,读写器确定访问扇区号,并对该扇区进行密码校验, 在三次相互认证之后就可以通过加密流进行通讯; 选择另一扇区时,必须进行另一扇区密码校验。) 对各个数据块进行读、写、加、减等操作,,36,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,第四节 生物特征识别门禁

32、控制系统,从开门控制方式上讲, 用卡片和钥匙开门是用“你拥有的东西”作识别, 用密码开门是用“你知道的东西”作识别, 用视网膜等生物特征开门则是用“你的一部分”作识别。 人体生物特征识别系统(Biometrics)以人体生物特征作为辨识条件 有着“人各有异、终身不变”和“随身携带”的特点。 具有无法仿冒与借用、不怕遗失、不用携带、不会遗忘、 有着个体特征独特性、惟一性、安全性的特点, 适用于高度机密性场所的安全保护。 人体生物特征识别系统主要类别有 生理特征(如指纹、掌纹、脸像、虹膜等) 行为特征(如语音、笔迹、步态等)两大类。 。,一、人体生物特征识别的应用指标,1一般应用指标 (1)可靠性

33、 可靠性是识别技术应用的基础,与识别技术机理有着密不可分的关系。 可靠性衡量了识别特征中蕴含的信息,以及这些信息的可分性。 一般而言,识别特征蕴含的信息量越丰富,区分能力越强,可靠性就越好。 (2)稳定性 稳定性是指识别特征是否会随着环境和时间的变化而发生变化, 是否能够保持同一不变。 (3)采集安全性 采集安全性是目前国际上非常重视的一个问题, 它主要考量识别特征的收集是否会对人体造成伤害。 一般而言,人脸、声音和虹膜识别这种非接触式的采集方式较之指纹、掌纹、视网膜等直接接触的采集方式要安全得多。 。,1一般应用指标,(4)便利性 一方面是指特征的便于携带、不易丢失、防伪防盗性能好; 另一方

34、面也是指识别特征采集过程中对人的要求。 直接接触采集方式的生物识别技术都需要人主动配合,采集时间也较长。 这类生物识别技术的便利性较之非接触式的生物识别技术要差。 (5)响应速度 响应速度一般是指单次生物特征识别所需要的时间。 一般而言,系统的响应速度与应用架构有着密切关系。 例如,在不同的指纹、人脸库中进行一次查询,系统的响应时间也不相同。 为了比较不同的生物识别技术的响应速度, 通常我们可以用1:1比对所需要的时间来进行衡量。 。,二、人体生理特征识别,1指纹比对识别 指纹识别系统是以生物测量技术为基础,利用人类的生物特性指纹来鉴别用户的身份。 由于指纹的特殊特性,指纹识别具有高度的保密性

35、和不可复制性。 指纹识别技术的应用已有一百多年的历史了,而且至今仍然被认做是几种可靠的识别方法之一。 指纹是每个人所特有的东西, 即使是双胞胎,两人指纹相同的概率也小于十亿分之一, 而且在不受损伤的条件下,一生都不会有变化。 近些年来,由于自动化技术的发展,指纹识别系统也有了很大的提高。,1指纹比对识别,指纹识别技术主要涉及四个功能: 读取指纹图象、提取特征、保存数据和比对。 第一步,通过指纹读取设备读取到人体指纹的图象, 取到指纹图象之后,要对原始图象进行初步的处理,使之更清晰。 第二步,指纹辨识软件建立指纹的数字表示特征数据。 这是一种单方向的转换,可以从指纹转换成特征数据但不能从特征数据

36、转换成为指纹, 而两枚不同的指纹不会产生相同的特征数据。 软件从指纹上找到被称为“节点”(minutiae)的数据点, 也就是那些指纹纹路的分叉、终止或打圈处的坐标位置, 这些点同时具有七种以上的唯一性特征。 最后,通过计算机模糊比较的方法, 把两个指纹的模板进行比较,计算出它们的相似程度, 最终得到两个指纹的匹配结果。 。,1指纹比对识别,指纹识别器是指纹识别技术的具体应用, 分为验证(Verification)和辨识(Identification)两类。 验证是将现场指纹与已登记的指纹进行一对一的比对, 而辨识则是在指纹数据库中找出与现场指纹相匹配的指纹,是一对多匹配。 指纹的用途很广,包

37、括门禁控制、网络网际安全、金融和商业零售等。 指纹识别器可接入门禁系统的读卡器接口,使系统完全兼容使用。 此外,可选用感应卡加指纹识别认证用户身份,或者感应卡加指纹识别加密码方式,做到高保密、高安全。使用时只需在面板的键盘上或无接触式读卡器上输入你的ID号码,同时扫描指纹,即可控制门的开启。,1指纹比对识别,指纹识别门禁 以指纹识别作为基础的指纹门禁机,如美国Identix门禁产品FingerscanV20,使用Identicator公司的IDSafe生物测定技术,输出门锁控制信号。 指纹登录为单次抓拍,典型需时5s,指纹特征大小典型值为300字节,可登录用户数近万个,其锁控输出和多路继电器输

38、出信号可通过RS-485、RS-232、TTLIO、威根卡IO传送,也能通过以太网或拨号调制解调器以30056kbps的速率传送。 其技术规范为验证时间1s,登记指纹一次需0.5s,指纹特征大小300字节,记录容量8000组,波特率30056kbps,可登记用户标准是512个,可扩展至32000用户,ID号为19位数字或读卡机输入。 门控有锁控输出、延迟开关、3路辅助输出、4路辅助输入,通信方式可选RS485、RS232、TTI、Wiegand,可选以太网或Modem,读卡机输入可选威根(Wiegand)卡、HID卡、磁卡、条码卡,电源12VDC,重量2磅。,2掌形比对识别,人类手掌的立体形状

39、,就如同指纹一样,是每个人都互不相同的, 可以作为身份确认的识别特征。 利用每个人的手形的不同可以作为识别条件的识别技术叫掌形比对识别技术。 对于掌形(手形)进行识别的设备是建立在对人手的几何外形进行三维测量的基础上的。,2掌形比对识别,手掌形状的生理独特性 手掌特征是指手的大小和形状。它包括长度、宽度、厚度以及手掌和除大拇指之外的其余四个手指的表面特征。以三维空间测试手掌的形状、四指的长度、手掌的宽度及厚度、各手指的两个关节部分的宽与高等作为辨别的条件,来实现识别功能。 通常以俯视得到手的长度与宽度数据,从侧视得到手的厚度数据,最终将得到的手轮廓数据变换成若干个字符长度的辨识矢量,作为用户模

40、板存贮起来。,2掌形比对识别,掌形识别技术 掌形识别侵入性小,资源节省,只需9个字节(72位),可与门禁系统结合,应用面广。 首先,掌形辨认门控系统必须获取手掌的三维图像,而这与通过普通的摄像机类似。红外线与电视遥控器相似,红外线照在手掌上(手掌是由32000个像素组成的),CCD图像排列系统获取手掌图像,然后图像经过分析确定每个手指的长度、手指不同部位的宽度以及靠近指节的表面和手指的厚度。总而言之,从图像分析可得到90多个掌形的测量数据。 接着,这些数据被进一步分析得出手掌独一无二的特征。从而转换成9字节的模板进行比较。这些独一无二的特征例如:一般来说,中指是最长的手指。但如果图像表明中指比

41、其它的手指短,那么掌形辨认门控系统就会将此当作手掌一个非常特殊的特征。这个特征很少见,因此系统就将此作为该人比较模板的一个重点对比因素。,2掌形比对识别,掌形识别技术应用 当系统新设置一个人的信息时,将建立一个模板,连同其身份证号码一起存入内存。这些模板是作为将来确认某人身份的参考模板之用的。当人们使用该系统时,要输入其身份号码。模板连同身份号码一起传输到掌形辨认门控系统的比较内存。使用者将手放在上面,系统就产生该手的模板。这个模板再与参考模板进行比较确定两者的吻合度。比较结果被称为“得分”。两者之间的差别越大,“得分”越高。反之亦然。如果最终“得分”比设定的拒绝分数极限低,那么使用者身份被确

42、认。反之,使用者被拒绝进入。 经检测表明,该类设备错误拒绝发生率约为0.03%(经三次检测),而错误接受发生率为0.1%(经一次检测)。系统完成一次识别需要1秒钟,完成一次注册约须要60秒钟。,3人像脸面比对识别,人脸是比对人体特征时最有效的分辨部位;你只要看上某人一眼,就可以有对此人基本特征的认识。识别的特征有眼、鼻、口、眉、脸的轮廓(头、下巴、颊)的形状和位置关系,脸的轮廓阴影等都可利用。它有“非侵犯性系统”的优点,可用在公共场合特定人士的主动搜寻,也是今后用于电子商务认证方面的利器之一,各国都在竞相努力,并已经在ATM自动取款机、机场的登机控制、司法移民及警察机构、巴以加沙地带出入控制系

43、统等开始应用。 特别是在美国“9.11”事件后,公共场合的安全已成为国际性课题,反恐怖活动的需求,刺激和推动了此项技术的发展。,3人像脸面比对识别,人脸识别技术优势 人脸识别作为一种新兴的生物特征识别技术(Biometrics),与虹膜识别、指纹扫描、掌形扫描等技术相比,人脸识别技术在应用方面具有独到的优势: 1)使用方便,用户接受度高。人脸识别技术使用通用的摄像机作为识别信息获取装置,以非接触的方式在识别对象未察觉的情况下完成识别过程。 2)直观性突出。人脸识别技术所使用的依据是人的面部图像,而人脸无疑是肉眼能够判别的最直观的信息源,方便人工确认、审计,“以貌取人”符合人的认知规律。 3)识

44、别精确度高,速度快。与其它生物识别技术相比,人脸识别技术的识别精度处于较高的水平,误识率、拒认率较低。 4)不易仿冒。在安全性要求高的应用场合,人脸识别技术要求识别对象必须亲临识别现场,他人难以仿冒。人脸识别技术所独具的活性判别能力保证了他人无法以非活性的照片、木偶、蜡像来欺骗识别系统。这是指纹等生物特征识别技术所很难做到的。举例来说,用合法用户的断指即可仿冒合法用户的身份而使识别系统无从觉察。 5)使用通用性设备。人脸识别技术所使用的设备为一般的PC、摄像机等常规设备,由于目前计算机、闭路电视监控系统等已经得到了广泛的应用,因此对于多数用户而言使用人脸识别技术无需添置大量专用设备,从而既保护

45、了用户的原有投资又扩展了用户已有设备的功能,满足了用户安全防范的需求。 6)基础资料易于获得。人脸识别技术所采用的依据是人脸照片或实时摄取的人脸图像,因而无疑是最容易获得的。 7)成本较低,易于推广使用。由于人脸识别技术所使用的是常规通用设备,价格均在一般用户可接受的范围之内,与其它生物识别技术相比,人脸识别产品具有很高的性能价格比。 概括地说,人脸识别技术是一种高精度、易于使用、稳定性高、难仿冒、性价比高的生物特征识别技术,具有极其广阔的市场应用前景。,3人像脸面比对识别,人脸识别过程 人脸识别的过程大致可以分为如下几步。 1)人脸检测(Face Detection):即从各种不同的场景中检

46、测出人脸的存在并确定其位置。在大多数的场合中由于场景较复杂,人脸的位置是预先不知道的,因而首先必须确定场景中是否存在人脸,如果存在人脸,再确定图像中人脸的位置。脸部毛发、化妆品、光照、噪声、面部倾斜和人脸大小变化以及各种各样遮挡等因素都会使人脸检测问题变得更为复杂。人脸检测的主要目的是在输入的整幅图像上寻找人脸区域,把图像分割成两个部分人脸区域和非人脸区域,从而为后续的应用作准备。 2)人脸表征(Face Representation):即采取某种表示方式表示检测出的人脸和数据库中的已知人脸。通常的表示法包括几何特征(如欧氏距离、曲率、角度)、代数特征(如矩阵特征矢量)、固定特征模板、特征脸、

47、云纹图等。 3)人脸识别(Face Identification):即将已检测到的待识别的人脸与数据库中的已知人脸进行比较匹配,得出相关信息,这一过程的核心是选择适当的人脸的表征方式与匹配策略,系统的构造与人脸的表征方式密切相关。通常或是选择全局的方法或是选择基于特征的方法进行匹配。显然,基于侧面像所选择的特征和基于正面像的特征是有很大的区别的。 4)表情分析(Expression Analysis):即对待识别人脸的表情信息(快乐、悲伤、恐惧、惊奇等)进行分析,并对其加以归类。 5)生理分类(Physical Classification):即对待识别人脸的生理特征进行分析,得出其种族、年龄

48、、性别、职业等相关信息。显然,完成这一操作需要大量的知识并且通常是非常困难和复杂的。,3人像脸面比对识别,人脸识别技术的作用 1)维护国家和公共的安全 而基于视频的实时人脸识别系统,使用视频图像的比对,已经能够较好地满足安全、公安部门的需求。人脸识别系统所具备的高速自动识别能力很大程度上可以将公安、安全部门从以往的“人海战术”中解脱了出来,大大提升了整个国家、社会的安全防范水平,从而达到威慑犯罪、惩治罪犯、维护社会稳定、保障国家安全的目的。 2)对传统数字监控的提升 数字监控系统目前业内广泛采用主流的MPEG 4、H.264编解码标准。但是,由于现行系统着眼于监控场景的记录,而缺乏对图像的进一

49、步分析理解,因而存在着先天性不足,从而影响了系统的进一步推广使用。 概括来说,现有数字监控系统面临着四大难题:确定监控场景中是否有人。对监控对象难以跟踪。确定当前监控对象的身份。视频检索效率极低、难度大,无法基于人脸图像等AV对象进行智能化检索。 不难看出,上述四个问题正是人脸识别的研究范畴及应用领域,因此,如果能够实现人脸识别技术与现有数字监控系统的有机结合,将可以有效地解决目前数字监控系统存在的四大难题。 可以预见,随着人脸识别技术的进一步发展,在不远的将来人脸识别技术将实现与数字监控系统的进一步融合,并最终成为数字监控系统的标准功能。 3)对门禁/出入控制系统的完善 门禁及出入控制系统的

50、核心在于人的身份鉴别与核查,从而确保合法用户能够顺畅地进入受控区域,使非法用户被拒之门外。 在典型应用环境下,人脸识别技术的识别精度可以达到与指纹识别技术相当的程度,而其用户友好性明显要高于其它的几种生物特征识别技术。其价格适中和优越的性能更能获得用户的认可。同时,人脸识别技术可以实现与数字监控系统的无缝集成,从而为门禁/出入控制系统提供了良好的审计、核查机制,大大地提高了系统的安全性和易用性。,4视网膜比对识别,视网膜是一些位于眼球后部十分细小的神经(一英寸的 1/50),它是人眼感受光线并将信息通过视神经传给大脑的重要器官,它同胶片的功能有些类似,用于生物识别的血管分布在神经视网膜周围,即视网膜四层细胞的最远处。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 实用文档 > 规章制度

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报