TOP

Zapewnia bezpieczeństwo i to jest jej najważniejszy cel, ale może być przy tym również wygodna. Biometryczna kontrola dostępu to rozwiązanie, z którego korzysta coraz więcej małych i dużych organizacji. Drzwi otworzą się po zeskanowaniu linii papilarnych palca, całej dłoni lub twarzy albo też dzięki rozpoznaniu tęczówki oka – biometryczna kontrola dostępu daje wiele możliwości. Wybierz rozwiązanie najlepsze dla Twojej firmy.

Jedną z największych zalet systemu biometrycznej kontroli dostępu jest znaczne podniesienie poziomu bezpieczeństwa. Klucz lub kartę dostępu można przekazać albo stracić w wyniku kradzieży, a hasła czy kody PIN zdarza się nieopatrznie udostępnić podglądaczowi lub podsłuchującemu. Wykorzystanie cudzego odcisku palca albo tęczówki oka do uzyskania dostępu jest w zasadzie niemożliwe.

Kontrola dostępu biometryczna jest bardzo często stosowana jako dodatkowy element weryfikacji. W firmie, w której pracownicy używają kart dostępu służących do identyfikacji, mogą być dodatkowo weryfikowani na podstawie np. odcisku palca. Taka dwustopniowa kontrola daje pewność, że człowiek, przed którym otworzą się drzwi, jest osobą, za którą się podaje. Coraz częściej po biometryczną kontrolę dostępu sięgają także firmy o niższym poziomie ryzyka. Powód? Przede wszystkim wygoda.

Biometryczna kontrola dostępu – masz wybór

Funkcje biometrycznej kontroli dostępu sięgają obecnie od rozpoznawania twarzy po rozpoznawanie żył, a na horyzoncie jest już nawet weryfikacja na podstawie DNA. Wybór technologii zależy od oceny poziomu zabezpieczeń, jakiego potrzebujesz, oraz wygody, której oczekujesz. Pokazujemy argumenty „za” i „przeciw”, które należy rozważyć decydując się na konkretny rodzaj biometrycznej kontroli dostępu.

Biometryczna kontrola dostępu – odcisk palca

Zasada działania: 

Skaner odcisku palca wykonuje zdjęcie przedstawiające siatkę linii papilarnych. Obraz ten jest konwertowany na wzorzec, w którym znajdują się cechy odcisku, takie jak końce linii papilarnych i ich rozwidlenia. Wzorzec ten jest następnie porównywany z obrazem zeskanowanego palca.

 

Za:

  • duża dokładność;
  • stosunkowo niska cena;
  • popularność rozwiązania.

Przeciw:

  • zabrudzenie, wilgoć lub skaleczenie palca mogą mieć wpływ na dokładność odczytu

Biometryczna kontrola dostępu – rozpoznawanie twarzy 2D

Sposób działania:

Kamera rejestruje obraz twarzy danej osoby, a następnie konwertuje go na kod matematyczny, który jest zapisywany jako wzorzec. Przy żądaniu dostępu przez tę osobę zapisany wzorzec jest porównywany z twarzą tej osoby.

 

Za:

  • łatwość obsługi;
  • szybkość działania;
  • może być stosowane w systemach nadzoru wideo do monitorowania osób na czarnej lub białej liście.

Przeciw:

  • dokładność nie jest tak wysoka jak w innych technologiach biometrycznych, w związku z czym jest to wybór najlepszy jako dodatkowa metoda identyfikacji lub weryfikacji.

Biometryczna kontrola dostępu – rozpoznawanie twarzy 3D

Zasada działania:

Trójwymiarowa mapa twarzy powstaje na podstawie stworzonej siatki podczerwieni lub połączenia obrazów twarzy z innych źródeł.

 

Za:

  • szybka identyfikacja;
  • bardzo przyjazna dla użytkowników;
  • dokładność rozpoznawania jest wyższa niż w przypadku technologii 2D.

Przeciw:

  • negatywny wpływ na dokładność odczytu mogą mieć np. zarost lub okulary;
  • parametry dokładności odczytu nie są jeszcze tak wysokie jak w przypadku rozpoznawania tęczówki oka lub odcisków palca.

Biometryczna kontrola dostępu – rozpoznawanie tęczówki

Sposób działania:

Niepowtarzalne cechy tęczówki oka są rejestrowane na obrazie, konwertowane na kod matematyczny i zapisywane jako wzorzec. Przy żądaniu dostępu zapisany wzorzec jest porównywany z okiem identyfikowanej osoby.

 

Za:

  • wysoki poziom dokładności (do zastosowań wymagających wysokiego poziomu bezpieczeństwa);
  • duża odległość rozpoznawania (do ok. 2 metrów).

Przeciw:

  • rozwiązanie mniej przyjazne dla użytkownika – aby zmniejszyć źrenicę i uwidocznić tęczówkę oka obraz musi być rejestrowany w dobrze oświetlonym otoczeniu.

Biometryczna kontrola dostępu – rozpoznawanie geometrii dłoni

Sposób działania:

Czytnik wykonuje trójwymiarowe zdjęcie dłoni, mierzy kształt i długość palców. Pomiary 3D są następnie konwertowane do identyfikatora matematycznego i tworzony jest wzorzec. Przy żądaniu dostępu wzorzec jest porównywany z prezentowaną dłonią.

 

Za:

  • możliwość szybkiego identyfikowania wielu osób;
  • wygoda obsługi;
  • odpowiednie do trudnych środowisk – zabrudzenia i wilgoć mają niewielki wpływ na sprawność działania.

Przeciw:

  • poziom dokładności nie jest najwyższy.

Biometryczna kontrola dostępu – rozpoznawanie żył dłoni i palców

Sposób działania:

Niepowtarzalny układ żył w palcu lub dłoni jest rejestrowany z wykorzystaniem podczerwieni – w ten sposób powstaje wzorzec. Układ ten jest następnie rozpoznawany przez czytnik żył, który kieruje światło podczerwone na dłoń lub palec, aby porównać układ żył ze wzorcem.

 

Za:

  • wysoki poziom dokładności;
  • konieczność fizycznej obecności weryfikowanej osoby;
  • powierzchowne zabrudzenia lub skaleczenia mają niewielki wpływ na odczyt.

Przeciw:

  • rozwiązanie mniej przyjazne dla użytkownika – ustawienie palca lub dłoni musi być bardzo precyzyjne;
  • niska temperatura (gdy obieg krwi jest utrudniony) może mieć wpływ na rozpoznawanie żył palca.

Biometryczna kontrola dostępu – kod DNA

Sposób działania:

Próbka DNA danej osoby jest zapisywana jako wzorzec, a następnie weryfikowana przy próbie uzyskania dostępu.

 

Za:

  • bardzo wysoki poziom dokładności w środowiskach wymagających wysokiego poziomu bezpieczeństwa.

Przeciw:

  • choć technologia pozwala obecnie na analizę ludzkiego DNA w ciągu zaledwie dziesięciu minut proces ten nie jest jeszcze wystarczająco automatyczny, aby sprawdził się jako technologia biometryczna do celów bezpieczeństwa.

AEOS ułatwia integrację rozwiązań biometrycznych

Potencjał rozwiązań biometrycznej kontroli dostępu można wykorzystać tylko dzięki jego skutecznej integracji z posiadanym już systemem kontroli dostępu. AEOS – jako otwarta platforma – integruje się z szeroką gamą systemów zewnętrznych, łącznie z systemami wiodących dostawców rozwiązań biometrycznych. Ponadto umożliwia jednoczesne stosowanie najnowszych metod identyfikacji biometrycznej z bardziej tradycyjnymi identyfikatorami, takimi jak karty dostępu.

Sprawdź z jakimi partnerami technologicznymi współpracujemy przy integracji z AEOS.

Chcesz dowiedzieć się więcej o biometrycznej kontroli dostępu?

Pobierz nasz raport dotyczący biometrii