Systemy kontroli dostępu są coraz częściej stosowane w wielu dużych i małych organizacjach. Jednym z głównych czynników tego rozwoju jest poprawa bezpieczeństwa. Wygoda jest jednak nadal ważna, w związku z czym szczególnie popularna jest biometryczna kontrola dostępu. W zależności od wybranej technologii możesz osiągnąć wysoki poziom bezpieczeństwa, a przy tym nadal oferować wygodę dla użytkowników.

Istnieją trzy główne rodzaje identyfikacji dla systemów kontroli dostępu:

  • Identyfikacja na podstawie przedmiotu wykorzystuje coś, co dana osoba ma – np. klucz lub kartę.
  • Identyfikacja na podstawie informacji wykorzystuje coś, co dana osoba zna – np. hasło lub PIN.
  • Identyfikacja biometryczna wykorzystuje cechy danej osoby – np. jej odcisk palca lub tęczówkę.

 

Dla środowisk wysokiego i niskiego ryzyka

Jedną z zalet systemu biometrycznej kontroli dostępu jest znaczne zwiększenie trudności w uzyskaniu dostępu z wykorzystaniem identyfikatora innej osoby. Klucz lub kartę dostępu można przekazać albo ukraść, a informacje takie jak hasła czy PIN można udostępnić, zobaczyć albo podsłuchać. Znacznie trudniej jednak jest wykorzystać cudzy odcisk palca albo tęczówkę do uzyskania dostępu.

Rozwiązania biometrycznej kontroli dostępu są tradycyjnie stosowane do zwiększenia poziomu bezpieczeństwa poprzez utworzenie warstwy weryfikacji. Na przykład ktoś używa karty, aby się zidentyfikować, a następnie używa odcisku palca, aby udowodnić, że jest osobą, za którą się podaje. Wraz z doskonaleniem i wzrostem wygody korzystania z biometrycznych urządzeń kontroli dostępu są one jednak coraz częściej stosowane w środowiskach o niższym poziomie ryzyka.

W jaki sposób biometryczna kontrola dostępu może równoważyć bezpieczeństwo i wygodę w Twojej firmie?

Opcje biometrycznej kontroli dostępu sięgają obecnie od rozpoznawania twarzy po rozpoznawania żył, a na horyzoncie widnieje rozpoznawanie DNA. Wybór technologii biometrycznej zależy od wyważenia bezpieczeństwa, którego potrzebujesz, z wygodą, której oczekujesz.

Nasz etos koncentruje się na „Security for life” – ponieważ uważamy, że bezpieczeństwo powinno zapewniać swobodę w korzystaniu z życia. Klient nie powinien się martwić z powodu systemów biometrycznych ani odczuwać dyskomfortu w związku z ich stosowaniem, a doskonałym przykładem takiego podejścia do „Security for life” – jest biometryczna kontrola dostępu.

Spójrzmy na obecnie najczęstsze opcje oraz wady i zalety dla każdej z nich.

Rozpoznawanie odcisku palca

Sposób działania:

Skaner odcisków wykonuje skorygowane zdjęcie przedstawiające linie siatki. Obraz ten jest konwertowany na wzorzec przedstawiający cechy odcisku, takie jak końce linii papilarnych i rozwidlenia. Wzorzec ten jest następnie porównywany z pokazywanym palcem.

 

Zalety:

  • Dobra dokładność.
  • Stosunkowo niska cena.
  • Technologia, którą ludzie znają.
  • Bezkontaktowe i wielospektralne technologie odczytu odcisku palca eliminują niektóre wady identyfikacji na podstawie odcisku palca.

Wady:

  • Zabrudzenie, wilgoć i skaleczenie palca mogą mieć wpływ na dokładność.

Rozpoznawanie twarzy 2D

Sposób działania:

Kamera rejestruje obraz twarzy danej osoby, a następnie konwertuje go na kod matematyczny, który jest zapisywany jako wzorzec. Przy żądaniu dostępu przez tę osobę zapisany wzorzec jest porównywany z widoczną twarzą.

 

Zalety:

  • Łatwość obsługi.
  • Duża szybkość rozpoznawania.
  • Może być stosowane w systemach nadzoru wideo do monitorowania osób na czarnej lub białej liście.

Wady:

  • Dokładność nie jest tak wysoka jak w innych technologiach biometrycznych, w związku z czym jest to wybór najlepszy jako dodatkowa metoda identyfikacji lub weryfikacji.

Rozpoznawanie twarzy 3D

Sposób działania:

Trójwymiarowa mapa twarzy powstaje na podstawie siatki podczerwieni lub połączenia wielu obrazów.

 

Zalety:

  • Bardzo wysoki poziom przyjazności dla użytkowników.
  • Szybka identyfikacja.
  • Zawiera więcej niepowtarzalnych cech, dzięki czemu dokładność rozpoznawania jest wyższa niż w przypadku rozpoznawania twarzy 2D.

Wady:

  • Okulary i zarost mogą mieć negatywny wpływ na dokładność.
  • Dokładność się poprawia, ale nie jest jeszcze tak wysoka jak w przypadku rozpoznawania tęczówki oka lub odcisków palców.

Rozpoznawanie tęczówki

Sposób działania:

Niepowtarzalne cechy tęczówki są rejestrowane na obrazie, konwertowane do kodu matematycznego i zapisywane jako wzorzec.

 

Zalety:

  • Poziom dokładności jest wysoki, a zatem jest to opcja do zastosowań wymagających wysokiego poziomu bezpieczeństwa.
  • Odległość rozpoznawania wynosi obecnie około dwóch metrów.

Wady:

  • Mniej przyjazne dla użytkownika, ponieważ obraz musi być rejestrowany w dobrze oświetlonym środowisku, aby zmniejszyć źrenicę i uwidocznić tęczówkę w optymalnym zakresie. Należy także zdjąć okulary do rejestrowania obrazu, ale nie przy uzyskiwaniu dostępu.

Geometria dłoni

Sposób działania:

Czytnik dłoni wykonuje trójwymiarowe zdjęcie dłoni i mierzy kształt, długość palców oraz kostki. Pomiary 3D są następnie konwertowane do identyfikatora matematycznego i tworzony jest wzorzec.

 

Zalety:

  • Możliwość szybkiego identyfikowania dużych grup osób.
  • Wygoda obsługi.
  • Odpowiednie do trudnych środowisk, ponieważ zabrudzenia i wilgoć praktycznie nie mają wpływu na sprawność działania.

Wady:

  • Poziom dokładności nie jest najwyższy.

Rozpoznawanie żył dłoni i palców

Sposób działania:

Niepowtarzalny układ żył każdej osoby, w palcu lub dłoni, jest rejestrowany z wykorzystaniem podczerwieni. Układ ten jest następnie rozpoznawany przez czytnik żył, który kieruje światło w podczerwieni na dłoń lub palec, aby uwidocznić układ żył.

 

Zalety:

  • Wysoki poziom dokładności.
  • Właściwa osoba musi być fizycznie obecna, a w jej żyłach musi płynąć krew.
  • Powierzchowne zabrudzenia lub skaleczenia mają niewielki wpływ na odczyt.

Wady:

  • Ustawienie palca lub dłoni musi być tak precyzyjne, że rozwiązanie to jest mniej przyjazne dla użytkownika.
  • Niska temperatura może mieć wpływ na rozpoznawanie żył palca, ponieważ dopływ krwi do żył jest ograniczony.

DNA

Sposób działania:

Próbka DNA danej osoby jest zapisywana, a następnie dopasowywana przy próbie uzyskania dostępu.

 

Zalety:

  • Potencjalnie wysoki poziom dokładności w środowiskach wymagających wysokiego bezpieczeństwa.

Wady:

  • Choć obecnie można przeanalizować ludzkie DNA w ciągu dziesięciu minut, proces ten nie jest jeszcze wystarczająco automatyczny, aby kwalifikował się jako technologia biometryczna do celów bezpieczeństwa.

AEOS ułatwia integrację rozwiązań biometrycznych

Aby zmaksymalizować wykorzystanie oprogramowania, urządzeń i rozwiązań biometrycznej kontroli dostępu, trzeba móc skutecznie integrować je z posiadanym systemem kontroli dostępu. Piękno systemu kontroli dostępu AEOS polega na tym, że jako platforma otwarta integruje się z szeroką gamą systemów zewnętrznych – łącznie z systemami czołowych dostawców technologii biometrycznej. Ponadto oferuje elastyczność stosowania bardziej tradycyjnych identyfikatorów, takich jak karty dostępu, równolegle z najnowszymi identyfikatorami biometrycznymi.

Sprawdź partnerów technologicznych, z którymi współpracujemy w zakresie integracji z AEOS.

Chcesz dowiedzieć się więcej o biometrycznej kontroli dostępu?

Pobierz nasz raport dotyczący biometrii