Біометричний замок як різновид систем контролю доступу

Технології безперервно розвиваються і з часом стають все доступніше. Одним із прикладів є методи біометричної ідентифікації особистості, зробив крок у наше життя з кіноекранів. Раніше тільки в кіно можна було побачити, як за допомогою сканування відбитків пальців або райдужної оболонки очей відкриваються двері в секретні сховища. Тепер кожен бажаючий може дозволити собі встановити у себе вдома біометричний замок. Як працює така технологія, розповімо в цьому матеріалі.

 

 

Ідентифікація та аутентифікація
Процес допуску в будь-яку закриту систему можна розбити на дві послідовні операції:
1. Ідентифікація. Впізнання системою, що проводиться за певним набором унікальних ознак або заздалегідь створені позначки.
2. Аутентифікація. Перевірка правильності первинного впізнання шляхом підтвердження відповідності.

 

Можете щодня проходити подібну процедуру, навіть не замислюючись про неї. Наприклад, запуск комп'ютера теж являє собою процес ідентифікації і аутентифікації особистості користувача. У грубому наближенні система пізнає в вас людину, яка має певну обліковий запис. На цьому етапі ідентифікація відбувається за формальними ознаками. Підійшов, включив, сіл і вибрав обліковий запис, отже, людина і користувач. Наступним етапом буде перевірка правильності первинного визначення або аутентифікація. Ви повинні ввести пароль, підтвердивши тим самим, що ви і є той, за кого себе видаєте.
Як бачите, така система спочатку містить в собі помилку, адже володіючи потрібним паролем, можете видати себе за будь-якого користувача.

 

біометрична ідентифікація
Уникнути ситуації, яка описувалася вище, покликана біометрична ідентифікація. У цьому випадку користувач повинен буде пред'явити системі унікальний набір характеристик, який допоможе однозначно і правильно його впізнати. Біометрія передбачає використання для визначення особистості фізичних параметрів і поведінкових показників.

 

Фізичні мають на увазі наявність у людини постійних і незмінних протягом життя ознак. Поведінкові, відповідно, визначають характерні для конкретної людини особливості, які проявляються при активній діяльності.
Сучасні біометричні системи ідентифікації використовують два основні режими:
• Порівняння один до одного або верифікація за шаблоном. У такому режимі збережені характеристики конкретного суб'єкта порівнюються з фактичними. Підтвердження особистості відбувається в разі збігу перевіряються параметрів.
• Порівняння один до багатьох або перевірка на наявність в базі даних. У цьому випадку після зчитування біометричних показників проводиться їх зіставлення з усіма попередньо записаними. Перевірка буде вважатися успішно закінченою в разі збігу фактичних параметрів з одним з наявних шаблонів.

 

Способи біометричної ідентифікації
Розглянемо дві групи методів, які можуть використовуватися для ідентифікації особи: статичні і динамічні.
Статичний передбачає використання наступних фізичних або фізіологічних параметрів:
• Відбиток пальця. Найпоширеніший метод, заснований на дактилоскопії - визначенні особистості по унікальному папілярних узорів.
• Форма кисті. Спеціальний сканер створює тривимірну копію кисті руки людини і надалі проводить її порівняння з оригіналом.

 

• Райдужна оболонка. Для реалізації такого методу потрібно камера з високою роздільною здатністю, поєднана зі спеціальним програмним забезпеченням. Ідентифікатором служить отримане таким чином зображення малюнка райдужної оболонки ока.
• Сканування сітківки. Більш складний метод, також пов'язаний з оком людини. В цьому випадку за допомогою низькоінтенсивного інфрачервоного випромінювання, що проникає через зіницю, зчитується візерунок кровоносних судин на його задній стінці.
• Форма особи. Існують методи порівняння з дво- і тривимірних моделей. Іншими словами, оригінал звіряє з фотографією особи або з його голографічним зображенням.

 

• Термографичне дослідження обличчя. Знову ж з використанням інфрачервоного випромінювання проводиться перевірка унікальності розташування кровоносних судин під шкірним покривом.
• Відня руки. Принцип схожий з попереднім, але унікальність вен розглядається на тильній стороні кисті руки, стиснутої в кулак.
Динамічний метод більш рідкісний і заснований на обліку поведінкових показань. Біометричні системи захисту інформації використовують в цьому випадку такі способи:
• Цифровий аналіз почерку. Паралельно існують дві методики аналізу. У першому випадку проводиться звичайне порівняння з готовим зразком. У другому випадку використовується більш складний метод динамічної верифікації. Враховується сам процес письма, швидкість руху пера, сила і тривалість натискання.

 

• Клавіатурний почерк. Перевірка йде по стилю роботи з клавіатурою при наборі певної кодової фрази.
• Аналіз голосу. Сучасні технології для підвищення якості розпізнавання можуть поєднувати аналіз голосу і міміки людини. 

Як видно, біометричні системи контролю доступу володіють великим арсеналом різних інструментів, що дозволяють однозначно провести ідентифікацію людини, особливо, в разі застосування одночасно декількох методик.

 

Показники ефективності
Оскільки біометричні системи аутентифікації і ідентифікації використовують в якості математичної основи принципи варіаційної статистики, то їх дієвість визначається рядом показників ефективності. Основними і найбільш часто вживаними для оцінки якості роботи систем є два коефіцієнти:
• Помилкового прийому (FAR). Показує ймовірність помилкового позитивного спрацьовування системи при введенні невірних даних.
• Помилкового пропуску (FRR). Даний параметр, навпаки, враховує ймовірність негативного спрацьовування системи при введенні правильних даних.

 

Графічна візуалізація цих двох коефіцієнтів дає робочу характеристику ефективності системи і дозволяє приймати компромісні рішення, що дозволяють визначити граничні параметри похибки. Іншими словами, дозволяє задавати процентні значення, при яких пред'являється зразок буде визнаватися дійсним або відхилятися.
Крім цих основних для безпеки системи параметрів використовується ще цілий ряд допоміжних коефіцієнтів. Більшою мірою вони спрямовані на уточнення різних якісних характеристик, які використовують біометричні системи доступу на різних стадіях, від проектування до настройки.

 

Державні і комерційні структури
Великі ієрархічні структури, до яких можна віднести різні державні органи та промислові або технологічні корпорації, активно використовують системи контролю рівня доступу (СКУД), засновані на принципах біометрії.
Основними завданнями, які розв'язуються за їх допомогою, є:
• Обмеження і контроль доступу суб'єктів на певну територію.
• Ідентифікація осіб, що мають право доступу на зазначену територію або об'єкт.

 

 

Складність використовуваної СКУД буде залежати від рівня забезпечення державної або комерційної таємниці і може варіюватися в широких межах. Найпростішими системами, з якими стикаємося регулярно, є турнікети та шлагбауми.
Складні структури з високим рівнем безпеки, в такому випадку, використовують крім обмеження доступу біометричні системи аутентифікації особистості (БСА). Таким чином з'являється можливість поділу персоналу за рівнями допуску з точною ідентифікацією кола осіб, які мають право працювати з цінною інформацією чи даними. Біометричний контроль доступу в таких структурах зазвичай носить комбінований характер, використовуючи відразу декілька методів перевірки відповідності та достовірності. Вони можуть ускладнюватися від рівня до рівня, починаючись, наприклад, з простої візуальної ідентифікації і закінчуючись скануванням сітківки.

 

Найскладніші та передові методи, що розробляються наукою першими, приймають на озброєння саме такі структури. Збереження як державної, так і комерційної таємниці безперечно варто вкладених в захист коштів і забезпечує певне положення на світовій арені.

 

Сканери відбитків
Найширше поширення набули дактилоскопічні датчики або сканери відбитків. Вони мають високу швидкість роботи, і ймовірність помилок при їх спрацьовуванні досить мала. Це дозволило протягом останніх років поширити їх застосування на широкий набір побутової техніки. Від мобільних телефонів до доступних біометричних замків, які можна встановлювати на будь-яку вхідні двері.
За принципом роботи такі датчики можна розділити на кілька основних типів:
• Оптичні. Використовують, відповідно, різні методи отримання зображення відбитка. У свою чергу поділяються на контактні і безконтактні.
• Напівпровідникові. Принцип роботи заснований на зміні провідності ділянок датчика, з якими стикаються папілярні лінії візерунків на пальцях. Розрізняють радіочастотні, ємнісні, термічні і використовують метод тиску.
• Ультразвукові. Сканування проводиться із застосуванням звуку ультрависокої частоти.

 

Зрозуміло, всі перераховані вище методи мають свої переваги і недоліки, пов'язані з принципами роботи та вартістю компонентів. Про деякі недоліки розповімо в наступному розділі стосовно побутовим технологій контролю доступу.
Побутові біометричні системи
До біометричної системи захисту відносяться замки, які використовують в конструкції сканери відбитків пальців. Популярність розумних будинків призводить до зростання їх поширення. А попит, як відомо, народжує пропозицію. На ринку можна зустріти різноманітні моделі, в тому числі з підтримкою Wi-Fi і Bluetooth.

 

Давайте розглянемо технологічні принципи, за якими біометричний замок працює і пізнає власника. Вони будуть загальними для всіх моделей, присутніх на ринку, і дадуть достатнє уявлення про цей продукт.
Почнемо з конструкції. Будь-біометричний замок, як і його механічний предок, складається з внутрішньої і зовнішньої частини: 

• Зовнішня обов'язково містить дактилоскопічний датчик, призначений для сканування відбитку власника. Разом з ним можуть монтуватися цифровий блок для введення пароля і екран для візуального контролю введеної комбінації. Багато моделей допускають ідентифікацію та із застосуванням RFID-карт. Відповідно передбачається і пристрій для їх зчитування.

 

• Міністерство внутрішніх справ замку містить мікроконтролер, що забезпечує роботу механізму сканування. У його пам'яті зберігаються цифрові моделі відбитків, що належать колу осіб, яких він повинен однозначно ідентифікувати, як власників. Також внутрішня частина має відсік для установки автономних елементів живлення. Їх ємність повинна бути достатньою для тривалої роботи і не вимагати занадто частої заміни. Передові моделі підтримують також підключення зовнішніх джерел живлення, яке може бути виконане тільки з охоронюваної, тобто з внутрішньої сторони.

 

За принципом установки вони повністю аналогічні своїм предкам і бувають:
• у формі ручки;
• врізні;
• ригельні;
• накладні.

 

Сканери відбитків пальців, що встановлюються в біометричний замок, справляють істотний вплив на його ціну:
• Більш доступні і дешеві моделі обладнають приладами оптичного типу. Недолік їх полягає в чутливості до вологи і забруднень. Також такі системи дозволяють використовувати муляжі для обману контролюючого чіпа. Дорожчі датчики, що представляють оптичну матрицю і працюють на просвіт, позбавлені цих недоліків, але підвищують загальну вартість продукту.
• Другими по надійності йдуть напівпровідникові сканери. До недоліків можна віднести вимогливість до площі і якості фізичного контакту пальця з поверхнею пристрою, що зчитує.

 

• Нарешті найнадійнішими, якими обладнуються замки вищої цінової категорії, будуть ультразвукові датчики. Якість розпізнавання у них найвища, вони не бояться забруднення. З урахуванням того, що хвилі проникають і під шкірний покрив, вони можуть зчитувати крім папілярного візерунка і інші параметри. Наприклад, можна додатково контролювати візерунок капілярів, що істотно підвищує надійність системи в цілому.

 

напрямки розвитку
Впровадження технологій повністю керованого будинку, в якому всі пристрої можуть працювати як єдиний організм, спрямований на забезпечення комфорту власника, штовхають розробників біометричних методів ідентифікації вперед. Вже існують замки, які використовують біометрії власника, не маючи при цьому датчиків. В цьому випадку в ролі ключа виступає смартфон, обладнаний зчитувачем відбитків і NFC-чипом. З урахуванням швидкості впровадження в мобільних пристроях цих технологій такі замки мають велику перспективу.

 

Треба думати, що з часом така технологія успішно буде сусідити, якщо не витіснить існуючу. З точки зору і виробників, і користувачів вона буде набагато зручніше. Немає необхідності дублювати сканер, який і так скоро буде у кожного в кишені. До того ж це дозволить ввести додаткові рівні безпеки. Замок визначатиме пристрій при наближенні до нього по унікальному адресою і чекати підтвердження від власника для відкриття.
За аналогічним принципом зараз працює система електронних платежів з використанням NFC-технології і вбудованого сканера відбитків в мобільному телефоні.

 

висновок
У цьому матеріалі було розказано про біометричні технології, області їх застосування та принципи роботи. Висвітлили загальні принципи роботи біометричних замків, які доступні на ринку, і дали їжу для роздумів. Зрозуміло, не можна сказати, що установка такого замку гарантує повну недоторканність житла. Історія показує, що, як тільки винаходиться якийсь метод захисту, тут же знаходяться бажаючі зламати його. Цілі при цьому можуть бути самі різні. Від простого технічного інтересу до злого умислу.

 

 

У будь-якому випадку додатковий захист, яку дає дому біометрична технологія, ніколи не буде зайвою. При наявності коштів варто розглянути такий варіант. Можна вивчити новинки ринку і опинитися на крок попереду, вклавшись сьогодні на захист, забезпечити її відповідність рівню розвитку технологій на якийсь час вперед.

 

Автор статті Сенченко Ігор Олександрович

Початок Зроби сам
Главная Страница Контактная Информация Поиск по сайту Контактная Информация Поиск по сайту