Эволюция идентификации в системах контроля доступа

Эволюция идентификации в системах контроля доступа

Развитие технологий и потребность в обеспечении повышенного уровня безопасности объектов стали мощным драйвером развития современных, технологичных и надежных способов идентификации. Специалисты компании PERCo, производителя систем и оборудования безопасности, рассказывают, насколько надежно и эффективно использование каждого из них.

1. Бесконтактные карты доступа

Эволюция идентификации в системах контроля доступа

Бесконтактные карты работают на основе радиочастотной идентификации. Эта технология была известна еще во времена Второй Мировой Войны. Пилоты гитлеровской Германии меняли крен самолёта, чтобы радары получали изменённый сигнал, что позволяло операторам радиолокационной станции отличать самолёты Люфтваффе от вражеских.

Позже сэр Роберт Александр Уотсон-Уатт разработал систему IFF («свой-чужой»), благодаря которой идентификация самолетов стала возможна без опасных маневров пилотов. Прообраз современной карты доступа – пассивный транспондер – был запатентован в 1973 году. И до недавнего времени карты доступа оставались наиболее популярным идентификатором. Причина этого проста – этот способ идентификации является самым бюджетным. Однако минусов у такого способа много. Во-первых, карты форматов EMM или Mifare, чтение которых осуществляется по UID, позволяют легко скопировать карту. Карты Mifare с защитой от копирования более надежны, но их можно украсть или передать постороннему. Еще одним недостатком является и то, что карту можно попросту потерять или забыть в кармане другой одежды, что доставляет неудобства самим пользователям и плохо сказывается на уровне безопасности объекта.

2. Мобильный доступ

Эволюция идентификации в системах контроля доступа

В современных системах контроля доступа одним из самых популярных способов идентификации является доступ по смартфону. Безопасность и удобство использования – главные преимущества мобильного доступа в СКУД. Смартфоны обладают такими функциями как многофакторная аутентификация, разблокировка по отпечатку пальца, что делает данный способ идентификации достаточно надежным. С удобством все очевидно – больше не нужно перекладывать карту доступа из одной одежды в другую – достаточно взять с собой смартфон. Однако пока мобильная идентификация как правило используется как дополнение к традиционному доступу по картам: кто-то использует карты, кто-то – смартфоны.

3. Отпечатки пальцев

Эволюция идентификации в системах контроля доступа

Хотя в качестве идентификаторов в системах контроля доступа отпечатки пальцев используются сравнительно недавно, самой технологии уже больше столетия. Гипотеза англичанина Уильяма Гершеля о неизменности папиллярного рисунка поверхностей ладоней, датируется 1877 годом. Интересный факт: Гершель работал полицейским в Индии, а сейчас Индия может похвастаться самой большой базой биометрических данных – там есть отпечатки пальцев более 80% населения страны. Отпечатки пальцев уникальны, подделать их невозможно, и это безусловно делает этот способ идентификации очень надежным. Но как насчет того, чтобы их подделать или украсть?

Опасность копирования биометрических идентификаторов минимальна. Отпечатки пальцев хранятся в базе данных в виде шаблона, представляющего собой математическую модель. Поэтому даже получив доступ к базе данных, что непросто вследствие используемой производителями аутентификации, восстановить рисунок отпечатка будет невозможно.

Что касается использования муляжа, то современные системы имеют защиту и против этого. Защита от чтения муляжа может быть реализована аппаратно в сканирующем устройстве. В некоторых оптических сканерах отпечатков пальцев можно определить наличие на изображении частиц пота. Оптоволоконные сканеры способны устанавливать остаточный свет, проходящий через палец, в точке касания пальца с поверхностью сканера. Изображение всего отпечатка формируется по данным, считываемым с каждого фотодатчика. Ультразвуковые сканеры позволяют также получить информацию о пульсе. При таком подходе контроллер точно определит подделку.

4. Распознавание лиц

Эволюция идентификации в системах контроля доступа

Технология распознавания лиц основана на выделении антропометрических точек на лицах. Появилась она в 1960-е годы в американском Стэнфордском научно-исследовательском институте. Тогда же выяснилось, что сеть распознает людей эффективнее человека: люди плохо распознают лица, которые не знают. А к концу XX века в Рурском университете в Германии технологию смогли усовершенствовать настолько, что ее стали использовать в банковской сфере и сфере авиаперевозок. Сейчас технологию распознавания лиц применяют для контроля доступа на крупных объектах, оперативного поиска людей в видеоархивах, биометрического профайлинга — определения демографического состава посетителей того или иного объекта и во многих других целях. С точки зрения удобства, технология распознавания лиц превосходит даже дактилоскопию – прикладывать ничего не нужно, оборудование сделает все само. Но есть и нюансы. Многие люди опасаются того, что их лицо окажется в базе данных. Систему, к тому же, можно обмануть, и это проще, чем обмануть систему, работающую с отпечатками пальцев. Если система распознавания лиц базируется на 2D, ее можно обмануть, предъявив фотографию. Если система базируется на 3D, ее обмануть достаточно сложно: она сканирует точки лица и расстояние между ними. Однако в этом случае может помочь определенный макияж.

5. Сетчатка и радужка глаза

Эволюция идентификации в системах контроля доступа

Даже сейчас этот способ еще является одним из достаточно редко встречающихся, хотя изобрели его еще в 30-е годы XX века. В 1936 году американский хирург Франк Бурш предложил использовать радужную оболочку глаза для идентификации личности, но запатентовали и начали серьезно развивать эту технологию только в 1987 году. Среди достоинств этого метода – его абсолютная точность. Среди недостатков – дорогостоящее оборудование. Идентификацию по сетчатке и радужке глаз используют в некоторых крупных банках, в Великобритании данные о радужной оболочке глаза заносятся в биометрические паспорта. В 2015 году корпорация Samsung планировала выпуск флагманской модели смартфона с технологией распознавания пользователя по радужной оболочке глаза. Но впоследствии от идеи решено было отказаться в пользу идентификации по отпечатку пальца.

6. Рисунок вен

Эволюция идентификации в системах контроля доступа

Распознавание по рисунку вен на руке – один из самых молодых способов идентификации: этой технологии не более 10 лет. Метод основан на считывании с помощью инфракрасного излучения месторасположения сосудов на ладонях – с внутренней или внешней стороны. Среди преимуществ этого способа – высокая точность и невозможность подделки. Но есть и недостатки. Например, при серьезных заболеваниях сосудов расположение и толщина вен могут меняться, что создает сложности при идентификации. Сейчас в Китае в некоторых ресторанах и госучреждениях работает система AirWave, основанная на технологии дистанционного распознавания человека по рисунку вен. Программа фиксирует рисунок вен посредством видеокамеры и использует в дальнейшем для сверки.

7. Сердечный ритм

Эволюция идентификации в системах контроля доступа

Распознавание личности по сердечному ритму и геометрии сердца – один из самых современных и еще не до конца изученных способов идентификации. Впервые об этой технологии в 2014 году рассказали специалисты NASA. Пять лет спустя эту разработку удалось реализовать Пентагону. Технология основана на распознавании уникального сердечного ритма каждого человека с помощью инфракрасного лазера. Среди преимуществ этого метода называют высокую – до 95% точность идентификации, а также способность считывать данные на расстоянии до 200 метров. Но есть и нюансы: идентифицируемый должен быть одет в легкую одежду и сохранять неподвижность в течение 30 секунд. Распознать сердечный ритм устройство сможет только в том случае, если это информация уже содержится в базе данных.

На сегодняшний день существуют различные способы идентификации, и можно с уверенностью сказать, что биометрическая идентификация быстро набирает обороты. Однако многие технологии биометрической идентификации пока либо слишком дороги для массового применения, либо мало изучены в плане безопасности для человека. И в настоящее время самыми популярными способами идентификации остаются привычные карты доступа, мобильный доступ и доступ по отпечаткам пальцев.

11
Начать дискуссию