Разновидности биометрических замков

By   07.07.2017

Технологии непрерывно развиваются и со временем становятся все доступнее. Одним из примеров являются методы биометрической идентификации личности, шагнувшие в нашу жизнь с киноэкранов. Раньше только в кино можно было увидеть, как с помощью сканирования отпечатков пальцев или радужной оболочки глаз открываются двери в секретные хранилища. Теперь каждый желающий может позволить себе установить у себя дома биометрический замок. Как работает такая технология, расскажем в этом материале.

Идентификация и аутентификация

Процесс допуска в любую закрытую систему можно разбить на две последовательные операции:

  1. Идентификация. Опознание системой, проводимое по определенному набору уникальных признаков или заранее созданных меток.
  2. Аутентификация. Проверка правильности первичного опознания путем подтверждения соответствия.

Можете каждый день проходить подобную процедуру, даже не задумываясь о ней. К примеру, запуск компьютера тоже представляет собой процесс идентификации и аутентификации личности пользователя. В грубом приближении система опознает в вас человека, который имеет определенную учетную запись. На этом этапе идентификация происходит по формальным признакам. Подошел, включил, сел и выбрал учетную запись, следовательно, человек и пользователь. Следующим этапом будет проверка правильности первичного определения или аутентификация. Вы должны ввести пароль, подтвердив тем самым, что вы и есть тот, за кого себя выдаете.

Список пользователей

Как видите, такая система изначально содержит в себе ошибку, ведь обладая нужным паролем, можете выдать себя за любого пользователя.

Биометрическая идентификация

Избежать ситуации, которая описывалась выше, призвана биометрическая идентификация. В этом случае пользователь должен будет предъявить системе уникальный набор характеристик, который поможет однозначно и правильно его опознать. Биометрия предполагает использование для определения личности физических параметров и поведенческих показателей.

Биометрическая идентификация

Физические подразумевают наличие у человека постоянных и неизменных на протяжении жизни признаков. Поведенческие, соответственно, определяют характерные для конкретного человека особенности, проявляющиеся при активной деятельности.

Современные биометрические системы идентификации используют два основных режима:

  • Сравнение один к одному или верификация по шаблону. В таком режиме сохраненные характеристики конкретного субъекта сравниваются с фактическими. Подтверждение личности происходит в случае совпадения проверяемых параметров.
  • Сравнение один ко многим или проверка на наличие в базе данных. В этом случае после считывания биометрических показателей производится их сопоставление со всеми ранее сохраненными. Проверка будет считаться успешно законченной в случае совпадения фактических параметров с одним из имеющихся шаблонов.

Способы биометрической идентификации

Рассмотрим две группы методов, которые могут использоваться для идентификации личности: статические и динамические.

Статический предполагает использование следующих физических или физиологических параметров:

  • Отпечаток пальца. Самый распространенный метод, основанный на дактилоскопии — определении личности по уникальному папиллярному узору.
  • Форма кисти. Специальный сканер создает трехмерную копию кисти руки человека и в дальнейшем проводит ее сравнение с оригиналом.
  • Радужная оболочка. Для реализации такого метода требуется камера высокого разрешения, совмещенная со специальным программным обеспечением. Идентификатором служит полученное таким образом изображение рисунка радужной оболочки глаза.
  • Сканирование сетчатки. Более сложный метод, также связанный с глазом человека. В этом случае с помощью низкоинтенсивного инфракрасного излучения, проникающего через зрачок, считывается узор кровеносных сосудов на его задней стенке.
  • Форма лица. Существуют методы сравнения по двух- и трехмерным моделям. Иными словами, оригинал сличается с фотографией лица или с его голографическим изображением.
  • Термографическое исследование лица. Опять же с использованием инфракрасного излучения производится проверка уникальности расположения кровеносных сосудов под кожным покровом.
  • Вены руки. Принцип схож с предыдущим, но уникальность вен рассматривается на тыльной стороне кисти руки, сжатой в кулак.

Сканирование руки

Динамический метод более редкий и основан на учете поведенческих показаний. Биометрические системы защиты информации используют в этом случае следующие способы:

  • Цифровой анализ почерка. Параллельно существуют две методики анализа. В первом случае проводится обычное сравнение с готовым образцом. Во втором случае используется более сложный метод динамической верификации. Учитывается сам процесс письма, скорость движения пера, сила и длительность нажатия.
  • Клавиатурный почерк. Проверка идет по стилю работы с клавиатурой при наборе определенной кодовой фразы.
  • Анализ голоса. Современные технологии для повышения качества распознавания могут сочетать анализ голоса и мимики человека.

Как видно, биометрические системы контроля доступа обладают большим арсеналом различных инструментов, позволяющих однозначно провести идентификацию человека, особенно, в случае применения одновременно нескольких методик.

Показатели эффективности

Поскольку биометрические системы аутентификации и идентификации используют в качестве математической основы принципы вариационной статистики, то их действенность определяется рядом показателей эффективности. Основными и наиболее часто применяемыми для оценки качества работы систем являются два коэффициента:

  • Ложного приема (FAR). Показывает вероятность ложного положительного срабатывания системы при вводе неверных данных.
  • Ложного пропуска (FRR). Данный параметр, наоборот, учитывает вероятность отрицательного срабатывания системы при вводе правильных данных.

Графическая визуализация этих двух коэффициентов дает рабочую характеристику эффективности системы и позволяет принимать компромиссные решения, позволяющие определить граничные параметры погрешности. Другими словами, позволяет задавать процентные значения, при которых предъявляемый образец будет признаваться действительным или отклоняться.

Сканирование лица1

Кроме этих основополагающих для безопасности системы параметров используется еще целый ряд вспомогательных коэффициентов. В большей степени они направлены на уточнение различных качественных характеристик, которые используют биометрические системы доступа на разных стадиях, от проектирования до настройки.

Государственные и коммерческие структуры

Крупные иерархические структуры, к которым можно отнести различные государственные органы и промышленные или технологические корпорации, активно используют системы контроля уровня доступа (СКУД), основанные на принципах биометрии.

Сканирование лица2

Основными задачами, решаемыми с их помощью, являются:

  • Ограничение и контроль доступа субъектов на определенную территорию.
  • Идентификация лиц, имеющих право доступа на указанную территорию или объект.

Сложность используемой СКУД будет зависеть от уровня обеспечения государственной или коммерческой тайны и может варьироваться в широких пределах. Простейшими системами, с которыми сталкиваемся регулярно, являются турникеты и шлагбаумы.

Сложные структуры с высоким уровнем безопасности, в таком случае, используют кроме ограничения доступа биометрические системы аутентификации личности (БСА). Таким образом появляется возможность разделения персонала по уровням допуска с точной идентификацией круга лиц, которые имеют право работать с ценной информацией или данными. Биометрический контроль доступа в таких структурах обычно носит комбинированный характер, используя сразу несколько методов проверки соответствия и подлинности. Они могут усложняться от уровня к уровню, начинаясь, например, с простой визуальной идентификации и заканчиваясь сканированием сетчатки.

Сканирование лица3

Самые сложные и передовые методы, разрабатываемые наукой первыми, принимают на вооружение именно такие структуры. Сохранность как государственной, так и коммерческой тайны определенно стоит вкладываемых в защиту средств и обеспечивает определенное положение на мировой арене.

Сканеры отпечатков

Самое широкое распространение получили дактилоскопические датчики или сканеры отпечатков. Они обладают высокой скоростью работы, и вероятность ошибок при их срабатывании достаточно мала. Это позволило в течении последних лет распространить их применение на широкий набор бытовой техники. От мобильных телефонов до доступных биометрических замков, которые можно устанавливать на любую входную дверь.

Сканирование пальца1

По принципу работы такие датчики можно разделить на несколько основных типов:

  • Оптические. Используют, соответственно, различные методы получения изображения отпечатка. В свою очередь подразделяются на контактные и бесконтактные.
  • Полупроводниковые. Принцип работы основан на изменении проводимости участков датчика, с которыми соприкасаются папиллярные линии узоров на пальцах. Различают радиочастотные, емкостные, термические и использующие метод давления.
  • Ультразвуковые. Сканирование проводится с применением звука ультравысокой частоты.

Разумеется, все вышеперечисленные методы имеют свои достоинства и недостатки, связанные с принципами работы и стоимостью компонентов. О некоторых недостатках расскажем в следующем разделе применительно к бытовым технологиям контроля доступа.

Бытовые биометрические системы

К биометрической системе защиты относятся замки, использующие в конструкции сканеры отпечатков пальцев. Популярность умных домов приводит к росту их распространения. А спрос, как известно, рождает предложение. На рынке можно встретить разнообразные модели, в том числе с поддержкой Wi-Fi и Bluetooth.

Сканирование пальца2

Давайте рассмотрим технологические принципы, по которым биометрический замок работает и опознает владельца. Они будут общими для всех моделей, присутствующих на рынке, и дадут достаточное представление об этом продукте.

Начнем с конструкции. Любой биометрический замок, как и его механический предок, состоит из внутренней и внешней части:

  • Внешняя обязательно содержит дактилоскопический датчик, предназначенный для сканирования отпечатка владельца. Вместе с ним могут монтироваться цифровой блок для ввода пароля и экран для визуального контроля вводимой комбинации. Многие модели допускают идентификацию и с применением RFID-карт. Соответственно предусматривается и устройство для их считывания.
  • Внутренняя часть замка содержит микроконтроллер, обеспечивающий работу механизма сканирования. В его памяти хранятся цифровые модели отпечатков, принадлежащие кругу лиц, которых он должен однозначно идентифицировать, как владельцев. Также внутренняя часть имеет отсек для установки автономных элементов питания. Их емкость должна быть достаточной для продолжительной работы и не требовать слишком частой замены. Передовые модели поддерживают также подключение внешних источников питания, которое может быть выполнено только с охраняемой, то есть с внутренней стороны.

Сканирование пальца3

По принципу установки они полностью аналогичны своим предкам и бывают:

  • в форме ручки;
  • врезные;
  • ригельные;
  • накладные.

Сканеры отпечатков пальцев, устанавливаемые в биометрический замок, оказывают существенное влияние на его цену:

  • Более доступные и дешевые модели оборудуют приборами оптического типа. Недостаток их заключается в чувствительности к влаге и загрязнениям. Также такие системы позволяют использовать муляжи для обмана контролирующего чипа. Более дорогие датчики, представляющие оптическую матрицу и работающие на просвет, избавлены от этих недостатков, но повышают общую стоимость продукта.
  • Вторыми по надежности идут полупроводниковые сканеры. К недостаткам можно отнести требовательность к площади и качеству физического контакта пальца с поверхностью считывающего устройства.Сканирование пальца4
  • Наконец самыми надежными, которыми оборудуются замки высшей ценовой категории, будут ультразвуковые датчики. Качество распознавания у них самое высокое, они не боятся загрязнения. С учетом того, что волны проникают и под кожный покров, они могут считывать кроме папиллярного узора и другие параметры. К примеру, можно дополнительно контролировать узор капилляров, что существенно повышает надежность системы в целом.

Направления развития

Внедрение технологий полностью управляемого дома, в котором все устройства могут работать как единый организм, направленный на обеспечение комфорта владельца, толкают разработчиков биометрических методов идентификации вперед. Уже существуют замки, которые используют биометрию владельца, не имея при этом датчиков. В этом случае в роли ключа выступает смартфон, оборудованный считывателем отпечатков и NFC-чипом. С учетом скорости внедрения в мобильных устройствах этих технологий такие замки имеют большую перспективу.

Сканирование с телефона

Надо полагать, что со временем такая технология успешно будет соседствовать, если не вытеснит существующую. С точки зрения и производителей, и пользователей она будет гораздо удобнее. Нет необходимости дублировать сканер, который и так скоро будет у каждого в кармане. К тому же это позволит ввести дополнительные уровни безопасности. Замок будет определять устройство при приближении к нему по уникальному адресу и ждать подтверждения от владельца для открытия.

По аналогичному принципу сейчас работает система электронных платежей с использованием NFC-технологии и встроенного сканера отпечатков в мобильном телефоне.

Заключение

В этом материале было рассказано о биометрических технологиях, области их применения и принципах работы. Осветили общие принципы работы биометрических замков, которые доступны на рынке, и дали пищу для размышлений. Разумеется, нельзя сказать, что установка такого замка гарантирует полную неприкосновенность жилища. История показывает, что, как только изобретается какой-то метод защиты, тут же находятся желающие взломать его. Цели при этом могут быть самые разные. От простого технического интереса до злого умысла.

В любом случае дополнительная защита, которую дает дому биометрическая технология, никогда не будет лишней. При наличии средств стоит рассмотреть такой вариант. Можно изучить новинки рынка и оказаться на шаг впереди, вложившись сегодня в защиту, обеспечить ее соответствие уровню развития технологий на какое-то время вперед.

Видео по теме

Читайте также:   Разбираемся с врезными электромеханическими замками

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *