Computer finestre Internet

Accesso tramite impronta digitale. L'organizzazione installerà un lettore di impronte digitali per registrare l'arrivo e la partenza dei dipendenti al lavoro. È necessario ottenere il consenso del dipendente per inserire l'impronta digitale nel database? Quali regole regolano tutto questo?

L'identificazione tramite impronte digitali (dattiloscopia) è la tecnologia più comune utilizzata oggi. La tecnologia si basa sull'unicità dei modelli papillari sulle dita delle persone.

L'impronta digitale ottenuta tramite lo scanner viene convertita in un codice digitale, che viene memorizzato nel database, e poi confrontato con i “codici impronte digitali” precedentemente inseriti e convertiti.

Vantaggi controllo dell'accesso biometrico tramite impronte digitali: facilità d'uso, praticità e affidabilità, alta affidabilità e basso costo dei dispositivi che scansionano l'immagine dell'impronta digitale.

Tra gli svantaggi: interruzione del disegno papillare da piccoli graffi, tagli, reagenti chimici; Alcuni scanner non sono in grado di leggere l'impronta digitale se la pelle è troppo secca.

Il valore medio del controllo accessi tramite impronta digitale è pari allo 0,001%. Il funzionamento stabile del sistema di identificazione a FAR=0,001% è possibile con una dimensione del personale di N≈300.

Attualmente, i sistemi di identificazione delle impronte digitali rappresentano oltre la metà del mercato.

Mercato globale del controllo degli accessi tramite impronte digitali

Ricerca sulla grande visione. Mercato globale del controllo degli accessi tramite impronte digitali 2015-2022

Il rapporto di Grand View Research prevede la crescita del mercato globale dei sistemi di controllo degli accessi tramite impronte digitali a 4,4 miliardi di dollari entro il 2022, rispetto alle cifre attuali di 2,51 miliardi di dollari nel 2014.

Il driver del mercato è considerato la crescita dell’e-commerce. Lo sviluppo di questo mercato richiede l’implementazione di pagamenti online sicuri utilizzando nuovi metodi di identificazione sicura. L'integrazione della tecnologia di controllo dell'accesso tramite impronta digitale in uno smartphone è progettata per garantire quando si lavora con applicazioni mobili.

Il consolidamento degli sforzi da parte dei partecipanti al mercato, lo sviluppo delle infrastrutture e l’attività del settore pubblico potrebbero contribuire alla crescita del mercato del controllo dell’accesso tramite impronte digitali durante il periodo di previsione. Lo sviluppo della tecnologia e la crescente popolarità di nuove tecnologie biometriche, come i modelli delle vene, imitazione delle impronte digitali– i principali vincoli alla crescita dei ricavi nei prossimi sette anni.

Rapporto costo-efficacia della biometria delle impronte digitali

Sistemi di controllo degli accessi con impronte digitali denominati economicamente più efficiente, nonostante il costo inferiore dei lettori tradizionali.

“La ragione principale di ciò è che i sistemi di riconoscimento delle impronte digitali possono fornire un maggiore ritorno sull’investimento.” afferma Richard Forsyth, direttore vendite di ievo Regno Unito e Irlanda.

Prima di tutto, stiamo parlando di potenziali svantaggi protezione contro l'accesso non autorizzato tradizionali sistemi di controllo degli accessi, che la biometria può ridurre.

Poiché un identificatore biometrico non può essere perso o dimenticato da nessuna parte - l'affidabilità del sistema aumenta, soprattutto per oggetti di grandi dimensioni.

Il valore aggiunto diminuisce sistemi per strutture con un elevato turnover di utenti abituali, come i dormitori degli studenti, dove la sostituzione degli identificatori può aumentare significativamente il budget del progetto

Assicura l'impossibilità di trasferire un identificatore biometrico a terzi accuratezza nel funzionamento dei sistemi di rilevazione presenze e, di conseguenza, il calcolo delle retribuzioni dei dipendenti.

Inoltre, i sistemi di identificazione delle impronte digitali consentono l'implementazione soluzioni utilizzate per vari scopi aggiuntivi, come la gestione del sistema elettrico, delle biblioteche, degli archivi, ecc.

Metodi di autenticazione tramite impronta digitale

Tecnologia Corrispondenza sull'hostè lo standard del settore. Il sistema è costituito da un sensore di impronte digitali che legge i dati biometrici e li invia a un processore centrale esterno. Tutta l'elaborazione e la ricerca delle impronte digitali corrispondenti viene effettuata su un server esterno.

Un tale sistema di autenticazione tramite impronta digitale è accessibile, economico e può essere integrato in modo semplice e veloce in qualsiasi sistema di controllo degli accessi esistente.

La popolarità della tecnologia Match-on-Host ha portato a innovazioni in aree correlate come Fast Identity Online ( FIDO) formato dall'Universal Authentication Framework (UAF).

Tecnologia Corrispondenza nel sensore ha un'architettura chiusa sul chip stesso (system-on-a-chip o SoC). La lettura delle impronte digitali e tutta la successiva elaborazione dei dati biometrici avviene direttamente nel sensore IC. Questa architettura è più sicura perché i modelli di presenza sono crittografati e firmati con un sensore e tutte le informazioni sono archiviate in una memoria flash privata.

Uno di loro ha chiamato rilevamento di dita false(FFD), noto anche come SDK per il rilevamento della vivacità, è uno sviluppo di NexID Biometrics LLC. L'azienda dispone di un proprio laboratorio e collabora anche con laboratori biometrici della Clarkson University e della West Virginia University.

"La nostra ricerca ha reso possibile identificare caratteristiche aggiuntive nell'immagine di un'impronta digitale acquisita che sono molto efficaci nel differenziare una stampa autentica (dal vivo) da una falsa. In sostanza, abbiamo semplicemente ampliato il nostro portafoglio di caratteristiche dell'impronta digitale, il che ha portato a risultati altamente prestazioni software accurate",- Il direttore delle operazioni di NexID, Mark Cornett, parla della tecnologia.

NextID SDK versione 2.0 dimostra un livello di precisione nel rilevamento di tentativi di identità fraudolenti dal 96,5% al ​​99,5%, a seconda dei meccanismi per creare un'impronta digitale falsa.

"Continuiamo a esplorare modi per ridurre gli errori a zero in modo che i clienti possano implementare riconoscimento delle impronte digitali, erano fiduciosi nella precisione dei sensori,"- dice Marco.

Oltre a lavorare per migliorare la precisione dei sistemi e studiare i continui cambiamenti metodi di spoofing, creatori rilevamento di dita false prestare molta attenzione al miglioramento delle caratteristiche tecniche del software. Cercando di ridurre i requisiti per le prestazioni di calcolo e le risorse gratuite, pur mantenendo un set completo di funzioni di analisi e protezione contro la falsificazione delle impronte digitali, NexID ha raggiunto un'integrazione di successo Software con sistemi SoC("match-on-chip").

"Per raggiungere questo obiettivo, abbiamo creato metodi nuovi e innovativi per il miglioramento delle immagini, l'estrazione delle caratteristiche e l'analisi statistica da eseguire algoritmi per l'identificazione di impronte digitali false in un ambiente con risorse limitate", afferma Cornett.

Grazie ai requisiti minimi di sistema, la tecnologia di riconoscimento delle impronte digitali in tempo reale SDK può essere integrata con successo negli sportelli bancomat, nei terminali dei punti vendita, ecc. Il rilevamento delle dita false può essere utilizzato indipendentemente o come parte integrante (ad esempio in aggiunta alla password o ). Inoltre esiste una soluzione creata appositamente da NexID per i dispositivi mobili con sensore di impronte digitali, in particolare gli smartphone di Apple e Samsung.

Indipendentemente dal fatto che le tecnologie per la creazione di impronte digitali false per la verifica nei sistemi biometrici siano considerate semplici o complesse, consigliabili o meno, non possiamo non ammettere che tale minaccia esiste. Nel 2014 Club informatico del caos ha pubblicato informazioni sulla possibilità di ottenere i dati iniziali per creare un falso non solo per contatto (se una persona ha toccato qualsiasi oggetto con una superficie lucida, sia esso un vetro o lo schermo di uno smartphone), ma anche utilizzando una normale fotocamera.

Materiale dal progetto speciale "Senza chiave"

Il progetto speciale “Senza Chiave” è un accumulatore di informazioni sui sistemi di controllo degli accessi, sugli accessi convergenti e sulla personalizzazione delle carte

Le tecnologie di sicurezza vengono costantemente migliorate. Una delle ultime innovazioni nel campo della sicurezza sono i sistemi di controllo degli accessi biometrici.

Un tempo entrare in un edificio con l'impronta digitale era una fantasia, oggi invece in molti uffici di Mosca è già una cosa comune.

Come funzionano

I sistemi di controllo e gestione degli accessi biometrici funzionano secondo lo stesso principio di qualsiasi sistema di rete. L'unica differenza sta nel metodo di identificazione. Per entrare nella struttura non è necessario alcun pass, è sufficiente appoggiare il dito sul dispositivo di lettura e, se l'impronta digitale è presente nel database, l'accesso sarà consentito. L’impronta digitale di ogni persona è unica, quindi il sistema riconosce le impronte digitali nel database e decide se passare o meno.

I lettori più moderni non elaborano più le impronte digitali, ma l'iride dell'occhio, anch'essa unica per ognuno. E gli ultimi sviluppi degli ingegneri prevedono l’identificazione tramite un gruppo di punti sul viso di una persona. Ma al momento il controllo degli accessi tramite impronta digitale, o meno spesso con il palmo della mano, è quello più diffuso.

Possibilità

Integrazione con videocitofono Organizzazione di un sistema con tornello, serratura, barriera Registrazione fotografica basata su una telecamera CCTV

Vantaggi e svantaggi

I sistemi di controllo accessi biometrici presentano numerosi vantaggi rispetto ai sistemi di controllo accessi convenzionali:

  • Viene eliminata la possibilità di perdere l'identificatore;
  • Identificazione accurata– la tua impronta digitale, a differenza di un lasciapassare, non è trasferibile ad un altro;
  • Impossibilità di contraffazione.

Queste circostanze rendono i sistemi di controllo degli accessi basati sulla biometria molto apprezzati nelle strutture che richiedono il massimo controllo degli accessi. In questi casi, tali apparecchiature possono essere inserite in un complesso con sistemi tradizionali di controllo degli accessi, come fattore identificativo principale o aggiuntivo.

Ma tali sistemi non sono esenti da alcuni svantaggi:

  • Prezzo– i sistemi biometrici sono piuttosto costosi e il loro utilizzo non è giustificato in tutte le strutture;
  • Falsi rifiuti– alcuni complessi non tollerano le basse temperature, i graffi sulle mani, l’umidità e i rifiuti, anche se la persona è nel database.

Queste carenze sono tradizionali per qualsiasi nuova tecnologia e nel prossimo futuro non costituiranno più un serio ostacolo alla decisione di installare tali apparecchiature. Gli esperti osservano che la biometria potrebbe presto sostituire la maggior parte dei tipi di apparecchiature per il controllo degli accessi, comprese le carte familiari.

Soluzioni standard

I sistemi di controllo e gestione biometrici degli accessi rappresentano uno dei mezzi tecnici di sicurezza più complessi, che non può essere messo in funzione correttamente senza specialisti qualificati.

È anche importante che dopo la messa in funzione il sistema venga regolarmente sottoposto a manutenzione da parte di specialisti che effettueranno puntualmente il lavoro preventivo e manterranno aggiornato anche il database di accesso. Questo è molto importante per le grandi strutture, dove il numero dei dipendenti è significativo e si verifica un certo ricambio di personale.

Soluzione tipica n. 2 - Smartec
1. Lettore biometrico Smartec ST-FR031EM - 1 PC.
2. Serratura elettromagnetica ML-180A - 1 PC.
3. Pulsante Esci - 1 PC.
4. Alimentatore BBP-30 - 1 PC.
5. Scanner biometrico ST-FE700

Una tendenza relativamente nuova nel mercato dei sistemi di controllo degli accessi, tuttavia, i terminali di controllo degli accessi biometrici basati sulle impronte digitali e sulla geometria facciale hanno ora occupato attivamente e degnamente la loro nicchia. C'erano molti pregiudizi e miti sull'uso di questi sistemi, in particolare le principali preoccupazioni degli utenti erano l'affidabilità del sistema, la velocità di riconoscimento, la riservatezza delle informazioni biometriche e la possibilità di fuga di dati personali. Sì, vale la pena notare che questi timori erano giustificati, soprattutto dieci anni fa. Ma oggi tutte queste paure sono cadute nel dimenticatoio. I moderni sviluppatori e produttori di questi sistemi hanno portato i loro sviluppi quasi alla perfezione. L'impronta digitale viene riconosciuta immediatamente, così come il disegno della geometria del viso. Da un punto di vista scientifico e tecnico, ovviamente, il riconoscimento di un'impronta digitale (face template) è molto più lento rispetto, ad esempio, al riconoscimento del codice di una tessera di prossimità, ma parliamo di millisecondi. E, se consideriamo questo esempio nella pratica, e non in teoria, risulta che il sistema di controllo degli accessi biometrico funziona più velocemente del sistema sulle carte contactless. Dopotutto, l'utente, avvicinandosi al tornello o alla porta del treppiede, deve estrarre la carta dalla borsa (portafoglio, tasca), avvicinarla al lettore e quindi rimuoverla. Tutto ciò richiede, da un lato, una frazione di secondo, dall'altro questa azione si accumula in totale in diversi secondi, il che è significativamente inferiore all'accesso tramite un terminale biometrico. I moderni terminali di controllo accessi biometrici hanno imparato a riconoscere adeguatamente “le dita sporche e le dita portate al lettore da diverse angolazioni”. Se parliamo di terminali di geometria facciale, vale la pena notare che l’idea sbagliata di portare la foto di una persona sullo scanner e identificarla non ha più alcun fondamento. La stereocamera integrata riconosce non solo la posizione biometrica dei punti caratteristici del cranio umano, ma anche la tridimensionalità dell'immagine. Pertanto, semplicemente non identifica l'immagine 2D. E, forse, il punto più importante che preoccupa i potenziali utenti è la possibilità di fuga dei propri dati personali (impronte digitali, ecc.). Questo è semplicemente un mito e un fenomeno che dobbiamo semplicemente confutare. Tutti i moderni sistemi di controllo degli accessi biometrici non memorizzano l'immagine della tua impronta digitale nella loro memoria. I terminali biometrici, al momento della registrazione dell'utente, creano un modello matematico di una configurazione unica di punti caratterizzanti un'impronta digitale individuale (geometria facciale). Successivamente, vengono determinati il ​​posizionamento e la direzione delle linee del modello papillare e la loro interruzione, dopo di che viene creata una "mappa del blocco" - un'indicazione dell'area delle direzioni delle linee del modello nel blocco. Nel linguaggio umano semplice, la tua impronta digitale (modello del volto) viene tradotta in una serie di numeri e la prossima volta che provi ad accedere, quando viene creata di nuovo, il sistema di controllo degli accessi biometrico confronterà semplicemente una serie di numeri con un'altra. Se corrisponde, l'accesso è consentito. Cosa significa in pratica? Ciò significa che il sistema di controllo degli accessi non memorizza nella sua memoria l'immagine dell'impronta digitale (foto di un volto), ma solo un modello matematico. Recuperare un'impronta digitale o una fotografia del volto da un modello matematico è IMPOSSIBILE. Esistono, ovviamente, terminali che raccolgono e archiviano i dati biometrici degli utenti. Tuttavia, questi terminali vengono utilizzati solo dalle agenzie di intelligence statunitensi e dai servizi di sicurezza aeroportuali statunitensi per "misure di sicurezza antiterrorismo", il che non è un segreto e queste informazioni sono disponibili al pubblico. Si tratta di dispositivi specializzati che non hanno nulla in comune con i terminali biometrici disponibili al pubblico utilizzati per il controllo degli accessi in tutto il mondo.

Cosa offriamo? Non produciamo sistemi di controllo accessi biometrici. Siamo fornitori di apparecchiature biometriche, completamente integrate nel nostro software Epicurus. La nostra azienda testa da tempo terminali di controllo accessi biometrici basati sulle impronte digitali e sulla geometria facciale di diversi produttori. Alla fine abbiamo optato per la ditta ZKteco (Cina). ZKTeko è il più grande produttore di apparecchiature biometriche al mondo. L'azienda impiega più di 1.200 dipendenti. Il reparto di progettazione e sviluppo si estende su una superficie di oltre 20.000 mq. M. Lo stabilimento principale per la produzione di attrezzature si trova a Dongguan e occupa circa 30.000 metri quadrati. M. ZKTeco ha uffici in tutto il mondo. Tutti i prodotti hanno certificati internazionali. Più di 100 brevetti per sviluppi. L'impresa privata "Turnstiles and Systems Factory" è il rivenditore ufficiale di ZKTeco. Tutti i terminali biometrici di controllo accessi e rilevazione presenze che vendiamo sono integrati nel nostro software Epicurus e vengono forniti con un disco di installazione.

Collegamento di terminali biometrici

Cos'altro si può dire del controllo biometrico degli accessi e dei terminali di rilevazione presenze? Il terminale identifica solo l'utente. Non importa se si tratta di un'impronta digitale, di un modello di volto o di una carta contactless. Questa è solo l'identificazione iniziale. Successivamente, questi dati vengono inseriti nel database del software, che effettua la successiva analisi con l'output di rapporti sulle violazioni della disciplina del lavoro e altro ancora. Cosa puoi dire del software fornito dagli sviluppatori di terminali? Funziona, svolge funzioni di base, ma, sfortunatamente, nessun prodotto software di sviluppatori stranieri può soddisfare pienamente le esigenze del dipartimento di contabilità, dell'ufficio di cronometraggio, del dipartimento di sicurezza e del dipartimento delle risorse umane di un'impresa situata nello spazio post-sovietico. Ci sono troppe sfumature e specificità diverse. Ecco perché abbiamo integrato i terminali biometrici ZKteco nel nostro software Epicurus, perché questo sistema sia il più conveniente, funzionale e adatto alle nostre realtà territoriali. I nostri programmatori hanno effettuato solo sviluppi (modifiche) e le specifiche tecniche non sono state scritte da programmatori, ma dai dipartimenti di contabilità e dai dipartimenti del personale delle più grandi imprese in cui sono state installate le nostre apparecchiature.

L'azienda ZKteco produce una vasta gamma di apparecchiature per il controllo degli accessi e degli orari, tuttavia la maggior parte dei terminali ha caratteristiche tecniche simili e non differiscono in modo significativo l'uno dall'altro. Pertanto, abbiamo filtrato per voi l'intera gamma di prodotti fabbricati dall'azienda e selezionato i modelli di terminali biometrici più affidabili, funzionali ed economici. Ti invitiamo a familiarizzare con le caratteristiche tecniche, l'aspetto e i prezzi dei terminali che forniamo.

Con questa attrezzatura è inoltre possibile visionare:

È possibile collegare una varietà di lettori biometrici a un sistema di controllo degli accessi biometrico per scansionare impronte digitali, iride, modelli di vene o volti. Castle ACS può utilizzare qualsiasi lettore biometrico con interfacce di output standard

Biometria ACS - scanner di impronte digitali

I sistemi di controllo accessi biometrici utilizzano spesso uno scanner di impronte digitali, che è un terminale speciale (ne esistono molti modelli) che si collega al sistema di controllo accessi Castle per limitare l'accesso ai locali in base a varie caratteristiche: diritti di accesso. Grazie al riconoscimento delle impronte digitali, lo scanner biometrico consente non solo un comodo controllo degli accessi senza Carte ACS, ma svolgono anche funzioni monitoraggio del tempo.

Ad esempio è possibile collegare all'ACS Castle i seguenti lettori:

Lettori biometrici per ACS "Castle"

Come funziona l'ACS biometrico “Castle”?

Gli scanner di impronte digitali (lettori) sono collegati ai controller Castle ACS tramite un'interfaccia Wiegand standard. Allo stesso tempo, ciascuno dei lettori è connesso alla rete IP dell’oggetto. Il server Castle ACS interagisce direttamente con i lettori biometrici tramite una rete IP e per il normale funzionamento non è necessario installare software standard e poco funzionale del produttore del lettore biometrico.

I modelli vengono aggiunti insieme ad altri dati dei dipendenti (nome, posizione, dipartimento, ecc.) utilizzando il software Castle ACS nella scheda Personale, mentre per ottenere le impronte digitali è possibile utilizzare sia un normale lettore che un lettore USB desktop, collegato al posto di lavoro.

L'ACS biometrico "Castle" supporta le seguenti modalità di accesso:

  • solo tramite impronta digitale
  • solo con carta ACS
  • doppia identificazione: tessera ACS + impronta digitale


Acquista un Castle ACS biometrico per il monitoraggio dell'orario di lavoro. Esempio di calcolo

Ti suggeriamo di conoscere il costo approssimativo di un sistema di controllo degli accessi biometrico. Questo calcolo può essere utilizzato sia con che senza collegamento della porta d'ingresso, quando i dipendenti effettueranno semplicemente il "check-in". Il vantaggio di questo metodo di identificazione è che elimina completamente la possibilità di falsificazione dei dati (ad esempio clonazione delle carte o registrazione con le stesse carte di controllo degli accessi per altri dipendenti). Le impronte digitali sono uniche per ogni persona e non cambiano nel tempo o dopo un danno. Gli algoritmi per il funzionamento dei lettori biometrici, ad esempio gli scanner delle impronte digitali, sono forniti gratuitamente e sono inclusi in qualsiasi pacchetto software Castle ACS.

Per un calcolo individuale di un sistema di controllo degli accessi biometrico, per favore compilare un modulo apposito oppure chiama uno dei nostri uffici.

Nome Quantità, pezzi Prezzo

Prezzo

Attrezzature per sistemi di controllo accessi

Controller di rete "Castle EP2". Interfaccia di comunicazione Ethernet.

Lettore di controllo BioSmart FS-80 con interfaccia USB.

Lettore di schede Biosmart 5-O-EM Em-Marine e biometrico, protocollo di uscita Wiegand-26

Alimentazione secondaria ridondante BBP-20

Batteria al piombo SF 1207

Software

Modulo base del software Castle, limitato a 1000 carte di accesso.

Modulo software aggiuntivo Castle “Monitoraggio eventi (foto identificazione)”.

Modulo aggiuntivo del software Castle “Monitoraggio dell'orario di lavoro”.

Chiamaci e ti aiuteremo a scegliere il giusto sistema di controllo degli accessi biometrico e, se necessario, a installarlo con l'aiuto di partner in tutta la Russia.