+48 12 278 48 91

pn - pt, 8:00 - 17:00

MyJABLOTRON MyCOMPANY

Czytniki biometryczne

AC-7000 Biometryczny czytnik twarzy, kart RFiD, linii papilarnych z zabezpieczeniem na PIN

AC-7000 - Czytnik biometryczny twarzy

  • detekcja geometrii twarzy,
  • skan linii papilarnych,
  • kod PIN,
  • karty zbliżeniowe
  • duży 5" ekran dotykowy
  • dwie samo-pozycjonujące kamery

czytaj więcej→

Virdi AC-6000 to biometryczny czytnik linii papilarnych z obsługą odczytu kart RFiD i kodów PIN.

AC-6000 - Czytnik biometryczny lini papilarnych

  • skan linii papilarnych,
  • kod PIN,
  • karty zbliżeniowe

czytaj więcej→

AC-5000 - Czytnik biometryczny

  • skan linii papilarnych,
  • kod PIN,
  • karty zbliżeniowe

czytaj więcej→

AC-4000 - Czytnik biometryczny

  • skan linii papilarnych,
  • hasło,
  • karty zbliżeniowe

czytaj więcej→

AC-2100 - Czytnik biometryczny

  • skan linii papilarnych,
  • karty zbliżeniowe

czytaj więcej→

Opis kategorii

Biometria jest techniką rozpoznawania i identyfikacji organizmów żywych, która opiera się zarówno na mierzalnych cechach fizycznych, jak i behawioralnych człowieka, do których zalicza się m.in.:

  • charakterystykę linii papilarnych,
  • kształty twarzy,
  • kształty dłoni,
  • tęczówki oka,
  • pisma ręcznego,
  • sposobu uderzania w klawisze,
  • mowy,
  • a nawet układu żył palca, dłoni czy nadgarstka.

Biometryka może być tym samym wykorzystana do uniemożliwienia nieautoryzowanych prób dostępu do bankomatów, komputerów osobistych, telefonów komórkowych, systemów alarmowych, itd.

Opis technologii

Identyfikacja biometryczna jest zdecydowanie wygodniejsza od obecnie stosowanych metod korzystających z kart dostępu, numerów PIN i haseł z wielu przyczyn. Najistotniejsze jest to, że obecnie stosowane metody tak naprawdę identyfikują numer, kartę czy hasło, a nie osobę. Uwierzytelnianie w takim przypadku nie jest w żaden szczególny sposób związane z osobą - jest związane wyłącznie z urządzeniem. Prawdziwa, dobrze dobrana do konkretnej sytuacji identyfikacja biometryczna, praktycznie całkowicie zastępuje potrzebę pamiętania hasła. Co jednak warto zaznaczyć biometryczne metody identyfikacji mogą być stosowane zarówno oddzielnie jak i łącznie z dotychczas stosowanymi rozwiązaniami (hasłami czy PIN-ami).

Informacja przetwarzana i przesyłana w tych systemach jest całkowicie niedostępna dla osób postronnych. Dzięki zachowywaniu w repozytorium jedynie matematycznego zapisu cech charakterystycznych nie jest możliwe odtworzenie danej cechy biometrycznej. Przykładowo - wbrew obiegowym mitom w systemach przechowujących odciski linii papilarnych nie muszą być wcale przechowywane linie papilarne. Najzupełniej wystarczający jest zapis specyficznych punktów obecnych w tych odciskach. Mając dostęp do takiej bazy danych da się oczywiście określić gdzie te punkty leżą ale nie da się zbudować graficznego rysunku linii papilarnych identycznego z liniami danej osoby.

Systemy biometryczne to również wygoda - ale bez kosztów w postaci obniżonego bezpieczeństwa - użytkownicy systemu nie muszą nosić ze sobą żadnych specjalnych kart, pamiętać skomplikowanych haseł itd. Co więcej techniki te nadają się do zabezpieczania zarówno pilnie strzeżonych zasobów jak i pojedynczych komputerów PC.

Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i kontroli logicznej użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, procesorowe czy też o system haseł mają zbyt wiele wad, aby sprostać współczesnym wymaganiom. Przede wszystkim kartę magnetyczną czy mikroprocesorową można po prostu ukraść (lub zapomnieć), hasło można podejrzeć lub go po prostu wymyślić (zdecydowana większość użytkowników stosuje trywialne hasła, jak imię, data urodzin czy numer rejestracyjny samochodu).

Problemy te nie występują w przypadku kontroli biometrycznej. Czytnik biometryczny opiera swoje działanie o specyficzne cechy organizmu (lub jego zachowania), indywidualnych dla każdego człowieka. Warto podkreślić, że również z punktu widzenia kosztów systemy oparte o karty nie są najbardziej korzystne: wszak oprócz czytnika trzeba jeszcze zakupić, często niebagatelną, ilość kart. Ponadto, w przypadku kart magnetycznych konieczna jest ich okresowa wymiana! Dzięki powstaniu rozwiązań w których weryfikacja jest przeprowadzona przez komputer, czytnik nie musi już być tak wyładowany elektroniką.

Najpopularniejsze techniki biometrii

  • systemy oparte o wzór linii papilarnych
  • systemy oparte o geometrię dłoni
  • systemy oparte o układ naczyń krwionośnych
  • systemy oparte o dynamikę mowy
  • systemy oparte o wzór tęczówki oka
  • systemy oparte o geometrię twarzy

Zalety technologii

Technologia ta pozwala potwierdzić że osoba która się autoryzuje jest uprawniona, a nie tylko weszła w posiadanie hasła, lub identyfikatora (karty, tokena)

  • Bardzo wysoki poziom bezpieczeństwa
  • Brak potrzeby pamiętania haseł, zmieniania ich, noszenie z sobą kart identyfikacyjnych, kluczy itd.

Zastosowanie

  • systemy kontroli dostępu
  • systemy rejestracji czasu pracy
  • zamki drzwiowe
  • sejfy
  • systemy identyfikacji
  • systemy lojalnościowe

Jakie branże korzystają z tej technologii

  • Wszystkie firmy rejestrujące czas pracy swoich pracowników,
  • Banki,
  • Wszystkie firmy gdzie ważne jest zapewnienie odpowiedniego poziomu bezpieczeństwa pomieszczeń i/lub systemów teleinformatycznych,
  • Usługi,
  • Produkcja.

Przykładowe zastosowania

  • Logowanie do systemów teleinformatycznych,
  • Weryfikacja tożsamości osób (obecnie stosowana w paszportach biometrycznych, gdzie przechowywane są wzory odcisków palców),
  • Jako systemy rejestracji czasu pracy, lub kontroli dostępu do pomieszczeń / obiektów.