Implementasi RFID dan Optical Character Recognition (OCR) pada Prototipe Sistem Gerbang Otomatis

Authors

  • Mohamad Rizal Fitrian
  • Dion Ogi Poltek SSN

DOI:

https://doi.org/10.56706/ik.v19i1.115

Keywords:

autentikasi multi faktor, gerbang otomatis, keamanan fisik, OCR, pengenalan plat nomor, RFID, serangan obfuscation

Abstract

Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secara manual. Kampus Politeknik Siber dan Sandi Negara, sebagai contoh institusi pemerintah dengan akses terbatas, hanya memungkinkan akses bagi pihak yang berwenang. Ancaman yang dapat terjadi adalah serangan obfuscation, di mana penyerang menyamarkan identitas mereka saat mengemudi kendaraan, dapat mengelabui petugas keamanan. Salah satu cara untuk mengatasi ini adalah dengan menerapkan sistem kontrol akses yang lebih ketat menggunakan teknologi Radio Frequency Identification (RFID). Selain itu, serangan kloning tag RFID juga menjadi ancaman. Untuk meningkatkan keamanan, dapat ditambahkan faktor autentikasi seperti pengenalan plat nomor kendaraan. Penelitian ini melibatkan penerapan teknologi RFID dalam sistem gerbang otomatis yang menggunakan pengenalan plat nomor kendaraan berbasis Optical Character Recognition (OCR). Hasil penelitian menunjukkan tingkat keberhasilan sistem autentikasi sekitar 15%, dengan waktu pemrosesan rata-rata sekitar 35,42 detik. Tingkat keberhasilan dalam mendeteksi setiap karakter plat nomor dengan latar belakang hitam adalah sekitar 60,17%, sementara plat nomor dengan latar belakang merah mencapai tingkat keberhasilan sekitar 79,82%. Penting untuk dicatat bahwa penerapan teknologi seperti easyOCR tidak sesuai untuk perangkat ini karena memerlukan perangkat keras khusus seperti CUDA dan MPS.

References

S. A. Kahie, A. A. Nor, A. H. Hasan, A. M. Abdi, L. M. Hassan, and M. A. Mohamud, “A smart access control for restricted buildings using vehicle number plates recognition system,” in 2021 1st International Conference on Emerging Smart Technologies and Applications, eSmarTA 2021, Institute of Electrical and Electronics Enginee Inc., Aug. 2021. doi:10.1109/eSmarTA52612.2021.9515752.

F. Ullah et al., “Barrier access control using sensors platform and vehicle license plate characters recognition”, Sensors (Switzerland), vol. 19, no. 13, Jul. 2019, doi: 10.3390/s19133015.

I. K. D. Senapartha and G. I. W. Tamtama, “Studi Literatur Presentation Attack dan Set Data Anti-Spoof Wajah”, Jurnal Teknik Elektro, vol. 14, no. 1, pp. 10–17, Jun. 2022, doi: 10.15294/jte.v14i1.36108.

S. Bhattacharjee, A. Mohammadi, A. Anjos, and S. Marcel, “Recent advances in face presentation attack detection”, in Advances in Computer Vision and Pattern Recognition, Springer London, 2019, pp. 207–228. doi: 10.1007/978-3-319-92627-8_10.

R. Krishnan Konoth, V. van der Veen, and H. Bos, “How Anywhere Computing Just Killed Your Phone-Based Two-Factor Authentication”. [Online]. Available: http://twofactorauth.org

J. Bonneau, C. Herley, P. C. van Oorschot, and F. Stajano, “Passwords and the evolution of imperfect authentication”, Commun ACM, vol. 58, no. 7, pp. 78–87, Jul. 2015, doi: 10.1145/2699390.

M. Yusuf, A. Arizal, I. R. Hikmah, “Implementation Cryptography and Access Control on IoT-Based Warehouse Inventory Management System”, Teknik Informatika dan Rekayasa Komputer, vol. 22, no. 1, 37–50, 2022, doi: 10.30812/matrik.v22i1.1849.

Y. Miao, Q. Tong, R. H. Deng, K. K. R. Choo, X. Liu, and H. Li, “Verifiable Searchable Encryption Framework Against Insider Keyword-Guessing Attack in Cloud Storage”, IEEE Transactions on Cloud Computing, vol. 10, no. 2, pp. 835– 848, 2022, doi: 10.1109/TCC.2020.2989296.

W. Huang, Y. Zhang, and Y. Feng, “ACD: An adaptable approach for RFID cloning attack detection”, Sensors (Switzerland), vol. 20, no. 8, Apr. 2020, doi: 10.3390/s20082378.

F. Chisowa Chazanga, J. Phiri, and S. Namukolo, “Development of a Two Factor Authentication for Vehicle Parking Space Control based on Automatic Number Plate Recognition and Radio Frequency Identification”, 2019. [Online]. Available: www.ijacsa.thesai.org

S. S. Mujawar and S. Vadi, “Raspberry Pi And Opencv For License Plate Recognition In Realtime,” [Online]. Available: www.irjmets.com

U. Salimah, V. Maharani, and R. Nursyanti, “Automatic License Plate Recognition Using Optical Character Recognition”, IOP Conf Ser Mater Sci Eng, vol. 1115, no. 1, p. 012023, Mar. 2021, doi: 10.1088/1757-899x/1115/1/012023.

W. A. Jabbar, C. W. Wei, N. A. A. M. Azmi, and N. A. Haironnazli, “An IoT Raspberry Pi-based parking management system for smart campus[Formula presented]”, Internet of Things (Netherlands), vol. 14, Jun. 2021, doi: 10.1016/j.iot.2021.100387.

A. Fadlil and D. Prayogi, “Face Recognition Using Machine Learning Algorithm Based on Raspberry Pi 4b”, International Journal of Artificial Intelligence Research, vol. ISSN, no. 1, pp. 2579–7298, 2022, doi: 10.29099/ijair.v7i1.321.

Jsl. Jasmine, “Accurate Vehicle Number Plate Regognition And Real Time Identification Using Raspberry Pi”, International Research Journal of Engineering and Technology, 2018, [Online]. Available: www.irjet.net.

A. Dwi Saputra and M. Syafrullah, “Algoritme Aes-256 untuk Keamanan Basis Data Penilaian Pegawai pada PT. Buana Jaya Korindo”, 2022.

M. Samantaray, A. K. Biswal, D. Singh, D. Samanta, M. Karuppiah, and N. P. Joseph, “Optical Character Recognition (OCR) based Vehicle’s License Plate Recognition System Using Python and OpenCV”, in Proceedings of the 5th International Conference on Electronics, Communication and Aerospace Technology, ICECA 2021, Institute of Electrical and Electronics Engineers Inc., 2021, pp. 849–853. doi: 10.1109/ICECA52323.2021.9676015.

D. Dasgupta, A. Roy, and A. Nag, “Toward the design of adaptive selection strategies for multi-factor authentication”, Comput Secur, vol. 63, pp. 85–116, Nov. 2016, doi: 10.1016/j.cose.2016.09.004.

J. K. Mohsin, L. Han, M. Hammoudeh, and R. Hegarty, “Two factor vs multi-factor, an authentication battle in mobile cloud computing environments”, in ACM International Conference Proceeding Series, Association for Computing Machinery, Jul. 2017. doi: 10.1145/3102304.3102343.

Downloads

Submitted

14-11-2024

Accepted

23-04-2025

Published

25-04-2025

Issue

Section

Articles