Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Zastosowanie urządzeń mobilnych w kontroli dostępu

Printer Friendly and PDF

Fot. 1. Kontrola dostępu z wykorzystaniem urządzeń mobilnych

Bezpieczeństwo, wygoda i dostęp za pośrednictwem urządzeń mobilnych

Firmy, które chcą zadbać o bezpieczeństwo i jednocześnie wygodę dostępu do pomieszczeń poprzez przekształcenie smartfonów i innych urządzeń mobilnych w łatwe w użyciu, zastępujące klucze i karty inteligentne narzędzia do weryfikacji uprawnień dotyczących dostępu do pomieszczeń, muszą wybrać odpowiednie rozwiązania. Aby mieć pewność, że określone rozwiązanie będzie dostosowane do najnowszych smartfonów i zarazem do przyszłych zmian w dynamicznej branży telefonii komórkowej, musi ono bazować na kartach działających w określonych standardach. Pozwoli to na zastosowanie go w dużej liczbie urządzeń mobilnych (telefonów komórkowych, tabletów i urządzeń typu wearables). Z kolei uzyskanie akceptacji użytkowników (np. pracowników i studentów) jest uzależnione od takiego przygotowania całości procesu, aby od początku był on równie łatwy jak w przypadku użycia standardowych kart zbliżeniowych. Zbyt skomplikowane rozwiązanie może być odrzucone, jeśli nie spełni oczekiwań. Użytkownicy kierują się przede wszystkim pierwszym wrażeniem, które później ciężko zatrzeć. Otwieranie drzwi za pomocą urządzeń mobilnych musi być proste, intuicyjne i wygodne. Użytkownik nie powinien być zobowiązany do wykonania zbyt wielu czynności.

Ciekawą funkcją systemów kontroli dostępu, w których wykorzystuje się urządzenia mobilne, jest także możliwość dodawania i cofania uprawnień w czasie niemal rzeczywistym. Mobilna platforma zarządzania uprawnieniami musi być jednak odpowiednio zaprojektowana.

Wykorzystanie urządzeń przenośnych w kontroli dostępu pokazuje, jak zmieniają się nasze interakcje z otoczeniem – nawet w przypadku otwierania drzwi.

Techniki, które wspierają mobilny dostęp

Urządzenia mobilne dały nam nowe możliwości. Aplikacje i techniki bezstykowe, takie jak NFC, Bluetooth, portfele mobilne, iBEAM i iBeacon, są wykorzystywane coraz częściej. Ludzie potrafią coraz lepiej dobierać składniki systemu kontroli dostępu, w którym wykorzystywane są urządzenia mobilne. Odpowiedni wybór tych składników zapewni optymalne warunki dostępu do pomieszczeń.

Near Field Communication (NFC)

Technika NFC została opracowana w celu rozwiązania problemu wielu standardów bezstykowych, ale jej wprowadzenie do urządzeń mobilnych nie było łatwe. Emulacja karty bezstykowej na urządzeniu przenośnym do niedawna była możliwa tylko za pośrednictwem tzw. bezpiecznego elementu (SE – secure element), takiego jak karta SIM. Z kolei system bazujący na trusted service managers (TSM) miał wspierać używanie SE, co jednak doprowadziło do wielu złożonych integracji technicznych i modeli biznesowych, a także do trudności we wdrażaniu aplikacji wykorzystujących NFC.

Fot. 2. Smartfon jako narzędzie do potwierdzania tożsamości

W 2013 r. firma Google wprowadziła w Androidzie 4.4 nowy standard NFC o nazwie Host-based Card Emulation (HCE). HCE pozwala na emulację karty zbliżeniowej w aplikacji bez realnej obecności SE. Dzięki temu możliwe stało się wprowadzanie usług wykorzystujących NFC w skalowalny i opłacalny sposób. Visa oraz MasterCard przygotowały specyfikację realizacji transakcji Visa payWave i MasterCard PayPass z użyciem HCE, a HID Global uruchomił mobilne rozwiązanie do kontroli dostępu z HCE. Technika ta sprawia, że NFC staje się bardziej dostępne i uniwersalne, umożliwiając deweloperom szybsze wprowadzanie kolejnych usług.

Warto zauważyć, że w segmencie biznesowym dość popularnym urządzeniem jest iPhone, który nie wspiera technologii NFC. Mimo iż liczba urządzeń z zainstalowanym systemem Android 4.4 (lub  wyższym) rośnie szybko, jeszcze częstsze wykorzystywanie rozwiązań bazujących na HCE jest wciąż wątpliwe ze względu na brak funkcji NFC w urządzeniach iPhone 4 i iPhone 5. W iPhone’ie 6 jest ona dostępna tylko podczas korzystania z Apple Pay.

Fot. 3. Bezpieczne zdalne otwieranie drzwi poprzez obrót smartfonu

Bluetooth Smart

Bluetooth Smart (BS) został wprowadzony do standardu Bluetooth w 2010 r., znajdując wiele zastosowań, m.in. w służbie zdrowia i w studiach odnowy biologicznej, a obecnie zaczyna zdobywać branżę płatniczą. Jedną z przyczyn sukcesu jest wsparcie firmy Apple, która już zaimplementowała BS w iPhone’ie 4S. Z kolei firma Google dodała Bluetooth Smart do systemu Android 4.3, a od 31 października 2013 roku BS jest jedyną techniką bezstykową, która jest wykorzystywana w dwóch najważniejszych systemach operacyjnych urządzeń mobilnych – Android i iOS. Niski pobór mocy, eliminacja konieczności parowania urządzeń i daleki zasięg czyni Bluetooth Smart ciekawą opcją systemu kontroli dostępu, w którym korzysta się z urządzeń przenośnych.

Bluetooth Smart

Brak wymogu parowania urządzeń i niskie zużycie energii sprawiają, że Bluetooth Smart w połączeniu ze standardowymi kartami bezstykowymi jest dobrym wyborem, gdy potrzebny jest system bazujący na urządzeniach mobilnych. Czytniki mogą zostać umieszczone po bezpiecznej stronie drzwi lub być całkowicie ukryte. Bluetooth Smart umożliwia otwieranie drzwi z dużej odległości, np. podczas parkowania samochodu.

Jaroslav Barton
dyrektor działu fizycznej kontroli dostępu
HID Global (EMEA)

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

Zabezpieczenia 6/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony