- Мобильный доступ, или Смартфон вместо карты СКУД. Сравнение решений, доступных на российском рынке
- Смартфон vs. обычная пластиковая карта
- Компоненты систем мобильного доступа
- Портал администратора
- Мобильный идентификатор
- Мобильные считыватели
- Когда использовать решения мобильного доступа?
- Задача № 1. Контроль доступа в небольшом офисе
- Задача № 2. Контроль доступа посетителей в крупный бизнес-центр
- Три главных преимущества доступа по смартфону
- Мобильный доступ в СКУД
- Почему использование смартфонов для предоставления доступа в СКУД становится таким популярным?
- Мобильный доступ сегодня
- Bluetooth
- Особенности работы «мобильного доступа» в современных СКУД
- Зависимость технологии «мобильного доступа» от большого числа производителей смартфонов
- А что если телефон сел?
- Общие рекомендации при выборе системы «СКУД: мобильный доступ» для пользователей
- Заключение
Мобильный доступ, или Смартфон вместо карты СКУД. Сравнение решений, доступных на российском рынке
Современная СКУД предлагает использовать смартфон в качестве дополнения к стандартным пластиковым картам либо полностью их заменить. В этой статье мы рассмотрим три реальные СКУД (под условными номерами 1, 2 и 3), которые представлены на российском рынке и обеспечивают мобильный доступ.
Смартфон vs. обычная пластиковая карта
Использование смартфона вместо обычных пластиковых карт обеспечивает:
- Удобство. Пользователю не нужно носить с собой пластиковую карту – идентификатором становится смартфон, который всегда под рукой.
- Возможно удаленное получение идентификатора. Если в организации много филиалов, то сотруднику необязательно специально приезжать в центральный офис в бюро пропусков.
- Безопасность. Идентификатор дополнительно защищен средствами смартфона (PIN-код, биометрическая авторизация, пароль).
- Снижение затрат. Не требуется персонализировать карты доступа и тратиться на принтеры и ленты.
- Снижение нагрузки на оператора бюро пропусков, что в будущем также приведет к оптимизации и сокращению расходов.
Компоненты систем мобильного доступа
Глобально все системы состоят из четырех компонентов:
- Портал администратора. Предназначен для управления виртуальными идентификаторами и заведением пользователей.
- Виртуальный идентификатор. Аналог обычной пластиковой карты.
- Мобильное приложение. Служит для хранения идентификаторов, выбора режима работы и интерфейсов передачи данных.
- Считыватель. Работает с мобильным приложением.
Посмотрим, чем отличается каждая из трех анализируемых систем по данным компонентам.
Портал администратора
В системе № 1 портал администратора – это облачное решение. Доступ в данное облако клиент получает после покупки системы. Здесь можно выдать и отозвать идентификатор, наблюдать, сколько всего идентификаторов куплено, сколько выдали и сколько осталось.
Безопасность обеспечивается с помощью авторизации через стандартный пароль для каждого пользователя.
Портал системы № 2 имеет существенные отличия. Он бесплатный, состоит из двух частей:
- софт, который ставится непосредственно на серверы клиента, то есть персональные данные хранятся непосредственно на стороне заказчика;
- облако, которое служит для синхронизации между сервером, мобильным приложением и считывателем.
На портале можно управлять идентификаторами, выдавать их пользователю, создавать, удалять и т.д.
В системе № 3 портал реализован на облаке и похож на портал системы № 1. Однако здесь применяется более защищенная технология – доступ на портал возможен по двухфакторной авторизации (пароль + одноразовый пароль, который приходит в виде SMS). На портале происходит полное управление всеми пользователями и идентификаторами.
Мобильный идентификатор
В системе № 1 идентификатор не защищен от хранения. Система предлагает пользователю один бесплатный идентификатор, он не уникальный и достаточно большой (64 бит). Вероятность повторения мала, но она все же есть. Если объект большой, то никто не гарантирует, что у двух пользователей не будет двух одинаковых идентификаторов. Можно приобрести платный идентификатор, который уже обеспечивает уникальность. Идентификатор многоразовый – может быть отозван и перевыдан. Если пользователь разъезжает по разным объектам, ему можно выдать несколько идентификаторов.
Идентификатор системы № 2 защищен при хранении на устройстве. Один человек получает только один мобильный идентификатор, который может дублировать номер карты доступа.
В системе № 3 идентификатор платный, можно выдать несколько мобильных идентификаторов одному пользователю с разными форматами. Особенность заключается в том, что идентификатор не может быть отозван и перевыдан – только деактивирован. Для сотрудников используется один тип идентификаторов, а для посетителей – другой, временный, который стоит дешевле.
В системе № 1 мобильное приложение доступно на устройствах:
- Apple – iOS 7 и выше (iPhone 4S, iPad 3 и Apple Watch);
- Android – Android 4.4 и выше (Samsung, Acer и др., порядка 1000 устройств).
Приложение работает с интерфейсами Bluetooth, NFC и QR-кодами, доступно в Google Play и Apple Store.
В приложении используются несколько идентификаторов – один бесплатный и один платный (постоянный для сотрудника).
Порядок получения мобильного идентификатора:
- пользователь скачивает приложение, проходит регистрацию, сообщает данные администратору;
- администратор создает на портале пользователя;
- администратор сообщает код верификации пользователю;
- пользователь заходит в мобильное приложение, нажимает на иконку «Добавить», вводит код подтверждения, получает свой идентификатор и начинает им пользоваться.
Мобильное приложение системы № 2 также доступно на устройствах Apple (iOS 10 и выше) и Android (Android 4.4.2 и выше), его можно скачать в Google Play и Apple Store. Имеются только два интерфейса – NFC и Bluetooth. Шаги получения идентификатора немного немного отличаются от системы № 1:
- администратор создает на портале пользователя, после чего он сообщает пользователю данные – логин и пароль;
- пользователь скачивает мобильное приложение, проходит регистрацию;
- пользователь переходит в приложение, нажимает на иконку «Идентификатор», добавляет его и начинает пользоваться.
В системе №3 мобильное приложение работает на устройствах:
- Apple – iOS 7 и выше (iPhone 4S, iPad 3 и Apple Watch);
- Android – Android 4.3 и выше (Samsung, Acer, ASUS и др.).
Процесс получения идентификатора:
- администратор создает на портале пользователя и отправляет приглашение на электронную почту с подробной пошаговой инструкцией, как получить идентификатор;
- пользователь, следуя инструкциям, кликает по ссылкам, автоматически попадает в Google Play или Apple Store и устанавливает приложение;
- пользователь вводит код верификации, активирует идентификатор и начинает им пользоваться.
Мобильные считыватели
Во всех трех рассматриваемых СКУД используются обычные мобильные считыватели RFID с возможностью считывания смартфона. В них доступны интерфейсы Bluetooth и NFC и лишь в одной из систем – QR-коды.
Дальность Bluetooth можно регулировать от 50 см до 15 м, а NFC – порядка нескольких сантиметров (так как это имитация обычной смарт-карты).
Имеются мультиформатные считыватели, читающие как обычные пластиковые карты, так и смартфоны. Выходы Wiegand либо OSDP.
Когда использовать решения мобильного доступа?
Вот только некоторые задачи, которые можно решить с помощью мобильного доступа.
Задача № 1. Контроль доступа в небольшом офисе
Например, требуется обеспечить санкционированный вход авторизованным сотрудникам в офис, но при этом считыватель должен быть установлен в неохраняемом помещении, следовательно, его нужно спрятать или защитить.
В данном случае подойдет технология Bluetooth, которая позволит спрятать считыватель за потолком либо за радиопрозрачным антивандальным покрытием. С помощью Bluetooth и без использования карты сотрудник спокойно пройдет в офис. Это удобно и комфортно.
Задача № 2. Контроль доступа посетителей в крупный бизнес-центр
Для любого бизнес-центра характерен большой поток посетителей, а это значительная нагрузка на зону ресепшн и дискомфорт для посетителей, которые стоят в очереди. Возможны два варианта решения этой задачи:
- использование мобильного приложения. Гостю предлагается установить мобильное приложение, где ему выдается временный мобильный идентификатор. Когда он приходит к заказчику или просто в бизнес-центр, то напрямую идет к зоне турникетов, прикладывает смартфон к считывателю и проходит. После того как гость покидает зону бизнес-центра, у него отзывают временный идентификатор и потом передают другому пользователю.
- применение QR-кода. На входной группе размещается считыватель с QR-кодом, а пользователю перед посещением бизнесцентра отправляется приглашение на электронную почту с QR-кодом. Придя в офис, он открывает письмо, прикладывает QR-код к считывателю и беспрепятственно проходит. Тем самым достигается снижение нагрузки на зону ресепшн и на оператора, а в последующем – оптимизация расходов.
Три главных преимущества доступа по смартфону
Доступ по смартфону востребован и набирает все большую популярность по трем главным причинам:
- Это удобно. Смартфон всегда с собой и может заменить множество карт различного назначения. Человек вряд ли передаст его какому-то другому сотруднику, например, для учета рабочего времени.
- Это выгодно. Не нужно использовать персонализированные карты, тратиться на принтер, ленты и на обслуживание этих принтеров.
- Это безопасно. Гарантирована высокая степень защиты от подделки и копирования, а также внутренняя система защиты смартфона (PIN-коды, биометрическая авторизация, пароль).
Источник
Мобильный доступ в СКУД
Сегодня трудно представить нашу жизнь без мобильного телефона. Мы давно привыкли к возможности связаться с деловыми партнерами или друзьями в любое время, находясь практически в любом месте.
Мобильный телефон сопровождает нас повсюду, кроме того, он стал мультифункциональным. Мы используем его в качестве фотоаппарата, видеокамеры, диктофона. Современные смартфоны позволяют пользоваться интернетом, и мы обмениваемся сообщениями в мессенджерах и социальных сетях. Смартфон помогает оплачивать покупки в магазине, проезд в общественном транспорте, и даже управлять своими банковскими счетами.
Интересный факт – согласно исследованиям, проведённым агентством K&Y Group, в среднем, человек замечает пропажу кошелька/бумажника через 7 часов. В случае же мобильного телефона, он замечает пропажу уже через 57 минут.
Мобильный телефон стал нашим помощником в очень разных ситуациях, и перечень его возможностей постоянно увеличивается. Такая интеграция в жизнь современного человека привела к появлению идеи использовать мобильный телефон в качестве идентификатора в СКУД.
Почему использование смартфонов для предоставления доступа в СКУД становится таким популярным?
Применение мобильного телефона в качестве пропуска удобно как для сотрудников, так и посетителей. Также, это упрощает работу сетевых администраторов — выдача пропуска может производиться дистанционно.
Исследовательским аналитическим агентством K&Y Group было проведено маркетинговое исследование, в котором было опрошено 1025 человека, в возрастном диапазоне 20 — 55 лет. Респондентам был задан следующий вопрос: Хотели ли бы Вы использовать смартфон в качестве идентификатора на своей работе?
Использование мобильных телефонов в СКУД не является новинкой. В далеком 2014 году, производители систем безопасности уже тестировали сценарии, в которых телефоны использовались для открытия двери. Но технологии, применяемые в телефонах того времени, не применялись достаточно широко по очевидным причинам.
Помимо недостаточной осведомлённости пользователей о принципе работы той или иной технологии вкупе с некоторой консервативностью, были и вполне практичные возражения – мобильная связь далеко не всегда была идеальной.
Производители СКУД на тот момент еще не могли решать задачи удаленного конфигурирования оборудования и не имели возможности использовать облачные сервисы для выдачи идентификаторов сотрудникам в силу отсутствия соответствующих технологий.
Пионером в массовом предоставлении доступа посетителям с помощью технологии «мобильного доступа» была сеть отелей Starwood, которая предоставляла доступ в номера для постояльцев отелей, расположенных в Нью-Йорке, Лос-Анджелесе, Пекине, Гонконге и Дохе.
Проект базировался на применении “умных замков”, работающих с технологией Bluetooth. Посетитель, находясь в пределах досягаемости беспроводной СКУД своей комнаты, должен был просто нажать на виртуальную кнопку входа, затем войти в номер. Не было никакой необходимости прямого взаимодействия со считывателем.
Мобильный доступ сегодня
Сегодня для применения в мобильном доступе получили распространение два формата беспроводных соединений – Bluetooth и NFC. Большинство производителей СКУД поставляют на рынок мульти-форматные считыватели, работающие по разным технологиям. Это позволяет охватить весь парк устройств, имеющихся у пользователей на руках.
Если оценивать статистику по рынку в целом – соотношение мобильных операционных систем в мире на сегодня следующее: около 87% — ОС Android, 13% — ОС iOS c оставшимися небольшими долями других операционных систем.
Из этого следует, что как минимум для 12% пользователей смартфонов невозможна работа по технологии NFC, что является одним из факторов, вынуждающих производителей СКУД поставлять на рынок мульти-форматные считыватели.
Технология Bluetooth в свою очередь поддерживается на всех современных смартфонах.
По данным компании BluetoothSIG, которая собственно и разрабатывает данный стандарт, 100% телефонов, 100% планшетных компьютеров и 100% ноутбуков, поставленных в 2018 году на рынок, будут работать с технологией Bluetooth.
Как узнать поддерживает ли ваше устройство протокол Bluetooth именно этой редакции? Очень просто – если ваше мобильное устройство выпущено после 2013 года, то с большой долей вероятности, можно утверждать, что оно поддерживает данный протокол и это не зависит от того, какая операционная система установлена на вашем устройстве.
Bluetooth
Bluetooth представляет собой беспроводную технологию передачи информации, которая впервые была представлена компанией Ericsson в 1994 году.
Технология работает в двух частотных диапазонах – 2400-2483.5 MHz и 2402-2480 МHz. Для передачи данных рабочий диапазон разделён на 79 каналов (BLE использует 40 каналов с “шагом” 2 MHz).
Протокол Bluetooth Low Energy (BLE) был впервые представлен в 2010 году, как дальнейшее развитие Bluetooth. Если раньше основным применением Bluetooth была потоковая P2P (“точка-точка”) передача большого массива данных, например, музыки на беспроводные наушники, то в дальнейшем, с развитием большего количества подключенных устройств, возникла необходимость “импульсной” передачи данных. Топология подключения устройств Bluetooth варьируется от P2P, Broadcast, до соединения типа MESH (“сеть”) или M2M(«Many-to-many”).
Особенности технологии:
По сравнению с технологией NFC, Bluetooth работает на большем расстоянии и с гораздо большей скоростью. Но, именно большая дальность работы вызывает вопросы безопасности. Производителю СКУД необходимо предпринимать дополнительные меры, чтобы не допустить инцидентов ошибочного предоставления доступа — например, в тех случаях, когда сотрудник, идя по коридору, не открывал бы все двери у себя на пути.
Логотип, символизирующий поддержку технологии NFC на задней панели телефона
Истоки технологии NFC следует искать в применяемой и сегодня RFID-технологии. В 2004 году, такие компании как Phillips, Nokia и Sony создали “Консорциум NFC”. Но окончательные спецификации формата были заявлены только в 2006 году. В этом же году были впервые представлены “умные постеры”, которые позволяли человеку получить дополнительную информацию о продукте, проведя над постером своим телефоном. Самым первым телефоном, к слову, поддерживающим NFC был Nokia 6131.
Чтобы определить, есть ли на вашем телефоне NFC – достаточно найти специальный стикер на задней панели:
Режимы, в которых работает NFC
- Режим эмулирования карты доступа – устройство позволяет эмулировать смарт-карту или метку
- Режим чтения/записи – устройство может работать как в режиме считывания, так и в режиме записи
- Режим обмена информации – устройства могут обмениваться информацией друг с другом.
Интерфейс подключения между двумя устройствами осуществляется на частоте 13.56 MHz, которая является ISM частотой (радиочастоты зарезервированы для использования в промышленности, науке и медицине). Скорость передачи данных посредством NFC между двумя устройствами обычно составляет 106 — 424 кб/с. Дальность работы до 10 см.
Особенности технологии:
Одним из главных плюсов работы с NFC является большая защищённость формата (ввиду малой дальности работы). Малая дальность считывания карты в сравнении с технологией Bluetooth исключает возможность различных коллизий, возникающих по причине считывания идентификатора одновременно несколькими устройствами доступа.
Особенности работы «мобильного доступа» в современных СКУД
При использовании технологий «мобильного доступа» возможности СКУД остаются для пользователей неизменными. По-прежнему есть возможность разграничения доступа по месту и времени, организации сложных режимов доступа, включая функциональность «Верификации» и «Antipassback».
Главная задача СКУД в данном случае – поддержать возможность работы с новым типом идентификаторов. Для этого производителями разрабатывается оборудование для считывания, а также специализированное ПО для работы на мобильных устройствах пользователей.
В существующих решениях по организации «мобильного доступа» номер идентификатора закрепляется за пользователем аналогично, как это происходит и в СКУД. Номер идентификатора может быть сгенерирован непосредственно в системе и передан в смартфон посредством настольного считывателя. Многие производители также поддерживают и облачные сервисы, когда выдача виртуальной карты доступа происходит удаленно.
Для организации защиты виртуального идентификатора от копирования производителями предпринимаются меры по дополнительной защите обмена данными между телефоном и считывателем Считыватель распознает только тот идентификатор, который был создан в системе клиента. Доступ к памяти чипа также может быть защищен дополнительно современными методами шифрования.
Зависимость технологии «мобильного доступа» от большого числа производителей смартфонов
При реализации технологии мобильного доступа в СКУД очевидно, что производители сталкиваются с различными особенностями, связанными с быстроизменяющимися стандартами в сфере мобильных смартфонов. Помимо этого, необходимо решить задачи, вызванные различием в подходах производителей мобильных устройств при реализации технологий BLE и NFC — смартфоны могут работать на различном расстоянии при использовании данных технологий. Большой ассортимент телефонов так же может вызвать некоторые проблемы совместимости. Такая ситуация вынуждает производителей СКУД постоянно отслеживать складывающиеся тенденции и изменения стандартов и дорабатывать продукт при необходимости.
А что если телефон сел?
Так как система ориентирована на взаимодействие с мобильными устройствами, телефон пользователя должен иметь определённое количество заряда, чтобы взаимодействовать с замком. Это может являться проблемой для посетителей, у которых телефон сел или заряд батареи крайне низок. Именно поэтому отели всегда размещают запасные системы — использование телефона для открытия замка не означает, что это единственное средство взаимодействия со считывателем. Карты доступа так же остаются актуальными, и некоторые отели выдают их наравне с мобильным ключом.
Общие рекомендации при выборе системы «СКУД: мобильный доступ» для пользователей
- Выбор надежного производителя СКУД — организация мобильного доступа возможна только на базе полноценной системы безопасности, предоставляющей весь спектр необходимого функционала по организации контроля доступа
- Удобная выдача мобильного идентификатора
- Возможность использования в СКУД одновременно несколько типов карт
- Защита мобильного идентификатора от копирования средствами СКУД
- Поддержка системой мобильных устройств разных производителей
Заключение
Использование мобильных телефонов в качестве идентификаторов, в первую очередь, удобно. Можно обойтись без карт доступа, достаточно просто записать номер карты в телефон. Помимо этого, идентификация по смартфону повышает уровень безопасности системы в сравнении с идентификацией по карте, работающей на частоте 125кГц. Даже если смартфон будет похищен, злоумышленнику придётся сначала «взломать» его защиту чтобы воспользоваться для доступа на предприятие. Скопировать же идентификатор со смартфона на другой не представляется возможным, ввиду реализации дополнительных мер защиты обмена данных между конкретным смартфоном и считывателями системы.
Источник