Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

A to wszystko na jednej karcie...

Printer Friendly and PDF

lead.gifW czasach tak rozwiniętej technologii plastikowa karta może mieć coraz szersze zastosowanie. Przykład stanowi karta kredytowa. Zastanówmy się, jakie daje możliwości:

  • dostęp do strzeżonych obszarów,
  • bezpieczne logowanie do komputera i sieci,
  • płatność bezgotówkowa,
  • rozliczanie w transporcie publicznym,
  • pewność zamówień w programach lojalnościowych.

Pewną niedogodność stanowi fakt, iż każda z tych funkcji przypisana jest do innej karty, co zmusza użytkownika do posiadania coraz większej ich liczby. Zanim spróbujemy ułatwić użytkownikowi kart procedury, przyjrzyjmy się bliżej poszczególnym dostępnym technologiom:

  • karty z paskiem magnetycznym
  • tradycyjne i efektywne kosztowo;
  • karty zbliżeniowe 125 kHz – niezawodne i wygodne, ale z ograniczonym przeznaczeniem;
  • inteligentne karty bezdotykowe – niezawodne i wygodne, elastyczne i bezpieczne;
  • inteligentne karty dotykowe – skuteczne, elastyczne, bezpieczne, ale mniej wygodne;
  • karty z kodem kreskowym – tanie i proste w obsłudze, lecz o niskim poziomie bezpieczeństwa.

Łączenie technologii

Powyższe cechy mogą zostać zamknięte w pojedynczej karcie. Praca na częstotliwościach 125 kHz i 13.56 MHz to połączenie technologii, które mogą ze sobą w łatwy sposób współdziałać. Pozostaje jedynie wybór jednej z dostępnych światowych technologii kart bezdotykowych spośród iCLASS, DESFire oraz Sony FeliCa. Tylko jeden z tych produktów może być umieszczony w pojedynczej karcie. Dodatkowo programowanie kart w formacie ISO daje możliwość nadrukowania na nich zdjęcia, co zwiększa przydatność w systemach kontroli dostępu.

Karty ISO są zbudowane w 100% z tworzywa PVC. Do pracy w ciężkich warunkach środowiskowych przeznaczone są karty zbudowane z tworzywa PVC oraz przezroczystego tworzywa PET (politereftalan etylenu).

Na rynku dostępne są również breloki do kluczy spełniające funkcje kart zbliżeniowych. Takie rozwiązanie sprawdza się doskonale w kontroli dostępu przy bramach wjazdowych na parking, furtach obrotowych czy zewnętrznych kontrolowanych przejściach. W przypadku wewnętrznej kontroli ciągłe noszenie przy sobie breloka z kluczami może stać się dla użytkownika uciążliwe.

rys1.jpg

Zastosowanie i bezpieczeństwo

Każda technologia cechuje się unikatowymi parametrami, odpowiadającymi określonym aplikacjom.

Karty z paskiem magnetycznym – efektywne pod względem ekonomicznym

Karty z paskiem magnetycznym są uniwersalne i efektywne pod względem ekonomicznym. W różnych obszarach aplikacji mogą przechowywać odpowiednio tekst, dane numeryczne i nieprzerobiony kod binarny. Dane są gromadzone w trzech różnych równoległych miejscach na pasku magnetycznym.

Na podstawie międzynarodowej umowy bankowej stworzono specjalny format kart magnetycznych ABA (American Banking Association), stanowiący standard kart kredytowych na całym świecie. Technologia ta jest również wykorzystywana przy systemach kontroli dostępu w obiektach edukacyjnych lub w podobnych środowiskach, w których wymagana jest duża przepustowość.

Cechą charakterystyczną kart magnetycznych jest ich trwałość, ale i stosunkowo niski poziom zabezpieczenia. W czytnikach kart magnetycznych zamontowana jest głowica podobna do głowic wykorzystywanych w odtwarzaczach kaset magnetofonowych. Przy każdym użyciu karty pasek magnetyczny zostaje przeciągnięty przez głowicę.
Równie łatwo można wykorzystać czytnik kart/koder do kopiowania kart. Tworzenie fałszywych kart kredytowych to przestępstwo dosyć rozpowszechnione na całym świecie.

Karty z kodem kreskowym – efektywne pod względem ekonomicznym

Karty z paskiem kodu kreskowego stanowią wizualny odpowiednik kart magnetycznych. Wzór równoległych linii tworzy kod binarny, który może reprezentować każdą informację alfanumeryczną. Karty z paskiem kodu kreskowego są zwykle używane w przemyśle, w celu finansowej kontroli pracy pracowników, oraz w handlu. Tego typu kart rzadko używa się w innych celach.

Karty zbliżeniowe 125 kHz – standard systemów kontroli dostępu

Początek technologii zbliżeniowej datuje się na 1972 rok, natomiast wzrost zainteresowania – na rok 1986. Koncepcja technologii zbliżeniowej wyklucza możliwość zepsucia zarówno karty, jak i czytnika. Z uwagi na to, że częstotliwość radiowa 125 kHz przesyłana jest przez każdy niemetaliczny materiał, można ukryć czytnik w ścianie przy montażu, a kartę nosić w portfelu lub torebce bez utraty sygnału. Większość sprzedawanych czytników montowana jest wewnątrz chronionych obiektów, lecz sprawdzają się one również w zastosowaniach zewnętrznych, o ile nie są narażone na warunki arktyczne.

Między czytnikiem a kartą w technologii 125 kHz nie następuje kodowanie danych. Kody binarne są przechowywane na karcie i za każdym razem przesyłane do czytnika w tej samej postaci. Umożliwia to kopiowanie kart przy użyciu urządzeń o częstotliwościach radiowych. Mimo wielu podejrzeń i dyskusji na ten temat nie wykazano do tej pory przypadków nadużycia. Jednak dla zwiększenia bezpieczeństwa czytniki można wyposażyć w dodatkową klawiaturę lub czytnik biometryczny, które całkowicie ograniczają skuteczność kopiowania kart.

Inteligentne karty dotykowe – wysokie bezpieczeństwo logowania do komputera i sieci

Inteligentne karty dotykowe mają po jednej stronie metalizowane styki, umożliwiające komunikację z czytnikiem po umieszczeniu ich w nim. Karty te są wykorzystywane w logicznych systemach kontroli dostępu, pomiędzy kartą a komputerem lub innymi procesorami, ponieważ generują protokoły o wysokim standardzie bezpieczeństwa. Z uwagi na podatność czytników na warunki atmosferyczne i zagrożenie aktami wandalizmu rozwiązanie to nie jest wykorzystywane w systemach kontroli dostępu. Rozmiar pamięci do 256 kb oraz chip z kryptoprocesorem stanowią podstawę do wykorzystania w aplikacjach publicznych kluczy uwierzytelniających.

Inteligentne karty bezdotykowe – najbardziej elastyczne rozwiązanie w dziedzinie kart

Inteligentne karty bezdotykowe (iCLASS, DESFire itp.) działają na takich samych zasadach, jak karty zbliżeniowe z dodatkowym poziomem uwierzytelniania. Przy mniejszej pamięci niż karty kontaktowe oraz słabszym procesorze zapewniają porównywalny poziom integralności danych.

Proces obustronnego uwierzytelniania daje wynik 2^80 zaszyfrowanych kombinacji pomiędzy czytnikiem i kartą. Kopiowanie karty staje się praktycznie niemożliwe. Pamięć na karcie jest podzielona. Skutkuje to tym, iż każda z aplikacji zabezpieczona jest unikatowym kluczem binarnym i tylko czytnik z odpowiednim kluczem jest w stanie odczytać dane.

Wszystko w jednym – rozwiązanie jednej karty w praktyce

Pracownik działu produkcji przychodzi do pracy i zatrzymuje się przy budynku produkcyjnym, gdzie swoją kartą 125 kHz otwiera bramę parkingową. Idzie do środka i za pomocą paska kodu kreskowego z karty uruchamia całą linię produkcyjną. Następnie pokazuje kartę z nadrukowanym zdjęciem strażnikowi, który przewozi go do budynku biurowego.

W nowym budynku biurowym wykorzystana została technologia 13.56 MHz i właśnie za pomocą takiej aplikacji w swojej karcie pracownik otwiera frontowe drzwi. Ta sama technologia umożliwia mu zakup napoju z automatu.

Aby dostać się do biura, pracownik musi przejść weryfikację biometryczną. Wzorzec siatkówki oka lub wzorzec odcisku palca zapisany w czytniku sprawdzany jest z tym, który jest zapisany w chipie karty.

W biurze pracownik wkłada swoją kartę do czytnika PC i udostępnia zaszyfrowane hasło do komputera. Po wprowadzeniu numeru PIN na klawiaturze czytnika zyskuje całościowy dostęp do wszystkich potrzebnych mu do pracy programów na komputerze i w sieci.

Podczas przerwy obiadowej korzysta z firmowej sali do ćwiczeń. Pasek z kodem kreskowym na jego karcie umożliwia mu włączenie światła w pomieszczeniu na 30 minut.

Ponieważ zabrał kartę ze sobą na przerwę, jego komputer automatycznie wylogował go z wszystkich programów i pozostawił ekran w trybie czuwania. W ten sposób wszystkie dane na jego komputerze są bezpieczne.

Pod koniec dnia strażnik odwozi naszego przykładowego pracownika do jego samochodu. Aby pracownik mógł pojechać do domu, otwiera się, przy użyciu technologii 125 kHz, brama wyjściowa.

A to wszystko na jednej karcie...

Czesław Półtorak
HID Global

Zabezpieczenia 6/2008

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony