Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Kontrola dostępu z wykorzystaniem urządzeń mobilnych

Printer Friendly and PDF

leadDzisiejsze technologie bezpiecznej identyfikacji użytkownika umożliwiają wykorzystanie inteligentnych kart i innych inteligentnych urządzeń w rozwijającym się środowisku współpracujących ze sobą produktów. Przykładem takich urządzeń są smartfony, od których oczekuje się, że stopniowo zastąpią mechaniczne klucze i fizyczne karty dostępu jako część scentralizowanego systemu umożliwiającego kontrolę dostępu i identyfikację. System taki będzie można dostosować do zmieniających się zagrożeń i wymagań biznesowych i będzie on coraz lepszy z punktu widzenia użytkownika dzięki takim udogodnieniom jak otwieranie drzwi i bram za pomocą gestów (tzw. twist and go, czyli dosłownie „obróć i idź”).

Smartfony stają się idealną platformą do integracji różnych funkcji związanych z kontrolą dostępu. Mogą zastąpić sprzęt przeznaczony do logicznego uwierzytelniania za pomocą jednorazowo podanego hasła, który jest wykorzystywany w kontroli dostępu (One Time Password – OTP). Innymi słowy ten sam smartfon, który może pełnić rolę karty mikroprocesorowej i wysyłać do czytnika jej numer w celu otwarcia drzwi lub bramki, będzie również generował hasła OTP umożliwiające dostęp do sieci lub aplikacji sieciowej bądź wykorzystującej „chmurę”. W przyszłości użytkownicy będą mogli używać tego samego smartfonu, który umożliwia im otwarcie drzwi, w celu uzyskiwania autoryzowanego dostępu do VPN, bezprzewodowej sieci, firmowego intranetu, aplikacji sieciowych i wykorzystujących „chmurę”, klientów SSO (single-sign-on) i innych zasobów IT.

Przedsiębiorstwa będą potrzebować systemu kontroli dostępu bazującego na urządzeniach mobilnych i zastosują architekturę takiego systemu umożliwiającą wykorzystanie wielu platform, łączności krótkiego zasięgu i emulacji kart dostępu. Zwłaszcza w systemach, w których wykorzystuje się smartfony w celu otwierania drzwi i bramek, będzie prawdopodobnie potrzebna łączność krótkiego zasięgu wykorzystywana dziś w dostępnych popularnych urządzeniach.

fot

Fot. HID Mobile Access

Podczas gdy technologia NFC (Near Field Communication) była pierwszym typem łączności krótkiego zasięgu wykorzystywanym w kontroli dostępu z użyciem urządzeń mobilnych, obecnie coraz częściej wykorzystuje się Bluetooth Smart. Technologia ta charakteryzuje się dobrą dostępnością i jest wykorzystywana w urządzeniach z systemami operacyjnymi iOS i Android. Bluetooth Smart umożliwia także proste wdrożenie takich rozwiązań oraz zapewnia bezpieczeństwo procesu identyfikacji, podobnie jak w przypadku wykorzystania NFC (która wymaga użycia zabezpieczonego elementu w telefonie i umowy z operatorem sieci komórkowej). Dostosowanie zarówno do urządzeń z systemem operacyjnym iOS, jak i do urządzeń z systemem Android wymaga jednak tego, by platformy kontroli dostępu wspierały zarówno Bluetooth Smart, jak i NFC, a także technologię NFC HCE (NFC Host Card Emulation), której wdrożenie jest prostsze niż zastosowanie NFC. NFC HCE nie działa jednak w smartfonach Apple.

Kolejną zaletą Bluetooth Smart jest jego większy zasięg, co oznacza, że smartfon nie musi być tak blisko czytnika, by go dotknąć (tak jak w przypadku zastosowania technologii NFC) w celu otwarcia drzwi. Ważne jest także wyposażenie smartfonu z Bluetoothem w technologię umożliwiającą sterowanie „gestami”. Dzięki niej wystarczy wykonać odpowiedni ruch smartfonem w pobliżu czytnika (np. obrót). Technologia twist and go wzbogaca uwierzytelnianie i wprowadza nowe sposoby otwierania drzwi i szlabanów parkingowych.

Przedsiębiorstwa z pewnością uzyskają korzyści z mobilnej kontroli dostępu, jeżeli wprowadzą otwarte i adaptowalne infrastruktury zabezpieczające, które umożliwią wykorzystanie tego potencjału. Dodanie smartfonów i innych przenośnych urządzeń do systemu kontroli dostępu z kartami przyniesie duże korzyści, w tym większą wygodę użytkowania i skuteczność systemu, poprawę uwierzytelniania i nowe sposoby otwierania drzwi.

HID Global

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

 

Zabezpieczenia 6/2014

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony