Мобильная идентификация. Технологии. Чек-лист по выбору системы. Обзор решений

Как выбрать: вместо карты или вместе с картой, технологии NFC и BLE, интеграция, лицензирование, механизмы выдачи и отзыва идентификаторов

Вместо карты или вместе с картой

Такой дилеммы не существует, потому что основным инструментом проникновения мобильной идентификации со стороны производителей СКУД является выпуск комбинированных считывателей со встроенными технологиями мобильного доступа.

При этом стоимость считывателей, которые одновременно поддерживают карточные технологии и идентификацию по смартфону практически сопоставима со стоимостью классических считывателей.

Даже, если конечный пользователь не внедрит идентификацию по смартфонам во время запуска системы, коммерческое предложение, в котором представлена система с быстрым развертыванием мобильной идентификации как дополнение к карточной, будет иметь большую ценность.

Вместо карты или вместе с картой

Таким образом, мобильная идентификация в настоящее время не конкурирует с физическими картами доступа, а продается в качестве дополнения к традиционным предложениям.

Выбор технологии: NFC и Bluetooth Low Energy

При выборе системы рекомендуется обратить внимание на то, какие смартфоны будут применяться в качестве идентификаторов. Точнее на платформу: iOS или Android.

Подавляющее большинство поставщиков делают выбор в пользу Bluetooth, несмотря на то, что первые успехи технологии мобильного доступа связаны с технологией NFC.

Выбор обусловлен долгим отсутствием поддержки NFC со стороны Apple вплоть до выпуска iOS 11 (поддержка в iPhone 7 и выше). Именно Запуск Bluetooth Low Energy v4.0 сыграл ключевую роль в укреплении позиции Bluetooth в качестве ведущей коммуникационной технологии.

NFC Bluetooth Low Energy

Описание технологии NFC

Технология NFC (Near Field Communication – «связь на малых расстояниях») – комбинация нескольких бесконтактных технологий радиочастотной идентификации и связи, предназначенная для обмена информацией между двумя близкорасположенными друг к другу устройствами.

Технология NFC - совместная разработка компаний NXP Semiconductor и Sony, одобрена как стандарт ISO/IEC в 2003 году.

Принцип работы технологии NFC

Центральная частота технологии NFC - 13,56 МГц, скорость передачи данных на расстояние до 10 см может составлять 106, 212 или 424 кбит/сек. При обмене данными оба устройства выступают как активные (равноправные), поэтому NFC используется для доступа к устройствам RFID.

Технология NFC обратно совместима с распространенным стандартом смарт карт ISO/IEC 14443 А (например, Mifare) и ISO/IEC 14443 В. Для обмена информацией между двумя устройствами используется новый протокол ECMA-340 и ISO/IEC 18092.

Режимы работы NFC

  • режим peer-to-peer (P2P) используется для обмена данными между двумя устройствами NFC;
  • режим картридера (считывателя карт и RFID-меток) чаще всего применяется в интерактивной рекламе;
  • режим эмулятора подразумевает использование мобильного устройства в качестве бесконтактной карты для осуществления покупок, оплаты проезда, удостоверения личности, авторизации и т.п.

Области применения NFC

Технология NFC предназначена, в первую очередь, для портативных устройств. Она широко используется в мобильных телефонах, смартфонах, планшетах.

Чаще всего NFC применяется в следующих областях:

  • системах контроля доступа;
  • оплата проезда в общественном транспорте;
  • мобильные платежи;
  • работа с электронными досками;
  • обмен данными.

Расширение сфер применения технологии NFC напрямую зависит от обеспечения безопасности при передаче-получении данных между устройствами.

Например, современные смартфоны, оснащенные NFC-компонентами, имеют также встроенную интегральную схему или дополнительный программный модуль SIM (Subscriber Identity Module - «модуль идентификации абонента»).

Использование модуля SIM позволяют осуществлять безопасные транзакции между NFC-устройствами внутри доверенного пространства организации, доступ к которому контролируется.

HCE для NFC

Барьеры применения NFC в СКУД

Развитие технологии мобильного доступа началось с поддержки NFC на мобильных телефонах.

Без поддержки iOS

Первое препятствие, которое не позволило NFC стать ключевой технологией мобильного доступа сегодня, отсутствие поддержки технологии операционной системой iOS, а значит ее отсутствие в устройствах Apple.

Права доступа к Secure Element

Второе препятствие, с которым столкнулись первопроходцы, безопасность передачи ключа от телефона к считывателю. Остался нерешенным вопрос, каким образом раздавать права доступа к Secure Element, к отдельному криптопроцессору NFC, который отвечает за режим эмуляции карты.

Android 4.4 KitKat

Android 4.4 KitKat

Ситуация изменилась после выпуска новой версии операционной системы Android 4.4 KitKat осенью 2013 года, в которой появилась возможность эмулировать бесконтактные smart-карты в телефоне, никак не регламентируя вопросы безопасного хранения и обработки данных.

Host-based Card Emulation

Это стало возможным благодаря новой технологии HCE (Host-based Card Emulation), которая позволила хранить данные эмулируемых карт не только в физических чипах безопасности, встроенных в телефон, на SIM-карте или SD-карте, но и в памяти телефона или в облаке. Обработка данных происходит с помощью приложения, установленного на телефон.

HCE для NFC имеет открытую архитектуру, таким образом, нет необходимости координировать и согласовывать действия с производителями телефонов, также решаются многие проблемы совместимости.

Bluetooth 4.0 снимает все ограничения,
присущие технологии NFC

высокая скорость передачи данных (до 24 Мбит/сек)
пониженное энергопотребление
передача только зашифрованных данных по протоколу AES-128
высокая дальность идентификации

Чем BLE удобнее RFID

К выгодам постоянного ношения мобильного идентификатора с собой, возможности его удаленного получения, добавим высокую дальность идентификации (до 20 метров) по сравнению с традиционными картами при бюджетной стоимости системы на базе BLE.

Чем BLE удобнее NFC

В первую очередь, технология NFC, в отличие от BLE, несмотря на свой высокий потенциал, так и не получила массового распространения за счет низкой скорости передачи данных, малому расстоянию считывания, низкой кибербезопасности и блокировке на устройствах на платформе iOS.

Дополнение к СКУД или полноценное решение? Интеграция в действующие системы

На российском рынке контроля доступа представлено не более десятка решений мобильного доступа, в том числе отечественного производства, стоимость систем варьируется от нескольких тысяч до нескольких десятков тысяч рублей.

В основе каждой системы есть три составляющие: мобильные считыватели со встроенными интерфейсами NFC и Bluetooth, мобильные приложения для обеспечения процесса идентификации и мобильные (виртуальные) идентификаторы.

Ключевой вопрос в том, чем является мобильная идентификация для производителя:

дополнением/расширением/продолжением функционала системы контроля доступа или полноценным решением, которое можно встроить в любую действующую систему, дополнив ее функцией идентификацией по смартфону.

Достаточно ли просто заменить обычный считыватель карт, чтобы ваша система контроля доступа стала мобильной?

Мобильный идентификатор: замена карты или дополнение


Сергей Лещев
Главный инженер компании "ПромАвтоматика"

Абстрактно ответить на вопрос: «Что лучше использовать - телефон, карту или телефон совместно с картой?», - довольно сложно, как всегда отталкиваться стоит от конкретной задачи.

Если рассматривать систему идентификации с точки зрения комфорта пользователя, то смартфон удобнее: его держат при себе и не передают другим, стараются не терять и не забывать, нет необходимости носить кучу карточек, ведь многие уже используют смартфон в самых разных системах, в том числе и для проведения платежей.

Что касается фундаментальной защиты, то системы, то системы, использующие защищенную идентификацию, например, на основе карт Mifare Plus, обладают большим уровнем безопасности.

Хотя по сравнению с картами Em Marine и Mifare, работающими по UID, уровень защищенности мобильных систем намного выше - на данный момент нет готовых инструментов для взлома и клонирования мобильных идентификаторов.


Леонид Стасенко
Генеральный директор группы компаний "Релвест"

Мобильный идентификатор может выступать в качестве альтернативы привычным RFID-картам. Такое применение имеет ряд преимуществ, снижая риски потери карты или передачи ее другому лицу.

В то же время, говорить о полном и скором вытеснении карт, как наиболее привычных носителей идентификаторов пользователя, не стоит. Кино не вытеснило театр, фотография не уничтожила изобразительное искусство, а интернет не поставил крест на печатных СМИ. Доля карт в общем числе носителей идентификатора пользователя постепенно будет снижаться, уступая место банковским картам, смартфонам, пальцам, лицам и т.д. Однако, место в итоге найдется всем.


Дмитрий Сиротин
руководитель направления IP систем безопасности ГК «Эликс», марка ProxWay

Чтобы система стала мобильной, достаточно заменить обычный считыватель на комбинированный. А аргумент оппонентов внедрения мобильного доступа в том, что использование смартфона в качестве идентификатора заканчивается вместе с зарядом его батареи, решается параллельным использованием со смартфоном привычных карт доступа.

Лицензирование

Чтобы ответить на вопрос: сопоставима ли стоимость внедрения мобильного доступа по сравнению с карточными системами, необходимо обратить внимание на систему лицензирования мобильных идентификаторов. Существуют три модели:

  • стоимость мобильного идентификатора сопоставима стоимости карты
  • стоимость идентификатора уже входит в стоимость считывателя
  • абонентная плата за выпуск и использование мобильных идентификаторов

Все три модели представлены на российском рынке.


Механизмы выдачи и отзыва мобильных (виртуальных) идентификаторов

Следующим немаловажным критерием выбора системы мобильной идентификации является продуманный механизм выдачи и отзыва мобильных идентификаторов.

  • Для микро и малого бизнеса будет вполне достаточным и удобным будет управление и настройка прав через мобильное приложение, установленное на смартфон руководителя.
  • Есть случаи, когда есть необходимость одновременно использовать и карты и смартфоны в единой системе – рекомендуется использовать управление через WEB-интерфейс и занесение виртуальных идентификаторов в систему классическим способом, используя настольные USB-считыватели.

Сколько уходит времени на выпуск мобильного идентификатора, какова процедура получения и отзыва идентификатора, насколько она гибкая для встраивания в бизнес-процессы и корпоративные процедуры компании, насколько она устойчива к взлому – следующие вопросы чек-листа выбора системы для внедрения мобильной идентификации.


Принципы взаимодействия считывателя и мобильных идентификаторов

Напрямую связаны с политиками безопасности, которые действуют в компании. Различают следующие способы:

  • по включению экрана: максимальное быстродействие, минимальный уровень защиты
  • после разблокировки телефона: позволяет получить повышенный уровень безопасности при сохранении достаточно высокой скорости доступа к СКУД
  • непосредственно из приложения: позволяет исключить случайные срабатывания, что особенно актуально, если телефон постоянно используется в зоне идентификации (например, телефон охранника на КПП возле шлагбаума)

Мобильная идентификация от Sigur

Политика прохождения идентификации в Sigur

В Sigur можно настроить режим, в котором будет производиться идентификация по смартфону, при этом он может быть разным для разных групп сотрудников:

  • идентификация при заблокированном экране;
  • идентификация при разблокированном экране, но не запущенном приложении на экране;
  • идентификация при разблокированном экране и запущенном приложении на экране.

Если настроить идентификацию только при запущенном приложении на экране и разблокированном экране, то для разблокировки экрана пользователю придется вводить графический ключ или считать отпечаток пальца, что, соответственно, повысит уровень безопасности.

Использование политики может не только ужесточить, но и наоборот, облегчить доступ определенным группам пользователей, - например работникам склада, чьи руки часто заняты тяжелым грузом, можно настроить полностью автоматическую идентификацию, когда для прохода не потребуется даже доставать смартфон из кармана.

Интеграция в действующие СКУД

На действующих объектах мобильная идентификация Sigur достаточно просто внедряется в работающую систему, особенно если система безопасности базируется на СКУД Sigur, - нужно просто заменить имеющиеся считыватели на Sigur MR1.

В случае использования сторонней СКУД нужно дополнительно установить ПО Sigur для выдачи идентификаторов, при этом подойдет даже бесплатная версия. В этом случае, правда, придется администрировать две базы данных СКУД.

Считыватель Sigur MR1 можно использовать наряду с бесконтактными картами, поэтому при уже действующих картах Mifare можно использовать и мобильную и карточную идентификацию в рамках одного объекта.

Альтернатива выбора между картой и смартфоном

Классическая многофакторная идентификация, когда телефон используется совместно с одним или несколькими дополнительными признаками, например, биометрическими, в Sigur возможна в любых сочетаниях, так как смартфон, по сути, играет в СКУД ту же роль, что и бесконтактная карта.

Со считывателем Sigur MR1 не придется выбирать, что лучше использовать, смартфон или карту, - возможно и то и другое.

Стоимость внедрения мобильной идентификации Sigur

Внедрение систем мобильной идентификации в России пока не носит массового характера, но это всего лишь дело времени: использование мобильных устройств в разных сферах активно набирает обороты, а производители стараются выпускать мобильные СКУД сравнимые по стоимости с карточными.

Рассмотрим две СКУД без исполнительных устройств и ПО на примере считывателя Sigur MR1.

Объект представляет небольшой офис - 20 сотрудников и 1 дверь.

  • Стоимость карточной системы составит: 2 считывателя, например, Prox13 по 5000 рублей, плюс настольный считыватель для внесения идентификаторов в систему - 7500 рублей, а также 35 карт Mifare по 50 рублей (с учетом карт на замену/или восполнению утраченных) - итого чуть больше 19 000 рублей.
  • При установке считывателя Sigur MR1: считыватель - 15 000 рублей и, например, кнопка на выход, тогда, стоимость составит около 16 000 - 17 000 рублей.
    А при установке второго считывателя Sigur MR1 - около 30 000 рублей.

Стоимость внедрения системы Sigur равна стоимости приобретения считывателей, так как идентификаторы предоставляются бесплатно.

Отмечу, что системы мобильной идентификации стоит сравнивать с карточными не только по стоимости приобретения, но и учитывать, в первую очередь, больший уровень комфорта пользователей, удобство эксплуатации и возможность развития в долгосрочной перспективе.

Экономическая эффективность использования мобильных систем

Все системы мобильной идентификации, представленные на российском рынке, состоят, как правило, из схожих компонентов: считывателей, ПО и мобильных идентификаторов, но при этом могут иметь принципиальные отличия, сказывающиеся на итоговой стоимости внедрения.

Так, использование Sigur MR1 позволит без дополнительных затрат добавлять новых пользователей, вводить новые виды идентификации, например зарплатные карты, и многое другое.

Помимо этого на объектах с большим потоком посетителей системы мобильной идентификации позволяют дополнительно экономить на временных пропусках и картоприемниках (минимальная стоимость одного картоприемника 40 000-50 000 рублей), поскольку мобильные идентификаторы выдаются удаленно, поэтому отпадает необходимость их сбора при выходе.


Мобильная идентификация от Proxway

О технологии

Мобильная идентификация ProxWay может применяться на любых типах точек прохода и использоваться для учета и управления трудовой дисциплиной: двери в помещения, проходные на заводах и фабриках, въезды и выезды на территорию, в том числе и парковочные пространства.

Благодаря использованию передовых технологий, пользователю СКУД нет необходимости получать идентификатор, посещая службу безопасности. Мобильный идентификатор ProxWay ID может быть выдан как локально, так и удаленно выслан по электронной почте.

Концепция Proxway Mobile

  • Универсальные считыватели и контроллеры с интерфейсом BLE.
  • Контрольно-регистрирующее устройство с интерфейсом BLE, которое является также устройством хранения и выдачи мобильных идентификаторов ProxWay ID.
  • ПО для мобильных устройств ProxWay Mobile ID - для хранения мобильных идентификаторов и безопасной коммуникации по BLE (Bluetooth Low Energy) со считывателями.
  • Мобильный идентификатор ProxWay ID - программный код, который встраивается в программное обеспечение ProxWay Mobile ID.
  • Всего существует три типа мобильных идентификаторов ProxWay ID: автономный, сетевой и сетевой закрытый.
  • Идентификаторы ProxWay ID, полученные приложением ProxWay Mobile ID, привязаны к мобильному устройству (смартфону) и защищены от копирования и переноса на другое мобильное устройство.

Программное обеспечение для мобильных устройств

ProxWay Mobile ID используется для хранения мобильных идентификаторов и безопасной коммуникации по BLE (Bluetooth LowEnergy) со считывателями.

ProxWay Mobile ID может хранить в себе одновременно три мобильных идентификатора PW ID.

Приложение имеет простой и понятный интерфейс. И всего 2 кнопки: передать идентификатор на считыватель (кнопка «открыть»), и настройки («шестеренка» в правом нижнем углу).

В настройках вы можете запросить мобильный идентификатор PW-ID, отправив запрос на получение по почте администратору системы, и включить или выключить функцию передачи мобильного идентификатора по включению экрана телефона.

Мобильный идентификатор PW-ID, является кодом, который, при получении, непосредственно интегрируется в программный код приложения ProxWay Mobile ID.После получения PW-ID, его нельзя будет передать или скопировать.

Алгоритм получения мобильного идентификатора PW-ID

Получить мобильный идентификатор можно в любом месте, отправив запрос администратору системы, или наоборот получив приглашение на получение мобильного идентификатора.

Проанализировав существующие приложения для смартфонов, компанией был выбран легкий, простой интуитивно понятный дизайн интерфейса, с которым разберется практически любой пользователь.

Стек протокола BLE интерфейса считывателей ProxWay разработан таким образом, что позволяет производить настройку прибора без использования карт программирования и ПК при помощи мобильного приложения на устройстве с операционной системой Android.

Настройка системы

При помощи приложения ProxWay Mobile Config можно произвести:

  • Настройку выходного интерфейса считывателей;
  • Выбор типов идентификаторов, с которыми будет работать считыватель:
  • Настройку кода шифрования при передаче мобильных идентификаторов ProxWay Mobile ID;
  • Настройку режимов шифрования, ключей, а также номеров блоков чтения защищенных областей памяти карт MIFARE;
  • Настройку режимов световой и звуковой индикации;
  • Настройку режима работы считывателей;
  • Сохранение, восстановление и перенос настроек считывателя;
  • Обновление микропрограммного обеспечения считывателя.

Материалы по теме

Статьи по теме

Тенденции развития СКУД: технологические «точки роста»

Развитие практически всех отраслей, так или иначе связанных с электроникой и IT-технологиями, продолжается и не собирается останавливаться. Биометрическая идентификация, распознавание лиц, мобильный телефон как центр сосредоточения практически всей «...

Pelco открывает новую эру интеллектуального видеонаблюдения и безопасности благодаря технологическому альянсу с IBM

Когда дело доходит до инструментов и услуг в области видеонаблюдения, обнаруживается, что отрасль пока что едва попробовала то, что возможно реализовать в наши дни. Это не означает, что не было прогресса, обеспечивающего появление на рынке инновацион...

Технология Power over Coaxial (PoC): история создания, преимущества использования

При выборе камер для установки на объекте инсталлятор обращает внимание не только на характеристики изображения, но и на нюансы построения системы и дальнейшего обслуживания. Именно поэтому многие отдают предпочтение IP-камерам за простоту подключен...

Питание всепогодных видеокамер — очень просто об очень важном

Основанием для статьи послужил конкретный вопрос конкретного пользователя системы видеонаблюдения о причинах периодического отключения камер у него на объекте. Причем совершенно различных камер. С последующим самовосстановлением их работоспособности.