كيفية تجنب سرقة السيارة مع الدخول بدون مفتاح. Skud - نظام التحكم في الوصول والإدارة: الفروق الدقيقة في الاستخدام والوظائف الرئيسية لنظام الوصول إلى المباني عن طريق البطاقات

فايبر أوت 22.05.2021
فايبر أوت

بطاقة الوصول هي معرف مستخدم يحتوي على بعض المعلومات - مفتاح يفتح الباب أو الوصول إلى الموارد. من الصعب تخيل العالم الحديث بدون اتصال وتقنيات تحديد الهوية.

استخدام البطاقات المصرفية (ذات الشريط الممغنط ، والبطاقات المزودة بشريحة EMV ، والمدفوعات غير التلامسية PayPass ، و payWave) ؛ بطاقات RFID للنقل والترفيه وبرامج الولاء: إصدار سياسات التأمين الطبي الإلزامي والبطاقات الاجتماعية لسكان موسكو ، وبالطبع بطاقات الوصول المادي والوصول المنطقي إلى الكمبيوتر وموارد تكنولوجيا المعلومات الخاصة بشركة ما هي الأمثلة الأكثر لفتًا للانتباه انتشار استخدام بطاقات الدخول.

في الوقت نفسه ، تعتبر "البطاقة" مفهومًا تعسفيًا إلى حد ما ، لأنها يمكن أن تكون في شكل مفتاح فوب أو علامة أو علامة وما إلى ذلك. تستخدم كمعرفات.

هذا هو السبب في أن مسألة أمن نقل البيانات من المعرف إلى القارئ أكثر أهمية من أي وقت مضى. تتزايد درجة مخاطر نسخ المعلومات من البطاقات واستنساخها يوميًا ، وهذا يفرض علينا أن نكون أكثر وعياً في اختيار التقنيات التي توفر تحديدًا آمنًا.

نقاط ضعف بطاقة الوصول

كقاعدة عامة ، يتم تقييم الثغرة الأمنية وفقًا للتهديدات الرئيسية الثلاثة التي تم تحديدها أثناء تشغيل البطاقات اللاتلامسية: سرية البيانات وإعادة تشغيل واستنساخ بطاقات الوصول.

التعرض لبيانات حساسة

إن عدم أمان البيانات السرية ، عندما يتم تخزين المعرف في نص واضح وغير محمي من القراءة بأي شكل من الأشكال ، يجعل بطاقة الوصول والنظام بأكمله أكثر عرضة للخطر ، مما يسمح للمهاجمين ليس فقط بالوصول إلى الكائن ، ولكن أيضًا المعلومات عن صاحب البطاقة. تم حل المشكلة باستخدام خوارزميات التشفير DES و 3DES و AES.

كرر اللعب

نظرًا لأنه يتم إرسال نفس المعلومات في كل مرة تتم فيها قراءة البطاقة ، يمكن اعتراضها وتسجيلها وإعادة تشغيلها للوصول إلى المبنى. يتم توفير حماية إعادة التشغيل من خلال المصادقة المتبادلة لبطاقة الوصول والقارئ.

استنساخ (نسخ) بطاقات الوصول

الطريقة الأكثر شيوعًا لتجاوز التحكم في الوصول هي من قبل المبرمج دون ملاحظة حامل البطاقة. إذا تم تخزين المعلومات على البطاقة في المجال العام ولم تكن محمية من القراءة غير المصرح بها (على سبيل المثال ، في بطاقات Em-Marine القياسية) ، يمكن نسخ بطاقة الوصول.

يقرأ المهاجم البيانات من بطاقة باستخدام جهاز مضغوط وبأسعار معقولة للغاية - جهاز نسخ. للقيام بذلك ، تحتاج فقط إلى الاقتراب من البطاقة ، وإرسال إشارة إليها من الناسخ الذي يقلد إشارة القارئ ، وتلقي إشارة استجابة من البطاقة ، وكتابتها في ذاكرة الجهاز ، ثم على البطاقة فارغة.

ومع ذلك ، باستخدام البرنامج ، يمكنك إعداد التحكم في الوصول (تنويع المفاتيح) ، مما يضمن موثوقية أكبر لأنظمة التحكم في الوصول باستخدام هذه البطاقات.

أمن بطاقات الدخول

من بين جميع تقنيات التردد اللاسلكي ، تعد بطاقات 125 كيلوهرتز هي الأكثر عرضة للخطر من حيث المعلمات المذكورة أعلاه. ومع ذلك ، فإن البطاقات التي ليست كل المعايير تصلح لمثل هذا الاختراق البسيط ، والعديد من المعرفات الحديثة محمية من مثل هذه التهديدات باستخدام التقنيات المتقدمة. فمثلا، حماية بطاقة الوصول 13.56 ميجا هرتزيتم توفيره من خلال المصادقة المتبادلة بين البطاقة والقارئ ، والتي تحدث العملية في شكل مشفر مع تكوين وتأكيد مفتاح التنويع.

إن مسألة أمن تقنيات تحديد الهوية لا تقل أهمية عن تحليل وتقييم وظائف وقدرات النظام على مستوى البرمجيات. لذلك ، سننظر في طرق حماية بطاقات الوصول بمزيد من التفصيل.

التشفير DES ، 3DES ، AES

DES ، 3DES ، AES هي خوارزميات تشفير كتلة متناظرة ، حيث يتم استخدام نفس المفتاح لكل من تشفير وفك تشفير الرسالة ، بينما يظل طول المفتاح ثابتًا.

  • DES: طول مفتاح 56 بت (و 8 بتات تماثل) ، حجم كتلة 64 بت ، كان المعيار الوطني الأمريكي (ANSI X3.92 ، 1977). يتم اختراق أجهزة الكمبيوتر الحديثة عن طريق البحث الشامل في وقت معقول.
  • ثلاثية DES(ANSI X9.52) ، 3DES- تشفير ثلاثي مع 3 (أحيانًا اثنين) مفاتيح مختلفة 56 بت. مع مستوى عالٍ من الحماية ، أداء منخفض نوعًا ما.
  • AES(في الأصل ريجنديل، اقترحه جوان ديمن من Proton World International و Vincent Ridgman من جامعة Katholieke Universiteit Leuven في بلجيكا): طول مفتاح متغير يصل إلى 256 بت. تم اختيار AES ، المعيار الوطني الأمريكي الجديد ، من بين عدة مرشحين في اختبار لأنه يجمع بين البساطة والأداء العالي.

أظهر Rijndael مقاومة جيدة لهجمات التنفيذ ، حيث يحاول المتسلل فك تشفير رسالة مشفرة من خلال تحليل المظاهر الخارجية للخوارزمية ، بما في ذلك استهلاك الطاقة ووقت التنفيذ. عادة ما يتم توفير القدرة على مقاومتها عن طريق ترميز خاص لمعادلة مستوى استهلاك الطاقة. يمكن الدفاع عن AES بسهولة ضد مثل هذه الهجمات لأنها تعتمد بشكل أساسي على العمليات المنطقية. بالإضافة إلى ذلك ، فقد اجتاز جميع الاختبارات باستخدام البطاقات الذكية وتطبيقات الأجهزة بشكل مثالي. تحتوي الخوارزمية على قدر كبير من التوازي الداخلي ، مما يجعل من السهل ضمان الاستخدام الفعال لموارد المعالج ". يقول ريتشارد سميث ، دكتوراه ، كبير المهندسين في شركة الحوسبة الآمنة.

هناك حسابات تُظهر أنه للبحث عن مفتاح 256 بت عن طريق البحث بالقوة الغاشمة ، لن تكون هناك طاقة كافية لمجرتنا بأكملها مع الاستخدام الأمثل لها. للمهام الحقيقية ، 128 بت كافية.

يتيح لك استخدام خوارزميات التشفير DES و 3DES و AES حماية بطاقات الوصول من الوصول غير المصرح به إلى البيانات السرية.

المصادقة المتبادلة

في ظل وجود خوارزمية مصادقة متبادلة ، توفر بطاقة الوصول ، التي تدخل منطقة القراءة ، رقم CSN الفريد الخاص بها ورقمًا عشوائيًا مكونًا من 16 بت. رداً على ذلك ، يقوم القارئ ، باستخدام خوارزمية التجزئة ، بإنشاء مفتاح تنويع ، والذي يجب أن يتطابق مع المفتاح المكتوب على البطاقة. إذا كان هناك تطابق ، فإن البطاقة والقارئ يتبادلان ردود 32 بت ، وبعد ذلك "يتخذ" القارئ قرارًا بشأن صلاحية البطاقة. وبالتالي ، يتم تنفيذ الحماية ضد الاستنساخ المتكرر للمعلومات.

التنويع الرئيسي

يعد التنويع الرئيسي ضروريًا في الأنظمة التي يتم فيها استخدام بطاقات الوصول غير المحمية بشكل كافٍ من الاستنساخ. كقاعدة عامة ، ينطبق هذا على البطاقات منخفضة التردد لمعيار Em-Marine. باستخدام البرنامج ، يمكنك إعداد التحكم في الوصول ، مما يضمن موثوقية أكبر لـ ACS.

خيارات الترسيم:

  • "بطاقة - باب" - يمكن السماح بالوصول إلى أماكن معينة فقط لموظفين معينين ، وبيانات البطاقات التي يتم إدخالها في قاعدة البيانات المقابلة. بعد ذلك ، لن يتمكن المهاجم الذي لديه بطاقة دخول مكررة لعامل مكتب من دخول المبنى بمستوى عالٍ من الحماية ؛
  • "وقت البطاقة" - بعد نهاية يوم العمل ، وكذلك في عطلات نهاية الأسبوع والعطلات ، قد يُحظر على جميع الموظفين الوصول إلى أراضي الشركة و / أو شبكات الكمبيوتر ؛
  • "المرور المتكرر" - مثل هذا التمييز لن يمنع فقط المهاجم الذي يحمل نسخة من بطاقة موظف موجود بالفعل في مكان العمل من دخول المبنى ، ولكنه أيضًا لن يسمح للعمال أنفسهم بالسماح للغرباء بدخول بطاقتهم ؛
  • "الخروج بدون دخول" - مع هذه السياسة ، لن يسمح النظام بخروج متطفل دخل بدون هوية بعد موظف في المؤسسة ، لكنه لن يتمكن من الخروج باستخدام البطاقة المستنسخة لموظف غادر بالفعل مكان العمل.

حماية إضافية

بالإضافة إلى طرق حماية البطاقة التقليدية: مصادقة الأجهزة المتبادلة وتشفير البيانات واستخدام مفاتيح التنويع ، هناك حلول في السوق توفر مستوى إضافيًا من الأمان عند نقل البيانات من معرف إلى قارئ.

من بينها ، يجب تسليط الضوء على التكنولوجيا ™ (SIO) ، التي أصبحت منتشرة في أجهزة iCLASS SE. يوفر SIO حماية بيانات متعددة المستويات وهو حاوية إلكترونية لتخزين البيانات في أي من تنسيقات البطاقة.

باختصار حول التقنية: أثناء التشفير ، ترتبط البطاقة بمعرف UID فريد لمعرف الناقل ، متبوعًا بشهادة المعلومات المسجلة بتوقيع إلكتروني. يستبعد تخصيص UID ووجود توقيع إلكتروني إمكانية نسخ المعلومات وكسر حماية البطاقة.

يقول نائب الرئيس الأول - الرئيس والرئيس مهندس HID Global ، الدكتور سيلفا سيلفاريتيم "سيسمح SIO للمستخدمين أيضًا بإضافة طبقات أمان ، وتكوين الحماية الأمنية ، وتوسيع إمكانات النظام دون الحاجة إلى إعادة بناء البنية التحتية للجهاز والتطبيق."

تصنيف بطاقات الدخول

تثير مجموعة كبيرة من تطبيقات بطاقات الوصول التطوير النشط لقطاع السوق هذا ، حيث تقدم مجموعة واسعة من المنتجات لجميع الاحتياجات الممكنة للمستخدم النهائي.

حسب الشكل

يمكن أن تختلف بطاقات الوصول الحديثة بشكل كبير ليس فقط في الحجم ، ولكن أيضًا في الشكل: بدءًا من البطاقة البلاستيكية نفسها ، وتنتهي بجميع أنواع المفاتيح ، والمفاتيح ، والأجهزة اللوحية ، وما إلى ذلك.

حتى لو تحدثنا عن البطاقات البلاستيكية العادية ، فهي كذلك نحيف (0.8 مم)و سميك (1.6 مم). تم تصميم البطاقات الرفيعة للطباعة عليها ، مما يسمح لك بوضع أي صور على البطاقات (صور الموظفين ، والشعارات ، وما إلى ذلك). إذا لزم الأمر ، يمكن أيضًا تطبيق الصور على البطاقات السميكة ، لكن هذا سيتطلب آلة تغليف وملصقات مصفحة.

على أساس مبدأ العمل

وفقًا لمبدأ التشغيل ، فإن بطاقات الوصول هي بطاقات اتصال ولا تلامس (بطاقات القرب). توفر تلك التي لا تلامس سهولة أكبر في الاستخدام (لا يوجد خط رؤية أو موضع بطاقة محدد مطلوب) ، ومسافات قراءة أطول ، ومقاومة للطقس بشكل عام ، ولها عمر أطول. ومع ذلك ، في بعض الحالات ، تؤدي طريقة الاتصال في القراءة ، وكذلك الاستبدال المنتظم للبطاقات ، إلى زيادة مستوى الأمان (يمكن الاستشهاد بالبطاقات المصرفية كمثال).

مسافة القراءة

نطاق القراءة أيضًا في نطاق واسع إلى حد ما من 0 (بطاقات الوصول إلى جهات الاتصال) إلى 300 متر (بطاقات نشطة بدون تلامس).

عن طريق تقنية تحديد الهوية

اعتمادًا على تقنيات التعريف التي يوفرها النظام ، هناك:

  • بطاقات الوصول باستخدام الباركود ؛
  • بطاقات الوصول باستخدام شريط مغناطيسي ؛
  • بطاقات RIFD
  • بطاقات ذكية؛
  • بطاقات الدخول متعددة التقنيات (بما في ذلك القياسات الحيوية).

غالبًا ما يتم استخدام أول تقنيتين كميزة أمان إضافية في بطاقات الوصول المدمجة. والتكنولوجيا الرائدة في هذا الجزء من ACS هي ، بالطبع ، RIFD (تحديد ترددات الراديو) - تحديد تردد الراديو.

بطاقات RIFD

تعد بطاقة RFID أساسًا ناقل معلومات (مرسل مستجيب) يتم من خلاله قراءة المعلومات وكتابتها عبر إشارات الراديو. بطاقات RFID تسمى أيضًا علامات RFID أو علامات RFID.

علامات RFID

عند الحديث عن تقنية تحديد التردد اللاسلكي في أنظمة الأمن والتحكم في الوصول ، لا يسع المرء إلا أن يذكر أن أبسط علامات RIFD السلبية غالبًا ما تستخدم لحماية البضائع من السرقة. لهذه الأغراض ، يكفي جهاز مرسل مستجيب بت واحد ، والذي ، عندما يدخل منطقة القراءة ، يشير إلى أنه موجود فيه.

بالإضافة إلى ذلك ، يمكن خياطة العديد من علامات RIFD على شكل كبسولات تحت جلد الحيوانات الأليفة للتعرف عليها في ACS.

مزايا بطاقات RFID

تسمح لك بطاقات الوصول بدون لمس المستندة إلى تقنية تحديد تردد الراديو بالوصول السريع إلى النظام دون الحاجة إلى وضع محدد للعلامة في الفضاء. بالإضافة إلى ذلك ، تسمح لك بطاقات RIFD بالعمل في بيئة عدوانية ، والقيام بتحديد الهوية على مسافة طويلة والحصول على عمر خدمة طويل.

بفضل استخدام التقنيات الحديثة ، يمكن لبطاقات RIFD المساهمة في بناء أنظمة تحديد ثنائية العامل (بطاقات الوصول متعددة التقنيات) ، ويمكنها أيضًا حل المهام الإضافية إذا تم استخدام بطاقة ذكية تعتمد على RFID.

تصنيف بطاقات RFID

حسب مصدر الطاقة

تنقسم بطاقات RFID إلى:

  • بطاقات RFID السلبيةليس لديهم مصدر الطاقة الخاصة بهم. تعمل من تيار كهربائي مستحث في هوائي البطاقة عن طريق الإشارة الكهرومغناطيسية للقارئ. نتيجة لذلك ، لديهم حد أدنى من النطاق ، والذي ، مع ذلك ، كافٍ تمامًا لمعظم الأنظمة. تكلفة علامات RFID السلبية ضئيلة.
  • بطاقات RFID النشطةلديهم مصدر طاقة خاص بهم ، مما يسمح بزيادة النطاق بشكل كبير ، وأيضًا ، نظرًا للجودة الأفضل لنقل الإشارات اللاسلكية ، لاستخدام علامات RFID النشطة في بيئة أكثر عدوانية (حيث يوجد الكثير من التداخل لإشارة التردد اللاسلكي) ، على سبيل المثال ، في ظروف الرطوبة العالية (بما في ذلك. h. في الماء) أو وجود المعدن في المنطقة المجاورة مباشرة (السيارة والسفينة والهياكل المعدنية الأخرى). ومع ذلك ، فإن التحسين في الخصائص التقنية للعمل يستلزم زيادة في حجم بطاقة RFID ، فضلاً عن زيادة كبيرة في تكلفتها.
  • بطاقات RFID شبه النشطة (شبه النشطة)، فهي أيضًا سلبية بمساعدة البطارية أو BAP. لديهم مصدر طاقة خاص بهم ، لكن نادرًا ما يهدف عملها (وجزئيًا فقط) إلى تحسين إرسال الإشارات الراديوية. عادة ما يتم إجراء تحديد التردد اللاسلكي وفقًا لنفس المبدأ كما في بطاقات RFID المنفعلة. ويتم توجيه طاقة مصدر الطاقة إلى وظائف أخرى لبطاقة الوصول. على سبيل المثال ، تشغيل أجهزة استشعار مختلفة (للتنزيل اللاحق للبيانات عبر قارئ) ، أو تشغيل أنظمة أمان البطاقة ، أو تشغيل شريحة ميكرو في البطاقات الذكية.

حسب نوع الذاكرة

هناك أيضًا ثلاث فئات من بطاقات RFID:

  • للقراءة فقط - للقراءة فقط (RO) ؛
  • لقراءة البيانات وكتابتها - القراءة والكتابة (RW) ؛
  • لكتابة واحدة وقراءة متعددة - اكتب مرة واحدة اقرأ الكثير (WROM).

حسب تردد التشغيل

الأنواع الأكثر شيوعًا هي:

  • بطاقات الوصول UHF.

بطاقات القرب منخفضة التردد (125 كيلو هرتز)

بطاقات RIFD ذات التردد المنخفض - التردد المنخفض (LF) - تعمل بتردد 125 كيلو هرتز. في الواقع ، تعد بطاقة القرب عبارة عن تمريرة إلكترونية عن بُعد تحتوي على شريحة صغيرة مدمجة بها رمز تعريف فريد ، والذي يستخدم على نطاق واسع في كل من أنظمة التحكم في الوصول المادي والمنطقي لتحديد التردد اللاسلكي.

يتم تبادل المعلومات بين البطاقة والقارئ وفقًا لبروتوكول مفتوح ، مما يجعل بطاقة التقارب عرضة للمتطفلين.

ومع ذلك ، تعمل بطاقات RIFD منخفضة التردد بشكل فعال على مسافة مع أجهزة القراءة الخارجية والداخلية ؛ لا تتطلب تحديد موقع واضح للكائن ولها تكلفة منخفضة. تصنع بطاقات الوصول هذه ، في أغلب الأحيان ، على شكل بطاقة بلاستيكية. تحظى البطاقات السميكة بفتحة للحامل بشعبية خاصة في ACS - صدفة.

من بين الشركات المصنعة لبطاقات القرب ، أشهرها: HID و Indala و EM-Marine و Angstrem. في الوقت نفسه ، تعتبر EM-Marine بالتأكيد الشركة الرائدة من حيث الحجم الذي تشغله.

خرائط القرب Em-Marine

تعد بطاقات القرب Em-Marine واحدة من أكثر التنسيقات شيوعًا المستخدمة في أجهزة RFID غير التلامسية. تم تطويره بواسطة EM Microelectronic-Marin (سويسرا ، مارين). يتم إصدار المعرفات في شكل بطاقات ، وخواتم مفاتيح ، وأساور ، وما إلى ذلك.

يتم تصنيف بطاقات القرب Em-Marine على أنها خاملة ، لأن ليس لديك مصدر طاقة مدمج. بطاقات Em-Marine غير قابلة لإعادة الكتابة. يحدث التفاعل بين البطاقة وقارئ القرب بتردد 125 كيلو هرتز ، ويمكن أن يتراوح النطاق من 5 إلى 70 سم. تحتوي كل بطاقة على 64 بت من الذاكرة ، 40 منها مشغولة برمز تعريف فريد

الرقائق الأكثر شيوعًا هي EM4100 و EM4102 و TK4100.

تعود شهرة المعدات القائمة على تنسيق Em-Marine جزئيًا إلى انخفاض تكلفتها ، على عكس المعايير الأخرى (HID أو Mifare).

بطاقات RIFD عالية التردد (13.56 ميجا هرتز)

بطاقات RIFD عالية التردد - تردد عالي (HF) - تعمل بتردد 13.56 ميغاهرتز. من بين الشركات المصنعة لبطاقات الوصول عالية التردد ، HID iCLASS SE و Seos ، تحتل Mifare الصدارة.

مع عرض النطاق الترددي العالي ، توفر بطاقات RIFD عالية التردد مزيدًا من الأمان والأداء. تسمح بطاقات الوصول التي تعمل بتردد 13.56 ميغاهرتز بالمصادقة المتبادلة بين البطاقة والقارئ ، فضلاً عن استخدام خوارزميات تشفير البيانات.

بالإضافة إلى ذلك ، تقوم معظم الشركات المصنعة بشرائح بطاقات الوصول عالية التردد لتوفير ميزات إضافية وزيادة مستوى الأمان. لهذا السبب ، غالبًا ما يتم ربط بطاقات RIFD عالية التردد بالبطاقات الذكية ، وهذا ليس صحيحًا تمامًا من الناحية الفنية ، حيث لا تعمل كل بطاقة ذكية مع تقنية RFID ولا يمكن اعتبار كل بطاقة وصول 13.56 ميجا هرتز بطاقة ذكية .

ميزة أخرى لبطاقات RIFD عالية التردد هي وجود المعيار العالمي ISO14443 ، على عكس بطاقات الوصول منخفضة التردد التي لا تخضع للتوحيد القياسي.

بطاقات الوصول UHF (860-960 ميجا هرتز)

بطاقات الوصول فائقة التردد - التردد الفائق (UHF) - تعمل بتردد 860-960 ميجاهرتز (حاليًا ، نطاق التردد UHF 863-868 ميجاهرتز ، ما يسمى النطاق "الأوروبي" ، مفتوح للاستخدام المجاني في الاتحاد الروسي.)

يمكن أن يؤدي استخدام بطاقات UHF RIFD إلى زيادة مسافة القراءة بشكل كبير. في أغلب الأحيان ، تُستخدم تقنيات UHF لتنظيم القراءة عن بُعد لعلامات RIFD عند تجاوز المركبات. بالإضافة إلى ذلك ، يمكن استخدام بطاقات الوصول فائقة التردد في حلول متعددة التقنيات لتنظيم الدخول إلى المنطقة ودخول المبنى باستخدام بطاقة واحدة.

"هناك طلب متزايد على أجهزة قراءة UHF ذات التطبيقات عالية الأداء حيث يجب تحديد المركبات والأشياء المتحركة الأخرى تلقائيًا بعلامات RFID السلبية. يتيح دعم معيار Rain RFID (UHF EPC Gen II) للشركة المصنعة اتخاذ مكانة رائدة في ساحة RFID "يقول مارتن ميجوارت ، الرئيس التنفيذي لشركة Nedap Identification Systems Americas.

بطاقات ذكية

بطاقات الوصول الذكية (البطاقات الذكية) أو البطاقات الذكية عبارة عن بطاقات بلاستيكية بها دائرة كهربائية صغيرة مدمجة ، وغالبًا ما تكون أيضًا معالجًا دقيقًا ونظام تشغيل يتحكم في الجهاز والوصول إلى الأشياء الموجودة في ذاكرته.

أنواع بطاقات الدخول الذكية

يحدث تصنيف البطاقات "الذكية" وفق عدة معايير:

1) حسب طريقة تبادل البيانات مع القارئ:

  • تحتوي البطاقات الذكية المتصلة بواجهة ISO7816 على منطقة اتصال بها عدة بتلات اتصال صغيرة ؛
  • غالبًا ما تستخدم البطاقات الذكية للاتصال بواجهة USB للمصادقة في نظام الوصول المنطقي ، والتفاعل مع أجهزة قراءة USB ؛
  • بطاقات ذكية بدون تلامس تتواصل مع القراء عبر تقنيات RFID بترددات 125 كيلو هرتز و 13.56 ميجا هرتز وفقًا لمعايير ISO14443 و ISO15693 ؛
  • بواجهة مزدوجة ، تعمل مع أنواع مختلفة من القراء.

2) حسب نوع الدائرة المصغرة المدمجة:

  • بطاقات الذاكرة المخصصة فقط لتخزين المعلومات ؛
  • بطاقات المعالجات الدقيقة التي تحتوي على برنامج أو نظام تشغيل إضافي يسمح لك بتحويل البيانات وفقًا لخوارزمية معينة ، وحماية المعلومات المخزنة أثناء نقلها وقراءتها وكتابتها ؛
  • بطاقات منطق التشفير التي تستخدم خوارزميات التشفير لتحسين أمان البيانات.

3) حسب النطاق:

  • النقل العام؛
  • مهاتفة.
  • المالية والمصرفية
  • رعاية صحية؛
  • برامج الولاء ، إلخ.

مزايا البطاقات الذكية

تتمتع البطاقات البلاستيكية الذكية بمزايا واضحة في مجال أمن المعلومات. يتم تنظيم مشكلات أمان البطاقة الذكية من خلال العديد من المعايير الدولية والملكية. الأكثر شيوعا:

  • ISO15408 عبارة عن مجموعة من القواعد المتعلقة بأمن الأنظمة الرقمية ؛
  • معايير معالجة المعلومات الفيدرالية (FIPS) - معايير أمن المعلومات الوطنية الأمريكية ؛
  • FIPS-140 - متطلبات آليات التشفير ؛
  • EMV هو معيار مشترك بين Europay و MasterCard و VISA لأنظمة الدفع بالبطاقات ؛
  • معايير الصناعة: GlobalPlatform ، EPC ، JavaCard ، إلخ.

بطاقات دخول متعددة التقنيات (مجمعة)

تستخدم بطاقات الوصول متعددة التقنيات (تقنيات متعددة) العديد من تقنيات تحديد الهوية في وقت واحد ، والتي غالبًا ما يطلق عليها مجتمعة. على سبيل المثال ، قد تجمع البطاقة متعددة التقنيات بين عدة شرائح RF ؛ أو رقاقة RF ، شريط مغناطيسي وشريحة اتصال ذكية. في الواقع ، نطاق المجموعات المختلفة كبير للغاية ، لذلك لا يوجد تصنيف واضح لبطاقات الوصول متعددة التقنيات.

تطبيق البطاقات المجمعة

في أغلب الأحيان ، تُستخدم الأجهزة متعددة التقنيات للانتقال تدريجيًا من تقنية إلى أخرى: من أقدم إلى أحدث ، ومن أقل أمانًا إلى أكثر أمانًا. في الوقت نفسه ، عندما يكون استبدال القراء أكثر تكلفة ، فمن الأفضل البدء في ترقية ACS عن طريق استبدال البطاقات بأخرى متعددة التقنيات. أي ، قم بتغيير جميع البطاقات التي يمتلكها المستخدمون على الفور إلى بطاقات مجمعة. والقراء للتغيير خطوة بخطوة. هذا النهج سوف يتجنب التكاليف الكبيرة لمرة واحدة.

حتى اكتمال التحديث ، سيعمل قراء تقنيتين مختلفتين في المنشأة. هناك حاجة إلى بطاقة متعددة التقنيات بحيث يمكن للمستخدم استخدامها لتمرير نقطة الوصول مع كل من القراء الجدد والقدامى.

إذا كان هناك ، من حيث التكلفة الإجمالية ، المزيد من البطاقات في المنشأة ، يتم تثبيت أجهزة قراءة متعددة التقنيات ، ثم يتم استبدال بطاقات الوصول. بالإضافة إلى ترقية ACS ، يمكن استخدام البطاقات المدمجة في المرافق التي تستخدم بشكل أساسي تقنيات مصادقة مختلفة لنقاط وصول مختلفة. على سبيل المثال ، عند استخدام نفس البطاقة للوصول إلى موقف السيارات (تحديد الهوية من مسافة طويلة) وفي الداخل (بطاقات القرب العادية كافية).

تعد البطاقات متعددة التقنيات (المدمجة) مناسبة أيضًا لبناء أنظمة مصادقة ثنائية ، ولكنها نادرًا ما تصبح أساس هذا النظام: لتحسين مستوى الأمان ، يفضل المطورون دمج بطاقات الوصول مع تقنيات الأمان الأخرى. الاستثناء الوحيد ، ربما ، هو البطاقات البيومترية.

مزايا البطاقات متعددة التقنيات

الميزة الرئيسية للبطاقات متعددة التقنيات هي القدرة على الوصول عبر النقاط باستخدام أنظمة مصادقة مختلفة. وفي حالة ترقية النظام ، فإن الانتقال التدريجي الناجح من التقنيات القديمة دون تقليل المستوى الحالي للأمان وعدم راحة المستخدم.

بطاقات الدخول البيومترية

يمكن تقسيم البطاقات الحيوية الحديثة حسب خصائصها إلى مجموعتين:

البطاقات البيومترية

تستخدم في جوازات السفر والتأشيرات وما إلى ذلك. نظرًا للنمو السريع في شعبية مثل هذه الحلول من أجل زيادة مستوى الأمان ، خاصة في أوروبا ، تعمل البطاقات التي تحتوي على بيانات المقاييس الحيوية على زيادة وظائفها الخاصة. على سبيل المثال ، التأشيرة طويلة الأجل المطلوبة في المملكة المتحدة - تصاريح الإقامة البيومترية (BRP) - ليست فقط بطاقة هوية ، ولكن يمكن استخدامها أيضًا كبطاقة اجتماعية.

في الوقت نفسه ، فيما يتعلق بالقياسات الحيوية ، تعد البطاقة مجرد ناقل للمعلومات ، ويتم التحقق من المستخدم ، إذا لزم الأمر ، باستخدام أنظمة بيومترية منفصلة.

بطاقات مع المصادقة البيومترية

تعد البطاقات ذات المصادقة البيومترية منتجًا جديدًا إلى حد ما في سوق ACS. إن ابتكار Zwipe هذا عبارة عن بطاقة متعددة التقنيات تجمع بين تقنية RIFD وقارئ بصمات الأصابع المدمج لإنشاء بطاقة قرب عالية الأمان. على سبيل المثال ، ظهرت بالفعل في النرويج بطاقة دفع Zwipe غير التلامسية مع مستشعر بصمة مدمج ، وتم تطويرها بدعم من MasterCard وتم اختبارها بنجاح بواسطة Sparebanken DIN.

بطاقة بيومترية عالمية متعددة التقنيات

أصدرت SmartMetric بطاقات ذكية متعددة التقنيات للوصول المادي والمنطقي باستخدام قارئ المقاييس الحيوية المدمج.

لتنفيذ الوصول إلى شبكة الكمبيوتر (الوصول المنطقي) ، يتم استخدام شريحة ذكية ، ويتم الوصول إلى مبنى أو مبنى (الوصول المادي) باستخدام تقنية RFID. لا يتم تنشيط كل من الشريحة الذكية ووظيفة التردد اللاسلكي إلا بعد التعرف الناجح على المالك عن طريق بصمة الإصبع باستخدام الماسح الضوئي المدمج في البطاقة. تحتوي بطاقة الوصول أيضًا على مؤشرات ضوئية تُستخدم للإشارة بصريًا إلى الإكمال الناجح لتحديد الهوية البيومترية.

سمح استخدام SmartMetric للإلكترونيات فائقة النحافة للشركة بإنشاء بطاقة تحتوي على بطارية مدمجة ولكنها ليست أكبر أو أكثر سمكًا من بطاقة الائتمان القياسية.

"يسعدنا أننا تمكنا من الاستفادة من سنوات من البحث والتطوير والتزمنا بإنشاء أول بطاقة بيومترية عالمية في العالم مع أمان محسّن ،"يقول تشايا هندريك ، الرئيس والمدير التنفيذي لشركة SmartMetric.

كيف تعمل بطاقة Zwipe البيومترية

عند تسجيل بصمة الإصبع ، يرسل المستشعر البيانات إلى معالج Zwipe ، حيث يتم تخزين القالب في الذاكرة الدائمة غير المتطايرة للمعالج ، وبالتالي ، حتى عدم وجود بطارية لن يؤدي إلى إتلافه أو حذفه. يتم التحقق من بصمة المستخدم عن طريق ماسح بصمات الأصابع بتقنية ثلاثية الأبعاد ، مدعوم من مصدر الطاقة الخاص به (بطارية CR2032 القياسية).

مادة المشروع الخاص "بدون مفتاح"

المشروع الخاص "بدون مفتاح" عبارة عن مجمع للمعلومات حول ACS والوصول المتقارب وإضفاء الطابع الشخصي على البطاقات

يشير التحكم في الوصول المادي إلى مجموعة من التدابير التي تمنع الوصول غير المصرح به إلى الموارد المادية.

في الحالة العامة والأكثر شيوعًا ، هذا هو الإذن أو المنع من وصول الأشخاص إلى أماكن أو مناطق معينة ، وما إلى ذلك. يتم تحقيق ذلك من خلال استخدام وسائل تقنية خاصة: المعرفات الشخصية - بطاقات الوصول ، قارئات بطاقات الوصول الخاصة - أجهزة القراءة المثبتة عند مدخل المبنى ، وأجهزة التحكم في الوصول والمشغلات (الأقفال ، والحواجز ، والأبواب الدوارة ، وما إلى ذلك). للوصول إلى المبنى ، يجب على الشخص تقديم "تصريحه" الشخصي للقارئ ، والذي يجب أن ينقل بيانات التعريف بشكل آمن إلى وحدة التحكم ، والتي بدورها ، بناءً على سياسة أمنية معينة ، تحظر أو تسمح بالوصول ، على سبيل المثال ، من خلال التحكم في قفل الباب أو الحاجز أو الباب الدوار وما إلى ذلك. هذا يضمن الحماية ضد الدخول غير المصرح به والسرقة والتلف وتدمير الأصول المادية.

يسمى النظام الذي يوفر التحكم في الوصول المادي بشكل شائع نظام التحكم في الوصول والإدارة (ACS).

كما سبق ذكره أعلاه ، يتم اتخاذ قرار السماح أو رفض الوصول من قبل وحدة تحكم ACS. وحدة تحكم ACS هي جهاز خاص تتصل به أجهزة القراءة ، وجميع أنواع المستشعرات (على سبيل المثال ، مستشعر موضع الباب - مفتاح القصب) ، والمشغلات (الأقفال ، وصفارات الإنذار ، وما إلى ذلك). تخزن ذاكرة وحدة التحكم معلومات حول تصاريح مستخدمي ACS ، وقواعد السماح ومنع الوصول لكل تمريرة إلى مناطق مختلفة (ما يسمى مستويات الوصول) ، بالإضافة إلى الفترات الزمنية التي تكون فيها مستويات الوصول ذات صلة (ما يسمى ب المناطق الزمنية) وغيرها من المعلومات. عند معالجة المعلومات من أجهزة القراءة أو المستشعرات ، تقوم وحدة التحكم بتنفيذ إجراءات معينة - فهي تزود القفل بالطاقة وتشغل صفارات الإنذار وما إلى ذلك. يتم تخزين جميع الأحداث التي تحدث في منطقة ذاكرة منفصلة لوحدة التحكم ، والتي يمكن عرضها بعد ذلك. وبالتالي ، فإن جهاز التحكم في الوصول هو جهاز ACS المركزي.

وحدات تحكم ACS متصلة بالشبكة ومستقلة.

متحكمات الشبكةيمكن توصيلها ببعضها البعض في شبكة مشتركة ومتصلة بخادم ACS ، حيث يتم تثبيت برنامج خاص. بفضل هذا ، يمكن لوحدات التحكم تبادل المعلومات فيما بينها وبين الخادم. يوفر البرنامج إدارة مركزية لوحدات تحكم ACS ، ويسمح بتكوينها ، ويعرض الأحداث الجارية من جميع وحدات التحكم في النظام ، كما ينشئ تقارير عن الأحداث السابقة. في حالة فقد الاتصال بين وحدات التحكم والبرنامج ، تصبح وحدات التحكم في وضع عدم الاتصال.

تحكم مستقللا تتحد مع بعضها البعض ولا يتطلب عملهم الكامل الاتصال بالخادم. كقاعدة عامة ، لديهم ميزات أقل من وحدات التحكم في الشبكة ، ولكن في نفس الوقت لديهم عدد من المزايا ، على سبيل المثال ، التثبيت الأسهل ، والأبعاد الأصغر ، والتكلفة المعقولة ، وما إلى ذلك. تحتوي بعض وحدات التحكم المستقلة على برامج مضمنة لتكوينها ومشاهدة الحدث. على سبيل المثال ، وحدة تحكم EDGE Solo من HID. يمكن توصيل وحدة التحكم هذه بالشبكة المحلية باستخدام بروتوكول TCP / IP. بفضل خادم الويب المدمج ، يمكنك تكوين وحدة التحكم وعرض الأحداث باستخدام مستعرض ويب عادي على جهاز الكمبيوتر الخاص بك. تُستخدم وحدات التحكم المستقلة بشكل شائع في الشركات الصغيرة والمكاتب والمنازل الخاصة والشقق وما إلى ذلك.

تقدم شركتنا تطويرها الخاص - نظام التحكم في الوصول والحضور RAPAN Mوالتي يمكن أن تعمل دون اتصال بالإنترنت أو عبر الإنترنت.

نقطة ساخنة كلاسيكية

يُطلق على المكان المجهز للتحكم في الوصول إلى غرفة أو منطقة اسم نقطة الوصول. عادة ، عندما يتعلق الأمر بالتحكم في الممر عبر الباب ، فإن نقطة الوصول تحتوي على معدات ACS التالية: قارئ مدخل ، زر خروج (أو قارئ خروج ثان) ، مستشعر موضع الباب ، صفارة إنذار ، باب أقرب. يوضح الشكل أدناه نقطة وصول بشكل تخطيطي ، ويفترض أنه تم تثبيت قارئ أو زر ثانٍ على الجزء الخلفي من الباب.

ما هي بطاقة الوصول اللا تلامسية والقارئ؟

بطاقة الوصول بدون تلامس هي أي معرف تردد لاسلكي شخصي (RFID) ، يمكن صنعه على شكل بطاقة ، مفتاح فوب ، علامة. تحتوي بطاقة الوصول على شريحة وهوائي. تحتوي الرقاقة على معلومات تحتوي على بيانات تعريف بصيغة معينة: رقم البطاقة أو رقم الكائن أو الكود (ما يسمى برمز المنشأة ورمز المنشأة) وغيرها. تشكل مجمل هذه البيانات ما يسمى بتنسيق البيانات. التنسيق الأكثر شيوعًا هو H10301 26 بت - مجموعة بيانات من 26 بت ، بما في ذلك رمز المنشأة (1 ... 255) ورقم البطاقة (1 ... 65535). بالإضافة إلى وظائف المعرف الإلكتروني ، يمكن لبطاقة الوصول أن تؤدي وظائف إضافية لممر عادي - صورة لمالكها ، وشعار الشركة ، والعلامة الثلاثية الأبعاد وأي نص أو معلومات بيانية أخرى يمكن تطبيقها على سطح بطاقة. قارئ لا تلامسإنه جهاز يحتوي أيضًا على هوائي ومعالج دقيق. عندما يتم تقديم بطاقة دخول في مجال عمل القارئ ، يتم تبادل المعلومات. يتلقى القارئ بيانات التعريف من البطاقة ثم يرسلها إلى وحدة التحكم في الوصول للمعالجة. يمكن أن يكون للقراء تصميمات ونطاقات قراءة مختلفة. القراء متصلون بوحدة التحكم عبر واجهة محددة. الواجهة الأكثر شيوعًا هي Wiegand.

ماذا يقدم HID ونحن ، بصفتنا تجار HID ، للوصول المادي؟

تقوم HID بتصنيع مجموعة واسعة من بطاقات الوصول وأجهزة القراءة. جعلت إحدى التقنيات المستخدمة - HID Prox - HID معروفًا في جميع أنحاء العالم. أكثر من 200 مليون مستخدم حول العالم يستخدمون بطاقات Prox.

قارئ HID Prox بدون تلامس وتقنية البطاقةتعمل بتردد 125 كيلو هرتز.

اليوم ، تعد معدات Prox هي الأكثر تكلفة والأكثر انتشارًا ، ولكنها للأسف لا تخلو من العيوب. لقد مرت أكثر من 20 عامًا منذ ظهور Prox ، وهذه التكنولوجيا موجودة بالفعل عفا عليها الزمن. بادئ ذي بدء ، فإن العيب الرئيسي هو أمن منخفض. يتم التبادل اللاسلكي بين البطاقة وقارئ Prox بشكل "مفتوح" ، فهو غير محمي أو مشفر بأي شيء. بالإضافة إلى ذلك ، اليوم لا مشكلة في عمل بطاقة Prox مكررة مزيفةباستخدام معدات بسيطة وبأسعار معقولة ، والتي ، على سبيل المثال ، يمكن العثور عليها على الإنترنت. لم يتم تطوير تقنية Prox لفترة طويلة ، ولكن منذ ذلك الحين نظرًا لأنه لا يزال هناك الكثير من المرافق في العالم (بما في ذلك روسيا) حيث يتم استخدامها ، يستمر إنتاج هذه المعدات حتى يومنا هذا.

iCLASS 13.56 ميغاهرتز وتقنية البطاقة

تم استبدال تقنية Prox بـ تقنية iCLASS متطورة وآمنة للغاية ومتطورة باستمرار. هذه تقنية بطاقة ذكية تستخدم تردد 13.56 ميجا هرتز. البطاقة الذكية المعبر عنها تعني حرفياً البطاقة الذكية الذكية.

مقارنة بين Prox و iCLASS

ما لديهم من القواسم المشتركة؟ المعلومات المستخدمة لـ ACS (رمز المنشأة ، رقم البطاقة) ، والتي يتم تسجيلها في شريحة iCLASS ، تشبه تمامًا المعلومات الموجودة في شريحة Prox. تنقل قارئات iCLASS و Prox هذه المعلومات إلى وحدة التحكم بنفس النموذج عبر واجهة Wiegand. نتيجة عمل التقنيتين من حيث أساسيات البنادق ذاتية الدفع متطابقة.

الاختلافات الرئيسيةيكمن بين هاتين التقنيتين في الميزات الإضافية التي توفرها iCLASS:

» تبادل مشفر- يتم تشفير تبادل المعلومات بين القارئ وبطاقة iCLASS بخوارزمية آمنة للغاية. يستخدم بروتوكول التشفير مفاتيح خاصة وأرقام تسلسلية فريدة لبطاقة 64 بت ومبدأ المصادقة المتبادلة بين القارئ والبطاقة. حتى الآن ، لا يوجد ذكر واحد للقدرة المتاحة لعمل نسخة مزيفة من بطاقة iCLASS ، على عكس تقنية Prox أو Mifare (تستخدم البطاقات الذكية HID Mifare 13.56 ميجا هرتز خوارزمية تشفير أبسط بطول مفتاح 32 بت و إن حالات الاختراق لحمايتهم معروفة بالفعل ، وقد أصبحت بطاقات Mifare منتشرة في مجال النقل ولا تُستخدم عمليًا في أنظمة التحكم في الوصول).

» توافر الذاكرة- شريحة البطاقة الذكية يحتوي iCLASS على منطقة محمية من الذاكرةمتاح للقراءة والكتابة! ماذا او ما يوسع بشكل كبير من إمكانيات التطبيقبطاقات وقارئات iCLASS. كما أن الوصول إلى المعلومات الموجودة في الذاكرة محمي بشكل آمن ، مثله مثل الاتصالات اللاسلكية بين القارئ وبطاقة iCLASS. نظرًا لأن ذاكرة iCLASS يمكنها تخزين أي نوع من المعلومات بشكل آمن ، فهي تسمح باستخدام البطاقات في مهام تحديد الهوية البيومترية ، ومصادقة الكمبيوتر / الشبكة الآمنة ، وإدارة البيانات الطبية ، وسجلات الوقت والحضور ، وأنظمة الدفع غير النقدية (المقصف الإلكتروني ، وما إلى ذلك) و العديد والعديد من التطبيقات الأخرى.

يمكنك أيضًا قراءة مقالتنا "اختيار تقنية الوصول. مقارنة تقنيات الوصول اللاتلامسي.".

بطاقات ذكية تلامسية تصاعدية مع شريحة اختيارية بدون تلامس

بالإضافة إلى بطاقات الوصول اللاتلامسية ، تصدر HID بشكل خاص بطاقات ذكية تصاعدية، حيث تجمع بين شريحة قوية ومعالج مساعد تشفير وشريحة مزودة بتقنية iCLASS أو Prox اللاتلامسية. توفر هذه البطاقات أعلى مستوى من الأمان في كل من ACS وأنظمة الوصول المنطقية.

وحدات تحكم وصول IP المستقلة

أيضا الافراج عن HID وحدات تحكم IP المستقلة EDGE Solo. هذه هي وحدات تحكم ACS حديثة ذات باب واحد تعمل مع أي قارئ بواجهة Wiegand. لديهم برنامج مدمج (خادم ويب) لتكوين ومراقبة وعرض أرشيف الأحداث ، ويمكن الوصول إليه عبر اتصال TCP / IP عن بُعد في متصفح ويب عادي.

مع كل أجهزة التفريغ عالي الشدة الضوئية هذه يمكنك العثور عليها على موقعنا على الإنترنت ، وقراءة الأوصاف والوثائق الرسمية ودراسة المواصفات الفنية. وبالطبع يمكنك ذلك شراء منتجات HIDنملك.

كتيب "أنظمة الوصول الآمن"

تعد تقنية الوصول الداخلي للهاتف المحمول حلاً شاملاً يجمع بين أجهزة قراءة iClass SE / multiClass SE وحزمة خدمة HID العالمية ، والتي تتضمن معرفات الهاتف المحمول وتطبيقات الوصول إلى الهاتف المحمول وخدمة الويب (بوابة مخصصة). توفر أنظمة التشغيل Android و iOS أيضًا تحكمًا آمنًا للغاية في الوصول استنادًا إلى هذه التقنية ، مما يسمح لك بمنح أو إبطال معرفات الهاتف المحمول عبر القنوات اللاسلكية. لتبادل المعلومات بين الهاتف الذكي وقارئ نظام التحكم في الوصول ، يتم استخدام الحلول ليس فقط على أساس NFC ، ولكن أيضًا على تقنية Bluetooth ، التي توفر التعرف على الهوية على مسافة تصل إلى 2 متر.

التطور السريع للأجهزة المحمولة له تأثير على مختلف مجالات المجتمع. على سبيل المثال ، تتيح تقنيات الأجهزة المحمولة المضمنة في التحكم في الوصول الجمع بين الأمان والراحة من خلال استبدال المفاتيح وسلاسل المفاتيح وبطاقات الوصول بالهواتف الذكية. في الوقت نفسه ، تزداد ثقة المستخدمين والمستوى التعليمي باستمرار ، وأظهرت سرعة انتشار تقنية Bluetooth و NFC أن التحكم في الوصول إلى الأجهزة المحمولة الذي يتم تنفيذه باستخدامها هو حل شائع. علاوة على ذلك ، تم دمج حل HID هذا بالفعل في نظام أمان Lenel OnGuard الشامل ، وهو نظام أساسي متعدد الخوادم لقوى الأمن الداخلي للشركات الكبيرة والمكاتب متوسطة الحجم.

مضاهاة بطاقة الوصول RFID باستخدام تقنية NFC
بعد أن قدمت Google إصدارًا جديدًا من NFC لنظام Android 4.4 في عام 2013 يسمى Host-Based Card Emulation (HCE) ، أصبح من الممكن والفعال من حيث التكلفة تنفيذ خدمات NFC في التحكم في الوصول باستخدام الأجهزة المحمولة. يوفر هذا الحل عددًا من المزايا:

  • مضاهاة بطاقات الوصول القياسية اللاتلامسية في تطبيقات الهاتف المحمول
  • التوافق مع أجهزة القراءة مع وحدات NFC
  • الحل الأمثل للتحكم في الوصول لتحديد الهوية من مسافة قريبة - عن طريق لمس الهاتف الذكي للقارئ.

يتم دعم تقنية NFC HCE بواسطة نظامي التشغيل Android 4.4 و BlackBerry ولا يتم دعمهما حتى الآن بواسطة iOS.

تقنية البلوتوث الذكية والتحكم في الوصول عن قرب
أحد أسباب نجاح تقنية Bluetooth Smart هو استخدامها في أجهزة Apple بدءًا من iPhone 4S و Android 4.3. بمعنى آخر ، Bluetooth Smart هي التقنية الوحيدة التي لا تلامس التي يدعمها نظامي التشغيل الرئيسيين للأجهزة المحمولة. نظرًا لانخفاض استهلاك الطاقة ، وعدم الحاجة إلى اقتران إضافي مع أجهزة التحكم في الوصول والمدى البعيد ، فإن Bluetooth Smart هي الأنسب للمهام التي تتحكم في الوصول إلى المباني أو مواقف السيارات.

يمكن تركيب قارئات HID iClass SE المزودة بوحدة بلوتوث داخل الباب أو على مسافة منه حتى لا يزعج تصميم مجموعة المدخل. نظرًا لنطاق 2 متر ، سيتم تنفيذ التحكم في الوصول بشكل موثوق به كما هو الحال مع التحديد الدقيق. وبفضل تقنية Bluetooth Smart التي تدعمها أنظمة التشغيل iOS 7 و 8 و Android 4.4 و BlackBerry 10 و Windows Phone® 8.1 ، يمكن تنفيذ الوصول عبر الهاتف المحمول القائم على هذه التقنية باستخدام عدد كبير جدًا من طرازات الهواتف الذكية. لتنشيط عملية إرسال رمز تعريف من الهاتف إلى قارئ iClass SE لنظام الوصول ، يتم استخدام تقنية Twist and Go الحاصلة على براءة اختراع من HID Global: فقط قم بتشغيل الهاتف الذكي عند الاقتراب من القارئ وسيُعلم اهتزاز الاستجابة المستخدم بالنجاح تحديد الهوية والوصول.

سهولة وبساطة "إصدار" رموز التعريف
يتيح لك وجود نظام اتصال شبكة عالمي في معظم الهواتف الذكية الحديثة إدارة معرفات نظام التحكم في الوصول إلى الأجهزة المحمولة في الوقت الفعلي. لإدارة الهوية المركزية ، أنشأت HID Global بوابة سحابية خاصة تبسط إلى حد كبير عمل الأفراد المشاركين في إصدار الشارات. يكون إجراء "إصدار تصريح" للموظف على النحو التالي: بعد إدخال اسم المستخدم وعنوان البريد الإلكتروني في واجهة البرنامج ، يتم إرسال دعوة إليه تلقائيًا مع تعليمات لتنزيل تطبيق الهاتف المحمول. عند تثبيت التطبيق ، سيتم نقل معرف الهاتف المحمول إلى الهاتف الذكي ، وسيتلقى مسؤول التحكم في الوصول إشعارًا بإكمال الإجراء.

استخدام البروتوكولات الحديثة لتشفير معرفات الجوال
معرّفات HID العالمية للهاتف المتحرك للتحكم في الوصول محمولة ، أي تنتقل إلى الهواتف الذكية لاسلكيًا. تم تطويرها باستخدام نموذج بيانات كائن الهوية الآمنة (SIO) ولديها حماية تشفير تعتمد على البروتوكولات الحديثة وخوارزميات التشفير. عند تبادل البيانات بين أجهزة التحكم في الوصول (الهواتف الذكية والقراء) ، يتم استخدام بروتوكول آمن (تقنية Seos) ، والذي يضمن موثوقية القناة ، بغض النظر عن تقنية الاتصال المستخدمة.

دعم الأجهزة المحمولة مع قارئات iClass SE
بالإضافة إلى الهواتف الذكية ومعرفات الهواتف المحمولة ، يشتمل حل HID Mobile Access على أجهزة قراءة iClass SE و multiClass SE. يمكن تكوين هذه الأجهزة للعمل في وضع التحديد القريب أو البعيد ، ويوفر وجود هوائي اتجاهي نطاق قراءة يصل إلى 2 متر (عند العمل باستخدام وحدة Bluetooth). يدعم iClass SE و multiClass SE عددًا كبيرًا من التقنيات القياسية: iCLASS Seos® و iCLASS® القياسي و iCLASS SE و MIFARE® و MIFARE DESFire® و HID Prox ، مما يسمح باستخدامها عند ترحيل أنظمة التحكم في الوصول إلى التقنيات الجديدة.

تطبيق الهاتف المحمولمدير قارئ HID لتكوين نظام التحكم في الوصول من هاتف ذكي.

يمكن مشاهدة مقطع فيديو من الشركة المصنعة حول موضوع "التحكم في الوصول باستخدام الهاتف المحمول" على هذا الرابط.

لمزيد من المعلومات حول HID Mobile Access
وغيرها من حلول الشركةاختبأيرجى الاتصال بالمكاتب المركزية أو الإقليمية لشركة ARMO-Systems ، وهي الموزع الروسي الرسمي لمعدات HID Global.

سنخبرك ما هو نظام الدخول بدون مفتاح للسيارة وكيف يعمل وكيفية حماية السيارة بهذا النظام من السرقة.

ما هذا؟

نظام الوصول بدون مفتاح هو ترخيص بدون تلامس لمالك السيارة باستخدام مفتاح أو علامة منع تشغيل إضافية لنظام الأمان. أولئك. اقترب من السيارة ، تعرف عليك وفتح الأبواب ، وجلس وضغط ببساطة على الزر لبدء تشغيل المحرك. هذا النظام (Keyless Entry ، Smart Key ، Keyless Go) موجود في السيارات المتميزة أو في خيارات إضافية للسيارات من الفئات المتوسطة أو ذات الميزانية.

كيف يعمل؟

بمجرد أن يقترب السائق من السيارة ويضغط على الزر الموجود على مقبض الباب ، "تستيقظ" السيارة وتبدأ حوارًا مع المفتاح:
  • مرحبًا ، أنا السيارة X بالمعرف Z. من أنت؟

يتم إرسال هذه الرسالة على الهواء بنقاء 125 كيلو هرتز ، وإذا كان مفتاح التشغيل قريبًا ويفهم لغة الطلب ، فإنه يجيب على الفور على الجهاز باستخدام تردد التشغيل الخاص به (433 أو 868 ميجاهرتز). علاوة على ذلك ، فإنه يجيب بتركيبة رقمية ماكرة تم إنشاؤها بواسطة خوارزمية تشفير فردية:
  • مرحبًا ، أنا مفتاحك! رمز الاستجابة ZXY56.G477.Q106.
للقضاء على الاحتيال الإلكتروني ، يجب أن تأتي الإجابة من المفتاح الإلكتروني في الوقت الفعلي (تُحسب التأخيرات بالنانو ثانية) ، لذا فإن أي محاولات لفتح السيارة محكوم عليها بالفشل. ولكن حتى هذه الإجراءات الذكية لا تنقذ دائمًا من السرقة.

سيحتاج المهاجم إلى مكرر خاص ("قضيب") ، والذي يكلف عشرات الآلاف من اليورو ، ومساعدًا يجب أن يكون موجودًا بجوار المفتاح ، أي بجانبك. عندما يضغط الخاطف على الزر لفتح السيارة ، تنتقل الإشارة من خلال المكرر إلى جهاز المساعد ، والذي يتصل بالفعل بمفتاح الإنذار. بمساعدة مثل هذه الإجراءات ، يمكنك سرقة أي سيارة.

لنأخذ مثالا على السرقة. لقد أوقفت سيارتك خارج المركز التجاري وأغلقته ودخلت. الدخيل رقم 1 بجهاز استقبال يقترب من سيارتك ، والطفل رقم 2 بالقرب منك مع مكرر إشارة لمفتاحك. تحدد السيارة في هذه اللحظة أنك على مقربة منك وتفتح. الدخيل رقم 1 يدخل السيارة ويقودها.

كيفية محاربة؟

هناك برنامج ثابت من شأنه تغيير رمز التحكم في الإنذار إلى رمز آخر ، مما يعني أنه سيكون بعيدًا عن أجهزة إعادة الإرسال. التكلفة من 5 إلى 20 ألف روبل. أو قم بإخفاء مفتاح الإنذار في شاشة رقائق معدنية - بطريقة بسيطة ولكنها فعالة.

يتم أخذ لفة من الرقائق المنزلية ، غير ملفوفة لعرض حزام الكتف. اطوِ المربع الناتج إلى النصف ، ثم إلى النصف مرة أخرى. نقوم بطي المربع المكون من أربع طبقات قطريًا ، ونضع المفتاح ونثني الزوايا. من الأنسب وضع حزمة في سترة ، على عكس الصناديق الحديدية.

إذا تحدثنا عن حماية موثوقة ضد السرقة ، فبغض النظر عن مدى حداثة "الإشارات" ، فأنت بحاجة إلى تثبيت أدوات ميكانيكية مضادة للسرقة بالإضافة إلى ذلك ، مثل أقفال عجلة القيادة وعلبة التروس. معهم ، ستكون حماية السيارة أكثر موثوقية.

مع أنظمة الأمان الميكانيكية ، يُفقد معنى نظام "اللايدوي" - يستغرق تثبيت قفل ميكانيكي وقفله بعض الوقت. بالإضافة إلى ذلك ، فإنهم ينقذون من سرقة السيارات ، ولكن ليس من سرقة الأشياء في المقصورة. شيء آخر هو تسمية إضافية تعمل في نطاق مختلفووفقًا لخوارزمية مختلفة عن نظام الدخول القياسي بدون مفتاح. يمكنك تخزينه بجانب المستندات الخاصة بك. يمكنك تثبيت ملصق إضافي في خدمة احترافية لمكافحة السرقة.

طريقة أخرى هي رفض وظيفة "الدخول بدون مفتاح" عند شراء سيارة. بالطريقة القديمة ، استخدم المفتاح المعتاد ، لكنك ستوفر أعصابك دون خوف من السرقة.

بطاقات الوصول بدون لمس

نوصي بالقراءة

قمة