Корзина
7 отзывов
Использование жестов для управления RFID устройствами
Контакты
ТОО «Varius Technologies»
Наличие документов
Знак Наличие документов означает, что компания загрузила свидетельство о государственной регистрации для подтверждения своего юридического статуса компании или индивидуального предпринимателя.
+7727225-67-30108Динара
+7727225-67-35
+7727380-01-15103Александра
Александра
КазахстанАлматымкр.Мамыр-4, д.79050036
Карта

Использование жестов для управления RFID устройствами

Использование жестов для управления RFID устройствами

Будущее не за горами. Контроль доступа на основе жестов.

Использование жестов для управления RFID устройствами

 

Инновационные разработки часто появляются на пересечении нескольких существующих технологий, и контроль доступа с использованием жестов здесь не исключение. С появлением интеллектуальных мобильных устройств, оснащенных датчиком наклона экрана — акселерометром, поддерживающих беспроводные соединения и обладающих  мощными возможностями обработки данных, становится гораздо проще управлять целым рядом RFID устройств с помощью простого движения руки или какого-либо другого жеста. Так же, как технология «мыши» внесла революцию в компьютерный интерфейс, технология жестов, как ожидается, в корне изменит способы работы пользователей с системами контроля доступа.

 

Технология на основе жестов дает возможность значительно повысить удобство работы пользователей, одновременно увеличивая уровень безопасности и обеспечивая  конфиденциальность. Таким образом, к уже существующему набору правил контроля доступа добавляется новый важный фактор аутентификации. То есть для прохождения идентификации к устройствам, которыми обладает пользователь (например, карта), добавляются еще и жесты — то есть то, что владелец карты знает (подобно паролям или PIN-кодам). Контроль доступа на основе жестов также увеличивает скорость идентификации и сводит к минимуму возможность кражи параметров аутентификации пользователя при проведении атаки методом «bump and clone», когда злоумышленник считывает данные прямо с карты, просто проходя мимо ее владельца.

 

Принцип работы технологии жестов

 

В игровой индустрии уже достаточно широко используется технология на основе жестов. Возможности для ее дальнейшего развития предлагает также рынок интерактивного телевидения, где пользователи могут простым взмахом руки переключать каналы на экране, а также меню игровых приставок. Еще одна область применения подобной технологии — это различные роботы: роботы, помогающие ухаживать за пожилыми людьми, или сектор digital signage, где роботы распознают пользователя и предлагают информацию, релевантную именно для него. Теперь и сфера контроля доступа готова испытать подобную трансформацию.

 

Технология жестов используется в среде мобильного контроля доступа, в которой с помощью встроенного в смартфон акселерометра можно управлять RFID устройствами, используя двумерные и трехмерные жесты.  Благодаря свойству акселерометра распознавать движение и определять силу тяготения, смартфон всегда понимает, в какую сторону наклонен экран. Эта способность дает возможность введения нового фактора аутентификации, дополняющего существующую схему.

 

Жесты могут использоваться для запуска приложений, открытия и закрытия дверей в качестве альтернативы механическим ключам, а также для передачи секретных сообщений системе и службе охраны в случае входа под принуждением. Распознавание жестов также может быть совмещено с другими факторами аутентификации, такими как биометрические характеристики  пальца, руки, радужной оболочки глаза и лица, что позволяет сделать реальностью прохождение многофакторной аутентификации на едином интегрированном устройстве.

Также возможно и даже желательно сделать жесты единственным фактором аутентификации, хотя это применимо только для обеспечения доступа во внутренние помещения зданий, где требования к безопасности несколько ниже.  В этих и других случаях приложения контроля доступа будут дополнять системы идентификации личности.

 

Для использования технологии жестов пользователи просто определяют последовательности движений руки или жесты или выбирают их из заранее определенного списка, чтобы управлять RFID устройством или смартфоном. Жесты будут работать в двух- или трехмерном пространстве. Например, пользователь может поднести карту к считывателю, повернуть ее на 90 градусов вправо, а затем вернуть в исходное положение, включая, таким образом, считывание данных на карте для получения доступа.  Добавление возможностей жестов к беспроводной связи предоставляет пользователям широкие возможности управления своей работой с системой контроля доступа.  (См. таблицу 1)

               
Таблица 1

Движение 1

Движение 2

Движение 3

Действие

 

90

 

 

Разрешить чтение данных

 

90

 

 

Разрешить чтение данных

 

90

 

 

180

 

 

180

 

Разрешить чтение данных

 

X

 

 

Y

 

 

Z

 

Передать заранее записанное сообщение №1 последовательности N

Использовать последовательность как пароль

 

Мобильный контроль доступа на основе технологии жестов

 

Развертывание систем мобильного контроля доступа происходит в несколько этапов. На первой стадии, называемой режимом эмуляции карт, смартфоны получают цифровые ключи, и у пользователя появляется возможность прикладывать к считывателю мобильные устройства так же, как идентификационные карты.  В ситуациях, когда требуется дополнительный уровень защиты, на телефон устанавливается приложение, которое требует от пользователя выполнить, например, заранее определенный жест.

Мобильный контроль доступа и возможность использовать технологии жестов для управления RFID устройствами требует переосмысления процессов управления учетными данными физического доступа и переноса их на смартфоны. Для этого необходимо наличие открытой и адаптируемой платформы, которая может превратить мобильные устройства в надежные средства идентификации. Такая платформа должна использовать новую модель данных, которая подразумевает  поддержку различных форм идентификационной информации на любом устройстве, способном работать в пределах безопасного периметра и центральной экосистемы управления идентификацией по защищенному каналу связи для передачи информации между проверенными телефонами, их элементами безопасности (SE) и другими безопасными носителями и устройствами. Учетные данные хранятся на элементе безопасности мобильного устройства, а облачная модель доставки идентификационных данных исключает риск их копирования, облегчая выпуск временных удостоверений, удаление учетных данных в случае их потери или кражи, а также контроль и изменение параметров безопасности, когда это необходимо.

 

В будущем смартфоны с их высокими вычислительными мощностями и возможностью сетевого подключения будут использоваться для решения многих задач, которые сегодня выполняются считывающими устройствами и серверами или панелями в традиционных системах контроля доступа.  Такие задачи включают проверку выполнения определенных правил, например, был ли запрос о доступе осуществлен в разрешенный период времени, находится ли пользователь непосредственно перед дверью, что обеспечивается с помощью GPS-возможностей. Информация сверяется с данными в облаке, после чего устройство отсылает доверенное сообщение по криптографически защищенному каналу связи, чтобы дверь открылась.

 

В такой модели мобильные устройства (а уже не система контроля доступа) самостоятельно принимают решение о предоставлении доступа, а двери (не карты) становятся инструментами идентификации. Такое изменение парадигмы, которое также называют дуальностью, трансформирует сам принцип работы решений контроля доступа.  Организациям больше не нужны будут умные считыватели, соединенные с серверами базы данных физическими кабелями — будет достаточно отдельных электронных замков, способных распознать поступающую с мобильного устройства криптографически защищенную команду «открыть» и действующих по определенным заданным правилам. Эти изменения будут способствовать существенному сокращению затрат на развертывание систем контроля доступа, и компании получат возможность обеспечивать защиту внутренних помещений, шкафов для хранения документов, складов и других участков, в которых сегодня стоимость установки традиционной проводной инфраструктуры достаточно высока, и поэтому организации вынуждены от нее отказываться.

 

Виртуализация бесконтактных смарт-карт, а также их хранение на смартфонах открывает целый ряд инновационных возможностей, таких как комбинирование множества приложений контроля доступа в единое, очень удобное решение. По мере того как отрасль движется к модели управления мобильным доступом, превращающей смартфоны в доверенные средства идентификации, эти устройства также предлагают идеальную платформу для развертывания технологии жестов. Используемые отдельно или совместно с другими факторами аутентификации, жесты обладают огромным потенциалом для значительного повышения уровня безопасности и конфиденциальности.

vkontakte facebook twitter

Sergey Gordeev HID Global Corporation