37

W małym, mieszczącym się w dłoni urządzeniu mobilnym znajduje się obecnie dostęp niemal do całego świata i to zarówno w rozumieniu geograficznym, jak i w kontekście otaczającej nas znacznie bliżej rzeczywistości. Przy pomocy aplikacji sterujemy wieloma urządzeniami w naszych domach, korzystamy z usług bankowych czy załatwiamy urzędowe sprawy. Dzięki smartfonom porozumiewamy się z osobami z każdego zakątka ziemi, w zasięgu kilku kliknięć znajdziemy też potrzebne informacje lub dokonamy skomplikowanych obliczeń. Smartfon, tablet i inne urządzenia mobilne mogą dziś bardzo wiele, nie dziwi więc, że stały się także dobrze zabezpieczonymi elektronicznymi kluczami.

Kiedy stało się już jasne, że większy ekran, pamięć, szybkość czy lepszy aparat nie są w stanie sprostać oczekiwaniom konsumentów, telefony komórkowe zaczęły stawać się częścią różnych systemów, które ułatwiają komunikację międzyludzką, ale mogą też służyć do zarządzania naszym życiem i biznesem. Na bazie takiej konkluzji zaczęły powstawać coraz bardziej innowacyjne technologie, wykorzystujące potencjał, jaki drzemie w małych i podręcznych urządzeniach mobilnych. Wśród kierunków, jakie obrali programiści, jednym z ważniejszych jest mobilna kontrola dostępu. Poziom skomplikowania tej technologii wynika m.in. z konieczności zabezpieczenia danych osobowych i klucza dostępu przed osobami trzecimi. Niemniej cel, jakim było stworzenie takiej alternatywy dla fizycznych systemów dostępu został już osiągnięty. Tak rozpoczęła się nowa era w systemach kontroli dostępu.

Pisząc o urządzeniach mobilnych, mamy na myśli rzecz jasna nie tylko telefony komórkowe i smartfony, ale także tablety i inne elektroniczne urządzenia przenośne, które dają możliwość uwierzytelnienia użytkownika, umożliwiając tym samym dostęp do ograniczonej elektronicznym kluczem strefy. Co więcej, niektóre urządzenia elektroniczne pozwalają nawet na uwierzytelnianie biometryczne, co niweluje konieczność inwestowania w drogie czytniki działające w ramach tej technologii.

Jak działa mobilna kontrola dostępu?

Nadal najczęściej spotykane technologie mobilnych kontroli dostępu opierają się na popularnym standardzie Bluetooth, który umożliwia telefonom komunikację z czytnikiem umieszczonym na drzwiach. Nie ma jednak potrzeby ręcznego parowania urządzeń – w sukurs przychodzą nam bowiem takie technologie, jak BLE – Bluetooth Low Energy, nazywany też Bluetoothem Smart. Bezpieczne połączenie Bluetooth można nawiązać nawet z odległości kilku metrów, co daje temu standardowi zauważalną przewagę nad tradycyjnymi technologiami kart RFID ze średnim zasięgiem odczytu wynoszącym kilka centymetrów. Dzięki mobilnej kontroli dostępu nie ma również potrzeby posiadania kart kontroli dostępu.

Często stosowaną w mobilnych kontrolach dostępu jest także technologia NFC (Near Field Communication), powszechnie używana też w aplikacjach płatniczych. NFC umożliwia komunikację między czytnikiem lub blokadą a urządzeniem mobilnym, ale w przeciwieństwie do BLE obsługuje ograniczony zakres komunikacji — zwykle tylko kilkanaście centymetrów — i jest niedostępny dla użytkowników iPhone’a korzystających z technologii iOS.

Niektóre z systemów są również wyposażone w funkcje wykrywania kodów QR. Czytnik wyposażony jest w skaner kodów QR, który odczytuje kod użytkownika. Technologia ta cieszy się dużą popularnością ze względu na dużą elastyczność, jaką daje użytkownikom.

Alternatywa dla fizycznych kart
Dostęp do określonych stref za pomocą urządzeń mobilnych pozwala osobom zarządzającym budynkiem na efektywne zarządzanie danymi identyfikacyjnymi. Dla użytkowników również jest wygodnym zamiennikiem kluczy czy kart, ponieważ smarfon jest urządzeniem, z którym wielu z nas nie rozstaje się nawet na chwilę.

Na rynku znaleźć można wiele systemów kontroli dostępu, od systemów obsługiwanych przez lokalne serwery po spersonalizowane, oparte na chmurze systemy kontroli dostępu z licznymi zaawansowanymi funkcjami.

Chociaż dominujące dotychczas systemy lokalne zazwyczaj wymagają tylko jednorazowej inwestycji, dostęp za pomocą smartfona w ramach systemów opartych na chmurze jest znacznie bardziej ekonomicznym wyborem w przypadku aplikacji długoterminowych. Najczęściej spotykanymi typami mobilnej kontroli dostępu, są te oparte na systemach IP, na systemach paneli sterowania oraz na mobilnych danych uwierzytelniających.

Systemy IP

Są to systemy zaprojektowane głównie z myślą o dużych firmach, posiadających liczne siedziby i obsługujących tysiące klientów. Umożliwiają łatwy dostęp i zarządzanie danymi w chmurze. Inteligentne rozwiązania IP pozwalają na decentralizację systemu, co zapewnia łatwiejszą i bardziej elastyczną instalację oraz skalowalność.

Systemy paneli sterowania

Systemy paneli sterowania mają wiele zastosowań. Często są instalowane lokalnie, w konkretnym budynku, co ułatwia użytkownikom zarządzanie poświadczeniami dostępu i generowanie raportów. Zaletą tych skomputeryzowanych systemów jest to, że można je zintegrować z systemem bezpieczeństwa, co pomaga zapewnić bezpieczeństwo pracownikom i klientom.

Poświadczenia dostępu mobilnego

Poświadczenia dostępu mobilnego umożliwiają operatorom śledzenie czynności wchodzenia i wychodzenia pracowników. Zapewniają również posiadaczom kluczy licencyjnych bezpieczny sposób dostępu do określonych lokalizacji w budynku.

Pracownicy korzystający z urządzeń mobilnych uzyskują dostęp do określonej fizycznej lokalizacji za pomocą zaledwie kilku kliknięć na swoich telefonach. Ponadto wszystkie dostępy są zazwyczaj zarządzane w chmurze, co umożliwia administratorowi łatwe przyznawanie i odwoływanie poświadczeń mobilnych.

Mobilna kontrola dostępu w chmurze

Tradycyjne fizyczne systemy kontroli dostępu coraz bardziej ustępują miejsca bardziej zaawansowanym systemom opartym na chmurze, które zapewniają płynny dostęp do dokumentów niejawnych. Wyposażone w najnowocześniejsze technologie, takie jak Bluetooth, NFC, RFID, Internet rzeczy (IoT), mobilne systemy dostępu są szeroko stosowane przez wiodące marki na całym świecie. Dość rzec, że tego typu system kontroli dostępu stosuje w swojej siedzibie popularny Netflix.

Użytkownicy korzystają z szerokiej gamy mobilnych systemów kontroli dostępu, od programów chronionych hasłem po systemy bezpieczeństwa biometrycznego. Szyfrowana technologia oraz fakt, że kontrola dostępu jest oparta na chmurze, zapewniają wyższy poziom bezpieczeństwa.

Wszystkie uprawnienia są przyznawane i odbierane w chmurze. Udostępnianie pracownikom poświadczeń i autoryzacji mobilnych odbywa się bardzo często za pośrednictwem poczty e-mail. W takich przypadkach zwykle numer identyfikacyjny lub kod jest bezpiecznie przesyłany do smartfona użytkownika, zapewniając mu dostęp do określonych lokalizacji i zasobów. Rozwiązanie jest także korzystne z innych względów. Osoby odpowiadające w organizacji za bezpieczeństwo mogą dodawać użytkowników za pośrednictwem plików CSV lub Excel. Tego typu kontrola dostępu jest także wygodna dla samych użytkowników, którzy nie muszą pojawiać się w określonych miejscach po klucze czy karty do czytników, ponieważ dostęp jest regulowany wirtualnie w chmurze.

Obecnie prawie wszystkie główne platformy polegają na usłudze opartej na chmurze, gdzie generowane są spersonalizowane numery bezpieczeństwa.

Podsumowanie

W 2019 roku ponad 2,7 miliarda osób posługiwało się smartfonami. Już choćby z tego powodu używanie telefonów jako bezpiecznych elektronicznych kluczy wydaje się dobrą alternatywą w stosunku do fizycznych identyfikatorów i kluczy. Użytkownik nie musi nosić przy sobie karty do czytnika, opaski czy breloka. Co więcej, nowoczesne smartfony umożliwiają uwierzytelnianie biometryczne. Wszystkie te cechy dają dużą elastyczność przy jednoczesnym zaawansowanym poziomie bezpieczeństwa. Warto także wiedzieć, że kontrola dostępu z wykorzystaniem urządzeń mobilnych może być stosowana w parze z tradycyjną kontrolą dostępu, co z pewnością zapewni dodatkowy poziom ochrony.


Damian Żabicki
Dziennikarz, analityk specjalizujący się w tematyce technicznej i przemysłowej

Pin It