Contents
Использование смарт-карт и карт лояльности.
Эмуляция банковских карт не самое простой процесс, если быть честным. Потому начну с карт лояльности. Их разновидностей существует достаточное количество: и с магнитной лентой, с QR-кодом, и со штрих-кодом. Добавив карту лояльности в Google Pay, Вы упрощаете свою жизнь, уменьшая количество переносимого пластика.
Но допольнительной функцией является реализация метода для передачи данных о карте лояльности в систему торговой точки (POS) продавца, то есть возможные скидки по карте лояльности будут учитываться прямо во время оплаты заказа, никаких вам «а теперь приложите бонусную карту». (Уточнение: карта лояльности должна содержать в себе NFC. Карты со штрихкодом или QR-кодом необходимо предоставить до оплаты для сканирования их с экрана телефона).
https://www.youtube.com/watch?v=MbVCtiVcyuI
Карты лояльности сохраняются в платежном приложении вместе с привязанной банковской картой и используются в режиме эмуляции карты NFC. Эти данные хранятся в защищенном элементе (Security Element или SE) в телефоне. Вкратце, SE — это защищенная от взлома платформа, как правило, это чип с памятью, которая позволяет безопасно хранить конфиденциальные данные, защищенные криптографическими ключами.
SE может быть интегрирован в SIM-карту, выпущенную мобильной сетью пользователя, или чипом, встроенным в телефон производителем устройства. Эта реализация хранит учетные карт лояльности в том же домене безопасности, что и данные платежной карты, привязанные к платежному приложению.
В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).
Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг.
Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь.
Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.
В 2022 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation) , который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки.
Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи.
Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.
Токенизация при использовании Google Pay:1. Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.2.
При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.3.
При этом:
- Google Pay не обрабатывает и не авторизует транзакции. Сервис только токенизирует карты и передает токены и другую информацию о клиентах платежным системам.
- Продавец является получателем платежей. Он обязан вести бухгалтерский учет и удерживать необходимые налоги.
- Продавцу не нужно менять свою систему обработки платежей.
Дизайн с сосредоточенными параметрами антенны мобильного телефона nfc – русские блоги
NFC расшифровывается как Near Field Communication, которая представляет собой технологию бесконтактной идентификации и взаимосвязи. Как новая технология, она постепенно продвигается в мобильных телефонах и имеет широкие коммерческие возможности применения. В будущем она станет важной функцией приложений для мобильных телефонов. В этой статье основное внимание уделяется обсуждению конструкции антенн NFC для мобильных телефонов, анализируется влияние различных материалов, проводки и компоновки на параметры конструкции NFC, а также проводится теоретический анализ и расчет сосредоточенных параметров NFC и сравнение с фактическими результатами испытаний. И проверить конструкцию важных параметров антенн NFC, и предложить руководящие принципы и методы для проектирования антенн NFC.
1. Введение
NFC – это аббревиатура Near Field Communication. NFC постепенно эволюционировал от интеграции RFID (радиочастотной идентификации) и технологии межсоединений. Его полоса частот применения составляет 13,56 МГц. Эта технология уже сыграла огромную роль в области контроля доступа, общественного транспорта, мобильных платежей и так далее. Он может использоваться для беспроводной связи на коротких расстояниях между мобильными устройствами, бытовой электроникой, компьютерами и интеллектуальными инструментами управления. 5 см или ближе.
В этой статье при анализе сосредоточенных параметров антенны NFC проектирование и тестирование фактической антенны NFC подтверждают правильность теоретического расчета параметров NFC, а также предоставляют руководящие указания и методы для проектирования антенны NFC.
2 Введение и проектирование NFC-антенны
2.1 Принцип NFC
NFC создан на основе технологии RFID, и его основной принцип такой же, как и RFID. Самая базовая система RFID состоит из трех частей, как показано на рисунке 1.
Считыватель 4 (Reader / Inlerrogator), метка (Tag / Transponder), антенна (антенна). Принцип работы системы NFC заключается в следующем: во-первых, информация о битах, отправляемая считывателем, кодируется и загружается в высокочастотный несущий сигнал, а затем отправляется через антенну. Когда электронная метка, поступающая в рабочую область считывателя, принимает этот сигнал, соответствующая схема микросхемы на карте выполняет выпрямление, модуляцию, декодирование и дешифрование этого сигнала, а затем оценивает запрос команды, пароль и полномочия.
Рис. 1 Схема RFID
2.2 NFC антенна
Антенна является неотъемлемой частью любой системы беспроводной связи, и система NFC является небольшим исключением. Рабочая частота антенны NFC составляет 13,56 МГц, а РЧ-сигнал передается посредством индуктивной связи.
В настоящее время все NFC-антенны мобильных телефонов имеют форму FPC, а проводка антенны имеет спиральную обмотку, как показано на рисунке 2.
Для антенн NFC существуют следующие технические показатели: значение добротности Q, индуктивность L, сопротивление R и расстояние прохождения.
2.3 Экологические требования к конструкции антенны NFC
Качество конструкции антенны NFC тесно связано с пространством конструкции антенны и окружающими факторами окружающей среды, которые непосредственно влияют на ее дальность связи. Обычные требования к дизайну:
(1) Окружение области проектирования антенны: под антенной могут находиться аккумуляторы, а других источников ярких помех не должно быть:
(2) Проектная площадь обычно требует 1500 мм2;
(3) Необходимо добавить разумный феррит, чтобы предотвратить образование вихревых токов и увеличить дальность связи антенны:
(4) Исходя из вышеизложенного, максимальная дальность связи антенны может достигать 5 см.
Таблица 1 – это данные испытаний некоторых наших текущих предметов:
2.4 Коэффициент качества Q значение
Коэффициент качества антенны является важной характеристикой правильной настройки антенны и полученных характеристик. Q влияет как на эффективность передачи энергии, так и на частотную избирательность. Поэтому разумный выбор Q очень важен для всей антенны NFC.
Коэффициент качества Q антенной системы NFC определяется параметрами модуляции корпуса микросхемы NFC. Процесс расчета выглядит следующим образом:
Из произведения вида полосы и времени T (длительность импульса) получаем:
Из (1) и (2) мы можем получить:
И Q можно рассчитать по следующей формуле:
Таким образом, дизайн линии NFC Яо имеет следующие две ситуации:
«Клиент предоставляет значение Q». Мы проектируем наименьшее возможное сопротивление R в доступной области, а затем используем формулу для расчета индуктивности L;
Usto Клиент предоставляет подробные требования к значениям R и L.
2.5 Индуктивность L дизайн
Физический смысл значения индуктивности L: отношение магнитного потока, генерируемого в общей площади, окруженной током, к интенсивности тока, окруженного проводящей петлей.
Как показано на рисунке 3.
2.5.1 Расчет традиционной индуктивности L
Традиционная формула для расчета индуктивности RFID L выглядит следующим образом:
ℓ – общая длина антенного провода, D – диаметр антенной катушки или наибольшая диагональная длина квадратной катушки, K = 1,47 (квадрат), существует большая ошибка между результатом, рассчитанным по этой формуле, и фактическим результатом теста.
2.5.2 Метод расчета индуктивности Гровера L
Рассчитывается индуктивность метода Гровера L. Индуктивность антенны NFC состоит из двух частей: собственной индуктивности L антенны и взаимной индуктивности М антенны.
Метод расчета индуктивности Гровера по формуле L:
Ln – индуктивность длины сегмента проводника, ℓn – длина сегмента проводника, w – вид линии проводника, а t – толщина проводника.
ℓ – общая длина проводника, Q – коэффициент взаимной индуктивности.
Длина линии ℓ, ширина линии w, расстояние линии s, d – это расстояние между центральными линиями двух линий (см. Рисунок 4), а GMD – среднее геометрическое значение провода.
Таблица 2 ссылается на данные, полученные из различных методов расчета индуктивности бумаги H. M. GREENHOUSE:
2.5.3 Сравнение расчета индуктивности и фактических результатов измерений
Окружность антенны ℓ, расстояние между двумя параллельными проводами D, ширина провода W Своя индуктивность. Из данных в таблице 3 видно, что данные, рассчитанные методом Гровера, являются более точными, чем метод расчета передачи, и они очень близки к измеренным данным. В спокойном состоянии ℓ, W размер L тесно связан с D. Чем меньше D, тем больше индуктивность L. В случае ℓ:, D является фиксированным, размер L тесно связан с W. Чем меньше W, тем больше индуктивность L.
2.6 Сопротивление Rant
Сопротивление NFC-антенны состоит в основном из 3 частей: сопротивления потери металла, радиационной цепи и сопротивления диэлектрических потерь. Это может быть выражено как:
2.6.1 Сопротивление потери металла Rmedia
ρ – сопротивление Yu, ℓ – фабрика антенных катушек, S – изделие, окруженное катушкой, w – ширина катушки, а d – толщина провода. Из формулы (15) видно, что при условии, что общая длина антенны fixed фиксирована, Rmedia Основной ребенок связан с площадью поперечного сечения катушки, то есть с произведением ширины линии w и толщины линии d.
Когда частота сигнала выше, мы должны учитывать скин-эффект тока, и толщина провода d может быть выражена как:
Это глубина слоя тока на частоте 13,56 МГц, фактическая глубина t-провода, а e – постоянная Эйлера.
2.6.2 Радиационная стойкость
Выражение радиационной стойкости Ррад выглядит следующим образом:
Потому что для антенн NFC длина волны λ примерно на 22 м длиннее, поэтому расчетное излучение Rrad очень мало, поэтому нам не нужно это учитывать.
2.6.3 Сопротивление диэлектрическим потерям
Рисунок 6 представляет собой диаграмму структуры обычной двухслойной NFC-антенны. Теоретически анализ чернильного слоя чернил (верхнего слоя) и подложки P1 приведет к потерям в антенне. Для NFC-антенн это сопротивление диэлектрическим потерям очень мало Это известно из результатов в таблице 4. В таблице 4 мы зафиксировали параметры и изменили один из их параметров. Фактический результат имеет определенную тенденцию. То есть, когда чернила среды потерь и слой P1 больше, вносимые потери также Больший.
2.6.4 Сравнение результатов расчетов и измерений
Основываясь на рисунке 5, серия NFC-антенн производится в соответствии с различными D и W, а сопротивление Rmetal рассчитывается, поскольку Rrad и Rmedia Это очень маленький и игнорируется здесь.
Из данных таблицы 5 видно, что данные, рассчитанные по теоретической формуле, очень близки к измеренным данным. И в случае f, ℓ является фиксированным, размер сопротивления определяется w.
2.7 Согласующая цепь
На рисунке 7 показана конфигурация схемы согласования антенны _NFC. Для того, чтобы выполнить схему согласования, сначала мы разработали антенну с катушкой. Потому что для антенны это устройство с низким сопротивлением. Чтобы антенна работала правильно, она должна резонировать на рабочей частоте, добавляя настраиваемые конденсаторы. Соотношение между индуктивностью антенны и рабочей частотой можно получить по следующей формуле Томсона, а именно:
Оценивая эквивалентную схему антенны и вычисляя добротность, можно получить рекомендуемое значение емкости согласующей цепи.
2.8 Рекомендации по проектированию антенны
Согласно нашему опыту проектирования, следующие моменты могут использоваться в качестве эталона в процессе проектирования антенн NFC:
(1) Насколько это возможно, проектное пространство антенны составляет около 1500 мм2;
(2) Металлические части и другие источники шумовых помех вокруг антенны должны находиться как можно дальше от области антенны;
(3) разумно выбрать значение Q антенны;
(4) Феррит должен быть добавлен для увеличения расстояния проникновения антенны;
(5) Чем меньше сопротивление Rant антенны, тем лучше;
(6) Точность индуктивности L, рассчитанная по методу Гровера, высока, и индуктор L тесно связан с расстоянием между линиями d. Чем больше L, тем меньше d, и наоборот.
3 Заключение
В данной диссертации изучается конструкция антенн NFC и подробно анализируются теоретические расчеты основных сосредоточенных параметров индуктивности и сопротивления антенн NFC. В то же время в статье анализируется влияние числа катушек антенны, ширины линии, расстояния между линиями и различных диэлектрических параметров на индуктивность и сопротивление, а также проверяется возможность теоретического расчета с помощью нашего фактического контрольного испытания. Это дает нам проектную основу для проектирования антенн NFC, оптимизации различных комбинаций параметров и нахождения разумных значений индуктивности, сопротивления и добротности.
Ссылки
【1】H. M. GREENHOUSE,SENIOR MEMBER,IEEE ” Design of Planar Rectangular Microelectronic Induciors “, IEEE TRANSACTTONS ON PARTS,HYBRIDS, AND PACKAGING, VOL.PUP-IO, NO.2, JUNE 1974
[2] Е. Хунбо, «Проектирование и производство встроенной антенны с частотой 13,56 МГц», диплом магистра, Университет Фудан, 2009
[3] http://www.zlgmcu.com, руководство по разработке схемы согласования и антенны MF RC500
Ещё немного про безопасность
Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены апплеты каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д.
Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету.
Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.
И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.
Trusted Execution Environment — доверенная среда исполнения.GlobalPlatform TEE Internal API — внутренний API доверенной среды исполнения. Trusted Core Environment — доверенная среда ядра. Trusted Functions — доверенные функции. TEE Kernel — ядро доверенной среды исполнения.
HardWare secure resources — аппаратные ресурсы безопасности. Hardware Platform — аппаратная платформа. Rich OS — операционная система. GlobalPlatform TEE client API — клиентские API доверенной среды исполнения. Rich OS application environment — основная среда исполнения приложений в операционной системе.
Использование технологии HCEПоследние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства.
Любая необходимая защита должна быть реализована поверх реализации HCE. Приложение может пересылать команды NFC в любое место, доступное для смартфона. Это делает варианты реализации виртуальной карты практически безграничными — от полностью облачной карты до хранения (части) виртуальной карты в SE.
Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией. TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений.
Казнь карточных скуд
В академических работах такой раздел обычно называют обоснованием актуальности, но, так как Хабр это курилка, как я недавно прочитал, решил добавить немного красок в эту достаточно отраслевую историю. Тем более, раз уж преимущества смартфона уничтожительные, то буду уничтожать.
Для меня все началось в 2007 году, когда я впервые приехал в Китай. Мы с товарищем, почти как Баширов и Петров, решили мотануться на пару дней в Китай и оторваться там по полной, ну и заодно найти поставщика самых популярных в России в 2007 году, так называемых, толстых карт формата EM-marine (125 Кгц).
Проклятье российского рынка СКУД — толстая карта формата EM-marine.
Это была моя первая поездка, и кроме того, что не ту страну я считал страной третьего мира, что выяснилось в ту же минуту, как я сошел с трапа в аэропорту Гонконга, а на тот момент, это лучший аэропорт мира, также выяснилось, что в самом Китае, даже в то время, карты EM-marine практически не использовали, и уже тогда там преобладали карты стандарта Mifare и считыватели отпечатка пальцев (оценка лично моя, сугубо на глазок).
А теперь, первый главный вопрос: Как вы думаете, какие карты преобладают в России в 2022 году? Правильно, карты EM-marine.
Единственное, что хоть немного успокаивает то, что у «них» ситуация немногим лучше. Компания HID Global — один из крупнейших мировых производителей СКУД, примерно оценивает, что на данный момент 40% процентов глобального рынка СКУД — это карты HID Proximity (125 Кгц), которые в плане безопасности такая же шляпа, как EM-marine.
Забавный в ковычках момент заключается в том, что карта Em-Marine, StandProx стоит 12 рублей, а самая простая карта формата HID Proximity, HID ProxCard II® — 200 рублей.
Сразу напрашивается второй главный вопрос: Обречен ли российский рынок на вечное использование бесконтактных карт? И если нет, то какие технологии идут им на смену?
И здесь я позволю себе высказать свое собственное мнение — в ближайшие несколько лет ландшафт рынка серьезно изменится, и ничто, и никто этого уже не изменит.
На смену карточным СКУД придут:
Скан из «white paper» HID Global
Давайте 2022 год возьмем за точку отсчета момента появления технологии на рынках.
Сейчас 2022, и на рынке России вы можете найти 10 производителей, предлагающих решения для мобильного доступа.
И вот первая деталь — российские компании представили свои продукты лишь в 2022 году, анонсировали в 2022 на выставке технических средств безопасности Securika. Но реально в продажу рабочие устройства поступили все-таки в 2022.
Вторая деталь — по количеству предложения российские производители, как всегда выигрывают, но что там с качеством. Инсайд — все плохо, но надежда есть.
Чего ждали российские производители СКУД 4 года, особенно при понимании всей катастрофичности преимуществ мобильного доступа.
Сценарии для nfc-меток
1. NFC-метка вместо пароля от Wi-Fi Многие современные модемы уже имеют функцию NFC. Но не у всех есть современные версии модемов.Поэтому можно просто записать данные сети и приклеить метку на холодильник или в местах скопления гостей.
Приложив телефон к метке, телефон сразу же подключится к сети. Тест новых смартфонов: метка предоставляет пароль администратора к Wi-Fi, сохраняет фотографии и скриншоты с устройства в файловый обменник и запускает скачивание пакета программ для тестирования.
2. Метка вместо визиткиЕщё проще передавать данные и знать, что у человека есть Ваш контакт со всеми необходимыми введёнными Вами данными. Это может быть только номер телефон или только почта, а может всё вместе с ссылками на соц.сети.
3. Метка рядом с кроватьюВключение режима без звука, включение будильника на нужное время по дням недели, выключение всех приборов умного дома и вообще, что душе угодно.
4. В автомобилеМетка на включение навигатора и Bluetooth, GPS, 4G, и воспроизведение музыки.
5. На рабочем местеВключение Wi-Fi и запуск цепи обменных процессов — обновление программ, синхронизацию облачных сервисов, архивирование фотографий и скаченных на смартфон файлов на домашний NAS. Остановка на смартфоне воспроизведение любого контента, будь то музыка, фильм или аудиокнига.
Включение режима громких звонков и автоматический прием входящих. Тест новых смартфонов: метка предоставляет пароль администратора к Wi-Fi, сохраняет фотографии и скриншоты с устройства в файловый обменник и запускает скачивание пакета программ для тестирования.
6. Телевизор/колонкаПеревод смартфона в режим вибрации и включение программу MiTVAssistant или других программ для управления телевизором. Включение Bluetooth, спаривание смартфона и ТВ-приставкиВключение Bluetooth, подключение к колонке и воспроизведение музыки в Google Music, Spotify, Я.Музыка, Deezer.
7. Ежедневник Под лицевой стороной метка, которая выключает на смартфоне звуки и включает приложение для создания задач. На обратной — метка, которая возвращает все обратно.
8. В кармане одежды или рюкзакаВ карман для смартфона рюкзака можно приклеить метку включения режима громких оповещений и включать режим работы «В кармане», при котором смартфон не реагирует на случайную тряску или быстрые касания. Она же заставляет смартфон запускать BT аудиоплеер.
9. Включение/выключение ПК Если настроить на ПК пробуждение по LAN, вы сможете использовать NFC-метку для включения компьютера из любого места в своём доме.Аналогично с выключением Также крутым приложением для управления компьютером в LAN является Unified Remote И ещё один вариант включения ПК:
Это своего рода развитие идеи тегов на системнике и ноутбуке. Идея в том, чтобы создать настройку, которая позволит включать комп c помощью NFC-тега без учета того, где находится сам тег. Его, например, можно приклеить в прихожей, так что включить машину можно будет еще до того, как ты снимешь обувь.
Выводы
Системы контроля доступа, которые мы знаем, уже мертвы. Но индустрия, похоже, еще этого не осознала. Мобильные идентификаторы станут одним из ключевых драйверов сдвига парадигмы для контроля доступа в мире, да что там в мире, в России.
Мобильные устройства уже заменили множество повседневных предметов в нашей жизни. Причем замена происходит с ошеломляющей скоростью. Еще полгода назад я не использовал телефон для покупок, а сегодня я стараюсь избегать мест, где невозможно оплатить покупку с помощью смартфона, и у меня получается.
Приход мобильных технологий в отрасль системы безопасности произведет эффект разорвавшейся бомбы. И похоже, многих выкинет с рынка этой взрывной волной.
HID, Suprema, и Nedap — традиционно представили отличные, и не имеющие аналогов решения, традиционно за много денег.
Стратегия, которую выбирают российские производители СКУД, просматривается уже сейчас. Из российских брендов только ESMART и ProxWay представили решения сравнимые по технической реализации с иностранными вендорами. И есть производители СКУД, в том числе занимающие приличную долю на рынке, которые не представили вообще никаких решений для мобильного доступа, и соответственно, не упомянутых в данной статье.
И что самое интересное, ни ESMART, ни ProxWay не являются лидерами рынка СКУД. Я бы даже сказал это новички.
И мобильные идентификаторы и биометрия — это всего лишь начало. Еще одна тенденция, которая может оказать заметное влияние на Российский рынок — это выход на рынок СКУД производителей видеонаблюдения. HikVision представил широченную и достаточно качественную линейку СКУД.
А если вспомнить, а я об этом вспоминаю каждый раз, когда кто-то произносит словосочетание «загадочная русская душа», что один из самых отвратительных контроллеров для СКУД — Болид С-2000-2, является также и самым популярным контроллером просто за счет популярности болидовских пожарно-охранных систем. То получается, что видеонаблюдение может стать таким же паровозом для СКУД от производителей видеонаблюдения.
Еще одна значимая особенность бесконтактных карт состоит в том, что за свою более чем 30 летнюю историю они так и не вышли за рамки локального решения для контроля доступа, используемого, в-основном, в компаниях. Физические лица со времен древнего Рима и по настоящее время используют металлические ключи.
Использование смартфона вполне может быть решением и для розничного рынка. Банально, но я как фанат Airbnb просто задолбался согласовывать время, когда мне могут передать ключи от снятой мною квартиры. Насколько было бы проще, если бы я мог поставить приложение на смартфон и спокойно открывать дверь в течение всего срока аренды. В гостиницах аналогичные решения могут быть удобней существующих карточных.
Это, так или иначе, другие продукты, но технологии те же и, как на рынке видеонаблюдения, есть компании, которые предлагают решения для разных рынков под разными брендами. Так это может случиться и в СКУД.
Похоже, что многие лидеры российского рынка СКУД инстинктивно ищут спасения от будущего в прошлом. Цепляются за старый опыт, пытаясь извлечь из него то, чего в нем никогда не было и не могло быть, так как российский рынок СКУД никогда еще не стоял перед лицом таких изменений. Наверное, какое-то время такая стратегия будет работать.
Но многие — это не значит все, пара российских компаний ESMART и ProxWay представили качественные продукты на одном уровне с иностранными аналогами. Интересным подходом и бесшовной интеграцией со своей СКУД выделяется Sigur.
Все это дает нам неплохую надежду что скоро о картах EM-marine смогут вспомнить лишь старожилы, наряду с перфорированными картами, картами со штрих кодом и картами с магнитной полосой.
Еще один момент, о котором стоит упомянуть: устройства идентификации, которые мы подробно рассмотрели этой статье, лишь один из компонентов системы контроля и управления доступом, и чтобы ваша система идеально работала (а на меньшее мы несогласны) не меньше внимания стоит уделить выбору исполнительных устройств, контроллеров и программного обеспечения.
И конечно, стоит обратить внимание, что интеграционные возможности у современных СКУД огромны — с охранно-пожарными системами, с системами видеонаблюдения, с доступом к компьютеру, с лифтовыми системами и много еще с чем. Так что, не забудьте прежде чем делать выбор почитать наш очередной лонгрид по выбору СКУД.
Источник