МОБІЛЬНА СИСТЕМА КОНТРОЛЮ ДОСТУПУ ІЗ ВИКОРИСТАННЯМ RFID МІТОК ТА ІНФОРМАЦІЇ ПРО ОБЛИЧЧЯ
DOI:
https://doi.org/10.20998/2079-0023.2020.02.12Ключові слова:
система контролю доступу, RFID-мітки, NFC, мобільний контроль доступу, безпека, ідентифікація особиАнотація
У сучасних системах безпеки RFID-мітки використовуються всюди – у домофонах, пластикових картках систем контролю доступу, безконтактних кредитних картках, біометричних паспортах. У даній роботі ми сфокусуємо увагу на одному застосуванні – системах контролю доступу. Оскільки існуючи комерційні реалізації таких систем характеризуються або ж високою вартістю, або низьким рівнем безпеки, актуальним напрямком наукових досліджень в області комп’ютерних інформаційних технологій є розробки, що сприяють удосконаленню систем безпеки при одночасному їх здешевленні. Метою даної роботи є створення альтернативної схеми системи контролю доступу, у якій замість сканерів використовуються RFID-мітки, а для комунікації через Wi-Fi – тільки мобільний пристрій відвідувача. На основі результатів аналізу існуючих підходів до розробки систем контролю доступу та їх реалізацій, було зроблено висновок про те, що найбільш перспективним є використання мобільних систем в силу їх розширюваності та наявності великої кількості сенсорів – NFC, камера та ін. У запропонованій моделі системи контролю доступу RFID-мітки встановлюються стаціонарно біля турнікету або розумної двері. Програмування та читання міток відбувається чипом NFC мобільного пристрою на платформі Android або iOS, що дозволяє значно зменшити вартість впровадження такої системи. В роботі детально описано процедуру запису міток, а також використовувані при цьому дані. Разом із авторизацією за смартфоном, для забезпечення додаткової безпеки, фотографія користувача, зроблена при вході на фронтальну камеру мобільного пристрою, відображається на панелі моніторингу поряд із його фотографією під час реєстрації для порівняння. Розроблений клієнт-серверний додаток включає не тільки адміністративну систему для налаштування політик доступу до об’єктів та моніторингу із фільтрами за часом доступу, користувачу та двері із міткою, але й мобільний додаток, що дозволяє реєструвати об’єкти та є перепусткою для відкриття дверей. Запропонована модель мобільної системи контролю доступу дозволяє зменшити загальну ціну встановлення такої системи, оскільки вона є бездротовою та використовує недорогі автономні RFID-мітки. Крім того, архітектура розробленого програмного продукту забезпечує легку адаптацію до потреб підприємства або існуючих систем контролю доступу.Посилання
Zashchita informatsii. Kontrol' dostupa. Uchot rabochego vremeni [Information Protection. Access Control. Time Tracking]. Available at: http://www.ualock.kiev.ua/index.htm (accessed 23.10. 20).
Sistemy bezopasnosti PERCo [PERCo Security Systems]. Available at: https://www.perco.ru/ (accessed 23.10.20).
Mobil'nyy dostup — ispol'zovaniye smartfona v sistemakh kontrolya dostupa [Mobile access - using a smartphone in access control systems]. Available at: https://habr.com/ru/company/intems/blog/433872/ (accessed 12.10.20).
Karty kontrolya dostupa [Access Control Cards]. Available at: http://www.techportal.ru/glossary/karti-kontrolya-dostupa.html (accessed 12.10.20).
Kail K., Williams C., Kail R. Access control system with RFID and biometric facial recognition. U.S. Patent No. 11/790,385. 2007.
Farooq, Umar, et al. RFID based security and access control system. International Journal of Engineering and Technology 6.4 (2014): 309. doi: 10.7763/IJET.2014.V6.718
NFC Compatibility. Available at: https://www.shopnfc.com/en/content/7-nfc-compatibility (accessed 12.10.20).
NFC Tag Specs – Tag NFC. Available at: https://www.tagnfc.com/en/info/11-nfc-tags-specs (accessed 12.10.20).
NFC basics. Available at: https://developer.android.com/guide/topics/connectivity/nfc/nfc (accessed 13.10.20).
What is GUID? Available at: http://guid.one/guid (accessed 24.11.20).
Core NFC | Apple Developer Documentation. Available at: https://developer.apple.com/documentation/corenfc (accessed 23.10.20).
Adding Support for Background Tag Reading | Apple Developer Documentation. Available at: https://developer.apple.com/documentation/corenfc/adding_support_ for_background_tag_reading (accessed 23.10.20).
Allowing Apps and Websites to Link to Your Content | Apple Developer Documentation. Available at: https://developer.apple.com/documentation/xcode/allowing_apps_an d_websites_to_link_to_your_content (accessed 23.10.20).
Khabarlak K., Koriashkina L. Fast Facial Landmark Detection and Applications: A Survey //ResearchGate preprint. – 2020. doi: 10.13140/RG.2.2.32735.07847
Real-time ASP.NET with SignalR | .NET. Available at: https://dotnet.microsoft.com/apps/aspnet/signalr (accessed 23.10.20).
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Вісник Національного технічного університету «ХПІ». Серія: Системний аналiз, управління та iнформацiйнi технологiїАвтори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).