Os smartphones com NFC serão as novas identidades

Os smartphones com NFC serão as novas identidades nos sistemas de controle de acesso.

Neste blog apresentaremos como os smartphones habilitados para NFC podem ser usados ​​para servir como um ID exclusivo para os sistemas de controle de acesso.

Apresentação
Sistemas de controle de acesso estão se tornando comuns em todas as instalações de segurança. Os smartphones são um bom exemplo de como você pode incorporar vários mecanismos de identidade, incluindo: leitura de digital, leitura de íris, reconhecimento facial, cartões inteligentes, e outros, em um único dispositivo.

Se você olhou atentamente os recursos do seu smartphone, há uma grande possibilidade de ter a palavra NFC na lista de especificações.

O que é o NFC?
NFC significa “Near Field Communication” e, como o nome indica, permite a comunicação de curto alcance entre dispositivos compatíveis. Isso requer pelo menos um dispositivo de transmissão e outro dispositivo de recepção. Assim, os dispositivos com NFC podem ser considerados ativos ou passivos, dependendo de como irão funcionar.

Dispositivos NFC passivos incluem TAGs e outros pequenos transmissores, que podem enviar informações para outros dispositivos NFC, sem a necessidade de uma fonte de energia própria. No entanto, eles não processam informações de outras fontes, e não podem se conectar a outros componentes passivos. Os dispositivos passivos não exigem fonte de alimentação e podem ser energizados pelos campos eletromagnéticos produzidos por um componente NFC ativo, quando este estiver no intervalo.

Os dispositivos ativos podem enviar e receber dados e podem se comunicar uns com os outros, bem como com dispositivos passivos. Os smartphones são, de longe, a implementação mais comum de dispositivos NFC ativos, bem como os leitores de cartões de transporte público e os terminais de pagamento por toque, bons exemplos desta tecnologia.

Como funciona o NFC?
Assim como o Bluetooth, o Wi-Fi e outros tipos de sinais sem fio, o NFC trabalha com o princípio de enviar informações por ondas de rádio. Ele é um padrão para transições de dados sem fio, o que significa que existem especificações de dispositivos que aderem ao seu protocolo.

Quais são os modos NFC?
Para determinar o tipo de informação que deve ser trocada entre dispositivos, o padrão NFC possui três modos distintos de operação. Podemos usar esses modos para diferentes situações.

a) Modo de emulação de cartão.
Um dispositivo NFC no modo de emulação de cartão pode substituir um cartão ou etiqueta sem contato. Isso permitirá que os dispositivos NFC sejam usados ​​com a infraestrutura existente de cartões sem contato, em aplicativos, incluindo emissão de passagens, controle de acesso e pagamentos.

b) Modo Leitor/Gravador. Dispositivos habilitados para NFC podem ler e gravar em NFC e muitos outros cartões sem contato. Por exemplo, se uma TAG NFC estiver anexada a um cartaz, o smartphone NFC poderá toca-la para acessar suas informações (por exemplo, cupons, mapas, informações sobre produtos, etc.) de maneira fácil e conveniente.

c) Modo peer-to-peer.
O modo ponto-a-ponto permite que dois dispositivos NFC troquem dados entre eles. Devido à baixa velocidade de transferência do NFC, caso grandes quantidades de dados precisem ser enviadas, este modo poderá ser usado para criar uma conexão secundária de alta velocidade (handover), como Bluetooth ou WiFi. Nesse caso, o NFC é usado para negociar o protocolo de comunicação ideal e transferir os dados de autenticação para o protocolo secundário. O arquivo ou dados é então enviado através do meio de alta capacidade (Bluetooth, WiFi, etc).

Padrão NFC.
MIFARE (NXP) e FeliCa (Sony) são duas soluções proprietárias NFC que foram amplamente adotadas em todo o mundo. O NFC é compatível com esses padrões e soluções proprietárias e, portanto, também é compatível com terminais de pagamento em todo o mundo.

Em 2002, o NFC foi padronizado pela primeira vez sob a especificação ECMA-340. Foi revisado mais tarde (ECMA-340 2nd Edition, 2004) e aprovado como ISO/IEC 18092:2004. As especificações definem a modulação, taxa de dados e protocolo de transporte, entre outros requisitos para comunicações ativas e passivas. Em 2005, foi aprovado o ISO/IEC 21481, que foi projetado para não interromper nenhuma comunicação em andamento de 13,56 MHz de dispositivos usando ISO/IEC 18092, ISO/IEC 14443 ou ISO/IEC 15693. O Fórum NFC também complementou com 16 padrões o NFC.

Transição de cartões plásticos para smartphones.
No campo da segurança física e da informação, o controle de acesso é a restrição seletiva do acesso a um local ou outro recurso. O ato de acessar pode significar consumir, entrar ou usar. A permissão para acessar um recurso é chamada de autorização.

Vários fatores de autenticação, incluindo dados biométricos, podem aumentar a probabilidade de um indivíduo apresentar um cartão a um leitor ser a mesma pessoa a quem o cartão foi inicialmente emitido. A biometria autentica a identidade medindo e verificando as características físicas únicas de um indivíduo, como impressões digitais, geometria da mão e do rosto ou padrões encontrados na íris do olho. Como esses identificadores não podem ser emprestados ou roubados, a biometria fornece autenticação de identidade com um alto grau de confiança.

Até recentemente, modelos biométricos, como os de reconhecimento de íris, eram transportados em uma credencial de plástico e apresentados para autenticação, segurando o cartão na frente de uma câmera de reconhecimento de íris. Agora, esses mesmos modelos podem ser transportados dentro de um smartphone habilitado para NFC, juntamente com outras credenciais de identificação digital, para controle de acesso físico e lógico.

Como a PLATIS pode ajudar no controle de acesso?
Estamos ajudando muitas empresas a adotar sistemas de controle de acesso exclusivos, com soluções hardware e software incorporados de última geração. Temos uma vasta experiência em soluções biométricas e não biométricas.

Conclusão
O NFC é a tecnologia emergente dos sistemas de controle de acesso do futuro. A PLATIS (www.platis.com.br) possui capacidades tanto em termos de desenvolvimento de software e firmware, como no desenvolvimento de hardware para o sistema de controle de acesso, oferecendo soluções completas plug’n’play.

Deixe um Comentário?