Near Field Communication (NFC) no controle de acesso: benefícios e desafios

Near Field Communication (NFC) no controle de acesso: benefícios e desafios

Near Field Communication (NFC) está se tornando parte da vida cotidiana e é amplamente usado em aplicativos para smartphones, como Google Wallet, Apple Pay e cartões de fidelidade digitais. O NFC também é uma das tendências de crescimento mais rápido no mercado de segurança e controle de acesso. Os usuários finais estão exigindo isso e cada vez mais fabricantes de leitores de cartão estão introduzindo a funcionalidade NFC em seus dispositivos.

Antes de discutir os benefícios e desafios que ele traz para o controle de acesso, vamos discutir brevemente o que o NFC realmente.

O que é comunicação de curto alcance?

Near Range Communication, ou NFC, é uma tecnologia sem fio de curto alcance que permite que dois dispositivos eletrônicos se comuniquem sem fio a uma distância de 4 cm ou menos. Semelhante à identificação por radiofrequência (RFID) do tipo DESfire ou MIFARE, funciona na frequência de 13,56 MHz.

Qual é a diferença entre NFC e Bluetooth?

A diferença mais importante entre NFC e Bluetooth é o fato de que a primeira tecnologia permite a comunicação no modo ativo e passivo, e a segunda - apenas no modo ativo.

O NFC também é mais rápido e fácil de usar: os dispositivos não requerem emparelhamento manual como o Bluetooth. Basta aproximá-los um do outro.

O módulo NFC é caracterizado por um alcance mais curto (geralmente vários cm), razão pela qual também é considerado mais seguro que o Bluetooth (alcance máximo superior a 100 m). No entanto, funcionará principalmente para arquivos pequenos.

Outra diferença importante é o consumo de energia. O NFC precisa de menos energia do que o Bluetooth, então pode ficar ligado o tempo todo sem esgotar a bateria. No entanto, há uma exceção que já mencionei: a comunicação no modo passivo consome mais energia do que no modo ativo.

Qual é a diferença entre NFC e RFID?

As tecnologias NFC e RFID usam comunicação sem fio. No entanto, existem algumas diferenças importantes entre eles.

RFID é um termo geral para muitas frequências diferentes (baixa frequência, alta frequência e ultra alta frequência). Por sua vez, o NFC funciona apenas a 13,56 MHz, por isso usa um ramo RFID estreito.

O segundo é o alcance - no caso do NFC é de vários centímetros, até um máximo de 20. Por sua vez, algumas etiquetas RFID podem ter um alcance de até várias dezenas de metros.

Essas diferenças também afetam o uso de NFC e RFID. A primeira tecnologia é usada principalmente para ler informações por telefone e para pagamentos sem contato. Por outro lado, o RFID é mais usado na indústria e na logística, por ex. para rastreamento e identificação de mercadorias, em sistemas de controle de acesso.

Como a comunicação de curto alcance é usada no controle de acesso?

Os fabricantes de leitores de cartão estão cada vez mais introduzindo a tecnologia NFC em seus leitores e desenvolvendo aplicativos que permitem que as credenciais de controle de acesso sejam armazenadas em dispositivos como smartphones. Isso significa que você pode usar seu smartphone ou dispositivo semelhante para obter acesso físico em vez de um cartão de controle de acesso.

A introdução da função NFC no leitor de cartões torna-o num dispositivo multifuncional com capacidade de leitura de vários tipos de formatos. Como resultado, leitores de cartão como o HID Signo são projetados com flexibilidade em mente e interoperam com mais de 15 tecnologias de credenciais, incluindo Seos, HID Mobile Access, MIFARE DESFire EV1/EV2, iCLASS e mais, portanto, oferecem muito mais flexibilidade.

Benefícios de usar um telefone como cartão de acesso

  • Facilite a atualização

O uso de leitores habilitados para NFC permite uma transição mais suave com a retirada de tecnologias mais antigas e a introdução de novas. Por exemplo, você pode começar a usar credenciais móveis continuando a usar cartões DESfire.

  • Poupança

Como a comunicação de curto alcance permite que as credenciais de controle de acesso sejam armazenadas em telefones celulares, uma organização pode decidir que não precisa mais de cartões físicos de controle de acesso. Assim, pode livrar-se dos custos associados à compra e personalização de cartões.

  • Conveniência

As pessoas gostam da simplicidade de ter credenciais de controle de acesso em um telefone celular para que não precisem se lembrar delas ou carregar um cartão ou passe.

  • Perda de credenciais menos frequente

Normalmente o telemóvel é mais cuidado do que o cartão de acesso, pelo que é mais difícil esquecê-lo ou perdê-lo. Isto permite não só aumentar a segurança, como também reduzir o tempo de gestão e reduzir os custos associados à substituição de cartões perdidos e ao fornecimento de cartões temporários.

Limitações tecnológicas

Como vários sistemas operacionais, como Android e Apple, recebem atualizações regulares, smartphones mais antigos podem não conseguir instalar o aplicativo NFC. Além disso, alguns telefones podem não ter espaço para outro aplicativo.

Se alguém mudar de telefone, isso também pode significar que eles terão que baixar o aplicativo NFC e solicitar novamente as credenciais. Em alguns sistemas, as credenciais são atribuídas a um telefone e não podem ser reutilizadas, o que pode resultar na cobrança de credenciais adicionais. Tudo isso leva tempo.

Você também precisa criar um plano B em caso de bateria descarregada. As entradas baseadas em NFC podem, por exemplo, ser equipadas com um intercomunicador ou verificação de vídeo. Outra solução é fornecer uma estação de carregamento próxima.

Você escolhe a tecnologia que mais combina com você

Cada tecnologia de identificação possui vantagens e desvantagens, e sua escolha depende das expectativas e condições de uma implementação específica. Ao projetar um sistema de controle de acesso, você pode escolher um método para portas externas e outro para portas internas. Para melhorar os padrões de segurança, dois métodos diferentes também podem ser combinados, o primeiro identificando o usuário e o segundo verificando o usuário. Por exemplo, no caso de uma sala com itens valiosos, você pode precisar de um cartão de acesso para se identificar e depois de um PIN ou autenticação de impressão digital para verificação.

Deseja obter mais informações sobre controle de acesso e proteção orientada para o futuro? Teremos o maior prazer em ajudá-lo, entre em contato conosco.

Posted on 2022-02-22 Control de accesos 2410

Menu

Chat

Settings