Estamos pensando em substituir o sistema de cartões magnéticos do campus por algo mais robusto. O lado "programador" de mim diz que deve haver uma solução escalável de código aberto que já faça isso, mas tudo que consegui encontrar são soluções proprietárias específicas de fornecedores.
Idealmente, teria o seguinte:
- Baseado em algum padrão aberto que nos permite selecionar entre uma ampla seleção de leitores de cartão (como IMAP ou HTTP)
- Suporte para diferentes tipos de acesso a cartões (tira magnética, RFIDs etc.)
- À prova de futuro (na medida do possível)
A falta de informações que estou encontrando me leva a acreditar que não estou procurando as coisas certas ... ou que tal solução não existe. Não existe uma solução básica de código aberto para isso (como MySQL para bancos de dados, ou Moodle para um LMS ou Apache para um servidor da web)?
physical-security
smartcard
Moduspwnens
fonte
fonte
Respostas:
Os únicos produtos que eu conheço são a linha de leitores de cartão de proximidade conectados à Ethernet da Avea que, quando marcados com um cartão, enviam uma solicitação HTTP para um servidor da Web em um endereço IP especificado através da opção 72 do DHCP. Você constrói seus próprios serviços da web para responder a essas solicitações HTTP com instruções que o leitor de cartões pode entender, por exemplo, com instruções para destrancar a porta ou negar entrada. Eles suportam apenas cartões de proximidade e porta-chaves; eles não têm uma opção de tarja magnética. Existe um modelo que inclui um teclado para portas que requerem autenticação de dois fatores.
Obviamente, isso significa que você pode criar e manter seu próprio banco de dados de cartões e usuários ... ou, melhor ainda, você pode configurar seu sistema de controle de acesso de segurança física para consultar seus servidores LDAP ou AD no back-end.
Mais informações estão disponíveis na página do produto do leitor de cartão Avea TCP / IP . O manual WEB08S inclui informações detalhadas sobre solicitações HTTP que esses dispositivos geram, além de informações detalhadas sobre as respostas que eles podem aceitar e entender.
Embora a implementação da Avea seja completamente aberta, ela não se baseia em um padrão aberto em todo o setor. Isso é muito ruim, mas ainda acho que é a opção mais promissora por aí. Eu realmente gosto da abordagem HTTP: qualquer programador que se preze sabe como usar uma pesquisa de banco de dados (ou LDAP) para responder a uma solicitação HTTP. Por outro lado, a maioria dos sistemas comerciais de segurança física usa protocolos de comunicação antigos e desatualizados, como o Wiegand, possui sistemas de autenticação e controle de acesso absolutamente nojentos no back-end e não oferece oportunidade de integração com seus próprios sistemas.
fonte
Eu acho que você está um pouco cedo. Realmente não há nada padrão e disponível ainda.
Encontrei um projeto para proxcards: cerberus-prox . Infelizmente, não acho que seja muito escalável.
O padrão ONVIF foi recentemente estendido para incluir controle de acesso físico, além de vigilância por vídeo. Ainda não foram lançados produtos conformes.
fonte
Graças à popularidade de "Hacker Spaces", instalações de trabalho em equipe e outras oficinas compartilhadas, finalmente começa a haver interesse nisso. Aqui está um projeto de hardware / software de código aberto que mantemos:
http://code.google.com/p/open-access-control/
Não é nada chique, mas o design completo é gratuito, faz o trabalho e as pessoas adicionaram algumas coisas, como uma interface http.
fonte