SlideShare a Scribd company logo
1 of 13
Идентификация с
помощью смартфона и
iBeacon
Долоз Александр, iOS разработчик
iBeacon
• Это Bluetooth-маячок,
использующий технологию
Bluetooth Low Energy.
• Смартфон на iOS 7 или
Android 4.3 может
определить, насколько
близко от маячка он
находится.
• Цена — $33 за штуку
(estimote.com)
Действующие лица
Смартфон
пользователя
Сервер
Компьютер
проверяющего
(охранника,
вахтера, …)
Маячок
Компьютер регистратора
Как это
работает?
1а. Пользователь скачивает
себе приложение
1б. Пользователь приходит к
регистратору. Регистратор
заполняет данные
пользователя (например,
данные студенческого
билета, пропуска в
общежитие, паспорта…).
Они отправляются на сервер
Vasily
Pupkin
2. Пользователь вводит код
доступа, после чего между
смартфоном и записью на
сервере устанавливается
связь. Код приходит на
компьютер регистратора.
321
321
OK
Теперь можно
использовать
смартфон как
идентифицирующий
документ!
3. Пользователь подносит
смартфон к маячку…
… и на компьютере
проверяющего появляется
идентификационная
информация!
Vasily
Pupkin
Где это можно
использовать?
• Для дополнения к обычной пропускной системе
• В магазинах для подтверждения возраста
• В кафе при оплате банковской картой
• В общем-то, везде, где используются обычные
бумажные документы
Плюсы:
• Один пользователь может иметь несколько
устройств, одно устройство может быть связано
с данными нескольких пользователей.
• Можно ограничить данные, которые
просматривает проверяющий (продавцу в
магазине ни к чему знать место жительства)
• В дальнейшем возможно организовать какой-
нибудь обмен данных между серверами
Нам нужны:
• Сегодня — backend-разработчик.
• Вообще — разработчик под Android, разработчик
десктопных приложений, веб-разработчик,
специалист по защите информации, дизайнер
Спасибо за
внимание!

More Related Content

Similar to Идентификация с помощью смартфона и iBeacon

Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...elenae00
 
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...Stanfy
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?RISClubSPb
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
iBeacon cases by Empatika
iBeacon cases by EmpatikaiBeacon cases by Empatika
iBeacon cases by EmpatikaEmpatika
 

Similar to Идентификация с помощью смартфона и iBeacon (13)

Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...
Stanfy MadCode Meetup: Анализ и модификация HTTP запросов для тестирования мо...
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
3.2. White hat
3.2. White hat3.2. White hat
3.2. White hat
 
iBeacon cases by Empatika
iBeacon cases by EmpatikaiBeacon cases by Empatika
iBeacon cases by Empatika
 

Идентификация с помощью смартфона и iBeacon