Get your free and exclusive 80-page Banking Passkey Report
Back to Overview

实体徽章访问与 Passkeys:技术指南

如何通过将员工徽章与 Passkeys 集成,实现无密码身份验证。深入探讨融合访问的架构。

Vincent Delitz

Vincent

Created: August 20, 2025

Updated: August 21, 2025

physical badge access passkeys

See the original blog version in English here.

WhitepaperEnterprise Icon

60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle

Get free Whitepaper

1. 引言:物理访问与数字访问的融合#

现代安全的核心在于打破旧有边界。几十年来,企业在运营中一直将物理安全(如保安、门锁和门禁卡)与逻辑或网络安全(如防火墙、密码和网络协议)明确区分开来。这两个领域由不同的团队、政策和目标进行孤立管理。

如今,这种分离已不再可行。从监控摄像头到智能门锁和暖通空调控制系统,联网物理系统的普及创造了一个深度互联的网络-物理环境。这种融合意味着一个领域的漏洞可能会引发另一领域的灾难性故障。网络攻击可以打开实体门,而一张被盗的门禁卡可能导致服务器机房被侵入。因此,一个整体、融合的安全策略不再是前瞻性的趋势,而是任何稳健安全体系的基础要求,并推动了对统一平台的重大投资。

这一新现实为员工身份验证带来了挑战。无论是在办公室、远程还是混合办公,员工都需要访问日益增多的云和 SaaS 应用程序。这种分布式访问模式造成了一个巨大而复杂的攻击面。传统的用户名和密码,即使辅以短信验证码等传统的多因素身份验证 (MFA),仍然是最薄弱的环节——是网络钓鱼凭证填充和账户接管攻击的主要途径。为此,业界正转向无密码、抗网络钓鱼的身份验证方式。市场预测,无密码身份验证市场将从 2024 年的超过 180 亿美元增长到 2032 年的 600 亿美元以上,已有 87% 的企业正在或已经为其员工部署 Passkeys。

在这场技术变革中,存在着一个强大却常被忽视的资产:实体员工徽章。这种简单的卡片在几乎所有大中型企业中无处不在,是开启更安全、更顺畅数字未来的关键。

本文的核心目标是对集成实体徽章与基于 Passkey 的身份验证的可用架构模式进行中立、深入的技术分析。此分析特别关注员工场景下的定制化 SaaS 应用程序,在这种情况下,我们不假定企业依赖传统的本地身份提供商 (IdP)。以下章节将剖析实现这种集成的三种不同路径,评估它们的技术组件、安全模型以及它们之间的关键权衡。

2. 解构核心技术#

在构建融合系统之前,必须对其基本组件有细致的了解。物理令牌的能力和数字凭证的机制决定了可行的集成路径。如果不理解简单标识符和真正加密验证器之间的细微差别,可能会导致错误的架构决策。

2.1 徽章能力的光谱#

员工徽章并非千篇一律;其底层技术涵盖了从简单到复杂的广泛范围。了解特定徽章在此范围中的位置,是确定其在现代身份验证系统中潜在作用的第一步。下表详细分解了这一演进过程。

2.1.1 演进光谱:NFC 徽章和芯片卡#

演进阶段技术类型接口方式加密能力WebAuthn 兼容性在身份验证中的角色示例用例
1. 被动 UID 标签低频 RFID / 基础 NFC非接触式 (RF)无 – 仅静态 UID❌ 否仅标识符通过 UID 匹配进行办公室门禁访问
2. 安全 UID (加固 NFC)高频 NFC (MIFARE DESFire, iCLASS SE)非接触式 (RF)基础加密, UID 保护❌ 否具有防篡改能力的标识符公共交通, 安全的物理门禁控制系统 (PACS)
3. 智能卡 (非 FIDO)JavaCard / PIV / CAC接触式 (ISO 7816) 或非接触式 (ISO 14443)通过 PKCS#11 或 PIV 小程序进行加密操作 (如 RSA, ECC, AES)❌ 非 WebAuthn 原生与中间件配合用于双因素认证, PKI政府颁发的身份证, 企业 VPN
4. FIDO2 智能卡符合 FIDO2 标准的智能卡 (融合凭证)接触式 (USB-C, 智能卡), 非接触式 (NFC)非对称加密 (WebAuthn 密钥对存储在安全元件中)✅ 是漫游验证器无密码登录 Web 应用程序
5. 平台验证器内置安全硬件 (TPM, Secure Enclave)内部 – 浏览器/设备 API非对称加密✅ 是平台验证器macOS Touch ID, Windows Hello
6. 混合卡多协议 FIDO2 + PKI + NFC双接口: USB + NFC多个凭证容器 (FIDO2, PIV)✅ 是PKI 和 WebAuthn 兼备高度安全的工作场所, 国防部门
7. 跨设备同步 Passkey云同步的平台凭证蓝牙, 本地设备 API非对称加密 (对称信任管理)✅ 是同步平台验证器通过 iCloud 的 Apple Passkeys, Google 密码管理器

2.1.2 关键演进概念#

维度早期的 NFC/芯片卡现代智能卡 / Passkey 设备
身份验证角色仅识别通过加密证明进行身份验证
安全模型静态标识符 (易受克隆/盗刷)私钥安全存储, 不可导出
设备信任模型系统必须信任 UID 读取器系统验证加密证明
标准合规性专有或传统标准 (如 MIFARE Classic, PIV)开放标准 (WebAuthn, FIDO2)
基础设施依赖依赖 UID 匹配的 PACS, 可能无需互联网需要浏览器、RP 和验证器协同工作
硬件复杂性低成本被动芯片, 无内部逻辑安全元件, 嵌入式操作系统, 加密协处理器

2.1.3 各代产品的交互模型#

代别轻触交互插入读卡器需要生物识别需要 PIN需要操作系统中间件支持 WebAuthn
第 1 代 (RFID/NFC)
第 2 代 (安全 NFC)可选专有
第 3 代 (JavaCard / PIV)✅ (PKCS#11, Windows CSP)
第 4 代 (FIDO2 卡)可选可选
第 5 代 (平台验证器)可选内置

2.1.4 战略影响#

因素传统 NFC 徽章JavaCard / PIVFIDO2 智能卡
单位成本低 (€1–€5)中 (€10–€30)高 (€20–€60)
与 SaaS 的集成依赖中间件原生 WebAuthn
对无密码的支持❌ (除非通过代理)
标准合规性符合 PIV/NIST符合 FIDO2/WebAuthn
供应商锁定风险中 (中间件锁定)低 (开放标准)
硬件读卡器要求RFID/NFC 读卡器智能卡读卡器智能卡或 NFC 读卡器

2.1.5 演进路径总结#

企业若要从基于 UID 的门禁系统升级到安全身份验证令牌,通常会遵循以下路径:

  1. 基础 UID 徽章 → 仅用于物理门禁。
  2. 安全 NFC 徽章 → 增加了门禁控制的加密功能,但仍不适合数字身份验证。
  3. PKI 智能卡 (PIV) → 增加了基于数字证书的访问(VPN、签名邮件),需要中间件。
  4. FIDO2 智能卡 → 通过 WebAuthn 实现无密码登录,还可以与物理门禁功能结合。
  5. 平台 Passkeys → 未来愿景,物理令牌变得可选,但当一个设备能同时处理物理和逻辑访问时,融合效果最佳。

这个详细的分解阐明了简单标识符和加密验证器之间的区别,这是本分析中最重要的概念。一个基础的 RFID 徽章只能提供一个 UID,最多只能作为用户名提示来发起一个身份验证流程。它无法参与 WebAuthn 核心的加密挑战-响应过程。相反,FIDO2 智能卡正是为此目的而设计的。这一根本差异导致了接下来要讨论的三种截然不同的架构模式。方案 1 和 2 本质上是为了弥补仅标识符徽章的局限性而设计的变通方案,而方案 3 则代表了真正验证器的原生集成。

3. 架构深入探讨:三种集成路径#

在清楚了解底层技术之后,我们现在可以探讨将实体徽章与 Passkey 身份验证集成的三种主要架构模型,这些模型适用于企业级 SaaS 应用程序。每条路径在安全性、成本、用户体验和复杂性方面都有一系列独特的权衡。

3.1 集中式保管库(徽章作为 Passkey 的钥匙)#

这个模型在概念上最为抽象。实体徽章本身不存储 Passkey。相反,它充当一个低保证级别的令牌,用于授权一个集中式服务代表用户执行高保证级别的身份验证。Passkey 的私钥不由用户持有,而是存储和管理在由“凭证保管库”提供商运营的硬件安全模块 (HSM) 中。

3.1.1 架构流程#

  1. 用户操作与识别: 员工将他们的标准 RFID/NFC 徽章在连接到工作站的读卡器上轻触。读卡器捕获徽章的静态 UID。
  2. 向保管库发送请求: 客户端组件将 UID 发送到凭证保管库提供商托管的专有 API 端点。
  3. 服务器端 WebAuthn 发起: 保管库服务接收到 UID,查找关联的用户账户,然后代表用户向目标 SaaS 应用程序(即信赖方)发起 WebAuthn 身份验证仪式。SaaS 应用程序返回一个标准的身份验证挑战。
  4. 基于 HSM 的签名: 保管库服务将此挑战传递给其内部的 HSM。HSM 安全地存储着用户针对该特定 SaaS 应用程序的 Passkey 私钥部分。HSM 对挑战进行加密签名操作,并将生成的签名返回给保管库服务。私钥绝不会离开 HSM 的安全边界。
  5. 身份验证完成与令牌颁发: 保管库服务将签名的挑战发送回 SaaS 应用程序,从而完成 WebAuthn 流程。SaaS 应用程序使用用户的公钥(已存档)验证签名,成功后颁发一个身份验证会话令牌(例如,JSON Web Token)。
  6. 会话交付: 保管库服务将会话令牌转发给用户的浏览器,浏览器随后可以用它与 SaaS 应用程序建立已验证的会话,完成登录。

3.1.2 分析#

  • 优点:
    • 利用现有基础设施: 该模型的主要吸引力在于它能与企业中已经部署的最常见、最廉价的 RFID/NFC 徽章配合使用,避免了昂贵且具有颠覆性的硬件更新。
    • 高度无缝的用户体验: 它可以提供真正的“一触即走”式登录。从用户的角度来看,在读卡器上轻轻一触即可直接登录应用程序,摩擦极低。
    • 集中化管理: 所有 Passkey 凭证都在提供商的生态系统内创建、存储和管理。这可以简化吊销和策略执行等管理任务。
  • 缺点:
    • 专有且闭环的系统: 这种架构实际上将徽章和保管库提供商变成了一个新的、专有的身份提供商 (IdP)。企业在关键功能上深度依赖于这单一供应商。这种“闭环”系统天生缺乏灵活性,并造成严重的供应商锁定,使未来的迁移变得困难且昂贵。
    • 极高的信任要求: 整个系统的安全性取决于保管库提供商的可信度和能力。由于提供商的 HSM 持有所有用户在所有应用程序中的私钥,一旦提供商被攻破,后果将是灾难性的。
    • 高成本和复杂性: 这不是一个简单的解决方案。它需要构建或订阅一个高度复杂、任务关键型的服务,其中包含昂贵的 HSM 基础设施、复杂的软件和高可用性运营。
    • 偏离 WebAuthn 原则: 该模型从根本上违背了 WebAuthn 的核心原则,即用户持有、客户端身份验证。验证器位于服务器端,这对于通用的 Web 身份验证来说是一种反模式。正如最初的查询中所指出的,通常不建议使用这种方法对标准的 Web SaaS 应用程序进行身份验证。

3.2 桌面桥接(徽章作为身份验证提示)#

该模型代表了一种务实的折衷方案。它使用现有的简单徽章不是为了进行身份验证,而是为了简化和加速标准的 WebAuthn 流程。安装在用户计算机上的一个软件充当了实体徽章读卡器和 Web 浏览器之间的“桥梁”。

3.2.1 架构流程#

  1. 用户操作与本地检测: 员工将他们的基础 RFID/NFC 徽章在连接到工作站的标准 USB 读卡器上轻触。
  2. 本地监听代理: 一个在操作系统上运行的轻量级后台服务或守护进程(例如,使用 PC/SC API)正在监听智能卡读卡器事件。它检测到徽章轻触并从卡中读取 UID。
  3. 代理与扩展程序通信: 这个本地代理将捕获到的 UID 传达给一个配套的浏览器扩展程序。这通常通过浏览器的原生消息主机 API 实现,该 API 允许沙盒化的扩展程序与预先注册的本地应用程序交换消息。
  4. 用户名预填与流程启动: 浏览器扩展程序包含将接收到的 UID 映射到特定用户名的逻辑。收到 UID 后,它将相应的用户名注入 SaaS 应用程序的登录表单中。现代登录表单还可以在输入字段上使用 autocomplete="webauthn" 属性,向浏览器表明可以为自动填充的用户启动 Passkey 流程。然后,扩展程序可以编程方式触发 Passkey 身份验证过程的开始。
  5. 标准 WebAuthn 仪式: 从此以后,将进行一个完全标准的 WebAuthn 身份验证仪式。浏览器提示用户使用他们注册的 Passkey 验证器。这可能是计算机的平台验证器(例如,Windows Hello、macOS Touch ID)或一个单独的漫游验证器(如 YubiKey 或甚至用户的手机)。用户完成身份验证手势(例如,指纹扫描),登录过程按标准流程完成。徽章的角色到此结束。

3.2.2 分析#

  • 优点:
    • 符合标准的身份验证: 最显著的好处是,实际的加密身份验证是一个纯粹、未经修改的 WebAuthn 流程。其安全模型依赖于经过验证的 FIDO2 原则,而不是专有的变通方案。徽章轻触纯粹是为了提升用户体验。
    • 利用现有硬件: 与方案 1 类似,这种方法适用于现有的基础 RFID/NFC 徽章和廉价的 USB 读卡器。
    • 改善用户体验: 虽然不是一触即登,但它显著减少了摩擦。用户无需记住和输入用户名,缩短了登录过程并减少了出错的可能性。
  • 缺点:
    • 软件部署和维护: 主要缺点是运营开销。这种架构需要在每一台员工工作站上部署、配置和维护两个独立的软件——一个本地操作系统级别的代理和一个浏览器扩展程序。这对 IT 部门来说可能是一个沉重的负担,他们必须管理更新、解决不同操作系统和浏览器版本的兼容性问题,并处理安全补丁。
    • 架构脆弱性: 硬件驱动、本地代理和浏览器扩展之间的通信渠道是一个定制的桥梁。这种“胶水”可能很脆弱,当操作系统或浏览器发布更新时容易中断,导致用户体验不佳且不可靠。
    • 不完整的解决方案: 这不是一个“一触即走”的解决方案。用户仍然需要执行第二个独立的操作,用他们实际的 Passkey 完成身份验证。徽章轻触仅自动化了登录过程的第一步。

3.3 融合凭证(徽章作为 FIDO2 验证器)#

这是最直接、最安全且最符合标准的架构。在这个模型中,员工徽章本身就是一个符合 FIDO2 标准的智能卡。它是一个真正的加密验证器,可以直接参与 WebAuthn 仪式,无需任何中间软件。

3.3.1 架构流程#

  1. 用户导航: 员工导航到 SaaS 应用程序的登录页面。该应用程序配置为支持 Passkey 身份验证。
  2. WebAuthn 发起: 用户点击“使用 Passkey 登录”按钮,或者浏览器的条件化 UI(自动填充)自动检测可用的 Passkey,并在一个非模态提示中呈现它们。浏览器的 JavaScript 调用 navigator.credentials.get() 来启动身份验证仪式。
  3. 验证器交互: 浏览器通过操作系统提示用户出示他们的安全密钥。员工将他们的 FIDO2 徽章在集成的 NFC 读卡器上轻触,或将其插入连接的智能卡读卡器中。
  4. 卡上加密签名: 浏览器将来自 SaaS 应用程序的挑战发送到徽章。徽章内的安全元件使用其内部存储的、不可导出的私钥对挑战进行签名。根据信赖方的策略和卡的能力,此步骤可能还需要用户验证,例如在工作站上输入 PIN 或将手指放在卡上嵌入的生物识别传感器上。
  5. 身份验证完成: 徽章将签名的响应返回给浏览器,浏览器再将其转发到 SaaS 服务器。服务器验证签名后,用户安全登录。整个过程由浏览器和操作系统使用标准化的 FIDO 协议协调完成。

3.3.2 分析#

  • 优点:
    • 最高的安全性与标准一致性: 这是融合访问的“黄金标准”方法。它完全按照 FIDO2 和 WebAuthn 标准的设计来使用,提供了最强的防网络钓鱼和中间人攻击的保护。用户物理上持有包含其私钥的硬件令牌。
    • 架构简洁与稳健: 该模型的优雅之处在于其简洁性。没有需要开发和维护的自定义代理、浏览器扩展或专有桥梁。身份验证流程依赖于现代操作系统和浏览器内置的高度稳健且维护良好的 API 和驱动程序。
    • 真正的安全融合: 这种架构实现了真正融合凭证的承诺。一个单一、可管理的物理令牌用于授予对物理空间(门)和逻辑资源(应用程序)的访问权限,简化了用户体验和安全模型。
  • 缺点:
    • 显著的硬件成本: 这种方法最主要的障碍是前期投资。它需要将企业的所有基础 RFID/NFC 徽章更换为更昂贵的符合 FIDO2 标准的智能卡。根据现有基础设施的情况,可能还需要升级物理门禁读卡器以兼容新卡。
    • 复杂的凭证生命周期管理: 为大量员工管理加密凭证的完整生命周期比管理一个简单的 UID 列表要复杂得多。安全发行、密钥轮换、证书续订(如果也使用 PKI)以及特别是吊销和恢复的过程变得更加关键和复杂。
    • 用户体验的细微差别: 虽然高度安全,但用户体验可能会引入不同的摩擦点。如果卡需要 PIN 进行用户验证,它重新引入了一个需要记住的“你所知道的”因素。将卡插入读卡器的物理动作可能被认为不如简单的非接触式轻触流畅,具体取决于部署的硬件。

在这三种架构路径之间做出决定不仅仅是技术性的,更是一个平衡各种竞争优先事项的战略决策。方案 1 优先考虑无缝的用户体验和利用现有硬件,但代价是创建了一个高成本、高风险的专有依赖,偏离了开放标准。方案 2 也利用了现有硬件并改善了用户体验,同时遵守了身份验证标准,但它将成本和复杂性转移到了在每个端点上管理软件这一困难且常被低估的问题上。方案 3 将安全性、稳健性和遵守开放标准置于首位,接受了更高的前期硬件成本,以换取一个更简单、更面向未来且长期维护开销更低的架构。没有普遍“正确”的选择;最佳路径取决于组织的特定风险承受能力、预算、现有基础设施和 IT 支持能力。

4. 企业决策的比较框架#

选择正确的架构需要对这些权衡进行清晰的并排比较。本节提供了一个框架,将复杂的分析提炼为技术领导者可操作的格式,并解决实施中的实际挑战。

4.1 战略框架#

一个组织的最佳路径取决于其主要业务驱动力。

  • 如果你的主要驱动力是最小化前期资本支出并利用现有的徽章, 那么方案 2(桌面桥接) 是最务实的选择。它在用户体验上提供了切实的改善,并采用了符合标准的身份验证核心,而无需大量的硬件投资。然而,只有当组织拥有成熟且稳健的端点管理能力时,才应选择此路径,因为该模型的成功取决于可靠部署和维护必要的客户端软件的能力。
  • 如果你的主要驱动力是实现最高级别的安全性,与行业最佳实践保持一致,并构建一个面向未来、低维护的架构, 那么方案 3(融合凭证) 是明确的战略赢家。这种方法完全拥抱开放标准,消除了脆弱的自定义软件,并提供了最强的抗网络钓鱼保护。前期的硬件成本是对长期安全和运营简单性的投资。
  • 如果你的主要驱动力是提供一种“神奇”、无摩擦的轻触登录体验,并且这一考虑高于其他所有因素, 那么方案 1(集中式保管库) 是唯一真正能提供这种体验的方案。然而,必须极其谨慎地对待此路径。它通过供应商锁定引入了重大的战略风险,并要求对提供商的安全架构和运营有极高的信任度。对于大多数开放的 Web 和 SaaS 应用程序,该模型的专有、闭环性质使其成为一个不如基于标准的替代方案理想的选择。

4.2 生命周期管理与入职#

一个成功的 Passkey 策略远不止登录流程;它必须涵盖整个身份生命周期。架构的选择对用户的入职方式、访问权限的撤销方式以及账户的恢复方式都有深远的影响。

  • 发行与入职: 对于新员工,流程差异很大。在方案 1 和 2 中,入职包括发放一个标准徽章,然后在数据库中创建一个条目,将徽章的 UID 映射到用户的账户。在方案 3 中,这是一个正式的 FIDO2 注册仪式,使用新的符合 FIDO2 标准的徽章生成一个 Passkey,然后注册到 SaaS 应用程序中。这个过程更安全,但在规模化管理上更复杂。
  • 吊销(员工离职): 当员工离职时,他们的物理访问权限总是在中央 PACS 中被吊销。对于逻辑访问,步骤如下:
    • 方案 1: 必须立即通知保管库提供商,以禁用或删除存储在其 HSM 中的凭证。
    • 方案 2: 必须从 SaaS 应用程序的设置中吊销用户的实际 Passkey(例如,通过 Windows Hello 存储在其笔记本电脑 TPM 中的 Passkey)。一旦底层的 Passkey 被禁用,徽章 UID 映射就变得无关紧要。
    • 方案 3: 必须从 SaaS 应用程序的用户个人资料中删除与员工 FIDO2 徽章关联的公钥,使该徽章无法用于登录。
  • 恢复(徽章丢失或被盗): 这是一个必须预先计划的关键故障模式。其影响截然不同:
    • 在方案 1 和 2 中,丢失徽章对于逻辑访问来说不那么关键,因为它只是一个标识符。主要风险是未经授权的物理访问。用户仍然可以使用他们实际的 Passkey 验证器登录。
    • 方案 3 中,丢失徽章可能是一个大问题。如果 FIDO2 徽章是为用户账户注册的唯一 Passkey,他们将被完全锁定。这强调了任何企业 Passkey 部署的一个关键最佳实践:必须要求或强烈鼓励用户注册多个验证器。 一个稳健的策略会要求员工同时注册他们的 FIDO2 徽章(作为日常主要验证器)和一个备用验证器,例如他们的平台验证器Windows Hello/Face ID)或他们的手机,用于账户恢复。

最终,一个成功的 Passkey 部署不仅仅是一个身份验证项目;它是一个身份和访问管理 (IAM) 项目。登录流程的技术架构不能孤立设计。它必须与一个全面的战略紧密集成,该战略用于在整个生命周期中配置、管理和取消配置身份及其关联的凭证。这种整体观对于降低账户锁定等风险,并确保系统的长期成功和安全至关重要。

5. 结论:未来是融合、标准化和无密码的#

将物理门禁徽章与现代数字身份验证相集成的过程,清晰地体现了两个强大且相互交织的趋势:物理安全与网络安全的融合,以及整个行业不可阻挡地摆脱密码的迁移。正如本指南所详述,组织有三种不同的架构路径可供选择,每种路径都代表了一种根本性的权衡。

  • 集中式保管库 以专有锁定和重大战略风险为代价,提供了无缝的用户体验。
  • 桌面桥接 提供了一条务实、低成本的路径来改善用户体验,同时保持安全标准,但引入了相当大的软件维护开销。
  • 融合凭证 通过严格遵守开放标准,提供了最高级别的安全性和稳健性,但需要大量的前期硬件投资。

虽然每条路径都代表着向更安全、无密码未来的迈进,但企业安全的长期发展轨迹偏爱基于开放、可互操作标准的解决方案。那些原生拥抱 FIDO2 和 WebAuthn 的架构——如融合凭证模型以及在一定程度上的桌面桥接模型——提供了最稳健和面向未来的基础。它们使组织能够构建一流的安全系统,利用一个充满竞争的硬件和软件生态系统,摆脱单一供应商闭环平台的束缚。对于任何构建下一代企业级应用程序的组织来说,拥抱这些开放标准不仅仅是一个技术选择;它是一个对更安全、更灵活、更可互操作的数字世界的战略承诺。

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook