
Czytnik IDESCO RFID Mobile Ready

Specyfikacje
- Nazwa produktu: Czytnik RFID
- Wersja: 1.04
- Producent: Idesco
- Lokalizacja: Elektroniikkatie 4, 90590 Oulu, Finlandia
- Kontakt: Tel. +358 (0)20 743 4175, E-mail: info@idesco.idesco
Instrukcje użytkowania produktu
Wstęp
Witamy w instrukcji obsługi czytnika RFID. Ten przewodnik pomoże Ci zrozumieć, jak wybrać odpowiedni czytnik RFID do Twoich potrzeb.
Wyzwania związane ze środowiskiem witryny
Wybierając czytnik RFID, należy wziąć pod uwagę następujące czynniki:
- Temperatura: Upewnij się, że czytnik RFID może pracować w wymaganym zakresie temperatur.
- Szok, wandalizm i zużycie: Wybierz czytnik z trwałymi klawiaturami, aby zwiększyć niezawodność iamper opór.
- Wilgoć, kurz i chemikalia: Wybierz czytnik odporny na te czynniki.
- Powierzchnie metalowe: Weź pod uwagę wpływ powierzchni metalowych na wydajność czytania.
- Możliwość instalacji: Wybierz czytnik, który będzie łatwy do zainstalowania w Twoim środowisku.
- Wygląd i projekt dla czytelników: Wybierz czytnik pasujący do estetyki Twojej przestrzeni.
Wymagania techniczne Twojego otoczenia
Określ wymagania techniczne na podstawie swoich konkretnych potrzeb oprawa:
- Kontrola dostępu: Rozważ protokoły wymagane w systemach kontroli dostępu.
- Identyfikacja pojazdów i logistyka: Wybierz czytnik odpowiedni do identyfikacji pojazdów.
- Protokół identyfikacji kontroli dostępu: Zapewnij zgodność z protokołami identyfikacyjnymi.
- Identyfikacja mobilna: Sprawdź czy czytnik obsługuje metody identyfikacji mobilnej.
- Interfejsy: Zweryfikuj dostępne interfejsy umożliwiające integrację z innymi systemami.
Często zadawane pytania
- P: Jak mogę sprawdzić, czy czytnik RFID jest kompatybilny z moim system kontroli dostępu?
A: Sprawdź specyfikacje techniczne czytnika RFID i systemu kontroli dostępu, aby upewnić się, że są kompatybilne. Możesz również skonsultować się z producentem, aby uzyskać dalszą pomoc. - P: Czy czytnik RFID wytrzyma trudne warunki środowiskowe? warunki?
A: Wybierz czytnik zaprojektowany tak, aby był odporny na określone czynniki środowiskowe, takie jak wilgoć, kurz, wahania temperatury i obciążenia fizyczne.ampzapewniając niezawodną pracę w trudnych warunkach.
Wstęp
Identyfikacja radiowa (RFID) to dokładna, ekonomiczna i bezpieczna technologia identyfikacji, która nie wymaga kontaktu ani nawet linii wzroku między zidentyfikowanym obiektem a czytnikiem. Z tego powodu RFID umożliwia dokładne śledzenie przemieszczających się osób, pojazdów, towarów i komponentów, znacznie zmniejszając wymagane zasoby w porównaniu do ręcznego śledzenia. W swojej najprostszej postaci system RFID składa się z transpondera zawierającego dane i czytnika do wyszukiwania danych, gdy transponder znajdzie się wystarczająco blisko. Zazwyczaj są one sparowane z bazą danych, najczęściej na serwerze hosta. RFID występuje w wielu różnych technologiach i typach urządzeń.
Razem oferują one duże różnice w odległości odczytu, pojemności danych, bezpieczeństwie, interfejsach, trwałości i innych cechach. Unikalne wymagania i środowisko Twojej witryny znacznie ograniczą technologie i urządzenia, które powinieneś rozważyć. Ten przewodnik pomoże Ci poruszać się po różnych czynnikach, które ostatecznie zawężą Twoje opcje przy wyborze technologii i urządzeń RFID. Zaczniemy od rozważenia dwóch podstawowych pytań, aby pomóc w zaplanowaniu zakupu czytnika RFID: jakie zadanie będzie wykonywał Twój czytnik w Twoim systemie? W jakim środowisku zainstalujesz ten czytnik? Zakończymy podsumowaniem głównych cech czytników Idesco, które ujawniają, dlaczego mogą być najlepszym wyborem dla Twojego systemu.

Czytniki RFID i tags
Wyzwania związane ze środowiskiem witryny
Instalacje RFID mogą się znacznie różnić, od komfortowych, regulowanych środowisk biurowych po najtrudniejsze warunki przemysłowe lub zewnętrzne, gdzie czytniki i transpondery są narażone na ekstremalne ciepło, zimno, słońce, wilgoć, brud i różne chemikalia. Ten zakres warunków odpowiednio stawia czytnikom bardzo różne wymagania.
Temperatura
Większość producentów czytników RFID gwarantuje podstawowe zakresy temperatur przechowywania i pracy dla swoich czytników. Jeśli jednak Twoja witryna będzie narażona na ekstremalne temperatury, przed zakupem koniecznie sprawdź ocenę czytnika. Większość czytników Idesco wytrzymuje temperatury od -40 do +65 °C, co zostało udokumentowane w testach.
Szok, wandalizm i zużycie
Niektóre miejsca są często bardziej podatne na wandalizm. Albo może być konieczne zainstalowanie czytnika w miejscu, w którym może on wytrzymać inne rodzaje uderzeń. Zawsze warto zaplanować takie możliwości przy wyborze czytnika do potencjalnie narażonych lokalizacji. Obudowa Basic firmy Idesco ma najwyższą klasę trwałości IK-10 normy EN 62262, która wytrzymuje uderzenia o mocy 20 dżuli. Obudowy Slim, Sim Pin, VS, VS Pin, VM, VM Pin i Desktop firmy Idesco należą do kolejnej najwyższej klasy trwałości, IK-09, wytrzymując uderzenia o mocy do 10 dżuli. Taka wytrzymałość jest możliwa do osiągnięcia, ponieważ wszystkie elektroniczne czytniki Idesco są odlewane w żywicy epoksydowej wewnątrz swoich obudów, co czyni je niezwykle odpornymi na uderzenia, a jednocześnie nieprzepuszczalnymi dla cieczy. Należy pamiętać, że plastikowa osłona wypełniona wytrzymałą, utwardzoną żywicą epoksydową okaże się bardziej odporna na uderzenia niż nawet puste obudowy metalowe.

Wypełnienie epoksydowe wewnątrz czytnika
Trwałe klawiatury zwiększają niezawodność
Jeśli musisz wdrożyć czytnik pin pad, pamiętaj, że wiele z nich używa ruchomych klawiatur, które mogą łatwo zbierać brud, kurz lub tworzyć lód między klawiszami, co ostatecznie uniemożliwia ich działanie. Niektóre ruchome klawisze często okazują się łatwe do uszkodzenia lub wandalizmu. Rozsądnie jest wybrać czytnik pin pad ostrożnie, jeśli będzie narażony na warunki atmosferyczne, potencjalne uszkodzenia lub nawet wandalizm.
Dlatego Idesco produkuje klawiatury numeryczne bez konieczności przesuwania klawiszy, wykorzystując technologię pojemnościową.

Klawiatura bez ruchomych części
Tampers
Tampczytniki mogą być istotną funkcją bezpieczeństwa.amper jest wbudowany, aby aktywować i wysyłać alarm do systemu, gdy ktoś próbuje oderwać czytnik od jego powierzchni. Często zdarza się to, gdy ktoś próbuje uzyskać dostęp do wewnętrznej elektroniki czytnika lub jego połączenia z systemem hosta. Tak więc, tampalarmy er zapewniają Twojej witrynie i systemowi dodatkowy poziom ochrony. Czytniki Idesco wykorzystują optykę zamiast mechaampers. Optyczny tampery oferują większą niezawodność niż mechaniczneamperzy, którzy są podatni na fałszywe alarmy. Z kolei fałszywe alarmy nieuchronnie wymagają kosztownych wizyt konserwacyjnych. To kolejny powód, dla którego stosujemy optyczneampers: aby pomóc Ci utrzymać koszty na niskim poziomie. Idesco osadza tampwe wszystkich najpopularniejszych czytnikach kontroli dostępu.
Wilgoć, kurz i chemikalia
Ogólnie rzecz biorąc, czytniki RFID i transpondery mogą być zaprojektowane tak, aby działały niezawodnie w trudnych warunkach i środowiskach przemysłowych. Jednak stopień ochrony IP czytnika jest najlepszym wskaźnikiem tego, czy nadaje się on do warunków zewnętrznych z wilgocią lub kurzem. Wszystkie czytniki Idesco z połączeniem kablowym posiadają klasyfikację ochrony IP67, co oznacza, że nadają się do wszystkich środowisk i mogą być nawet zanurzone w wodzie.

Producenci zazwyczaj gwarantują minimalne stopnie ochrony IP, zakresy temperatur i klasy trwałości dla swoich urządzeń. Informują one, w jakich warunkach można niezawodnie używać ich czytników.
Powierzchnie metalowe
Instalacja na powierzchniach metalowych może zakłócić działanie czytnika RFID. Problem z powierzchniami metalowymi pojawia się, ponieważ przewodność metalu łączy się z energią emitowaną przez urządzenie, tworząc elektromagnetyczne prądy wirowe pod urządzeniem, często znacznie skracając jego strefę odczytu (patrz ilustracja na następnej stronie). Na przykładampChociaż wszystkie czytniki kart inteligentnych firmy Idesco można instalować na powierzchniach metalowych, określona przez nie odległość, na której przeprowadzane jest badanie, będzie mierzalnie krótsza niż w przypadku powierzchni nieprzewodzących.
Kilka lat temu firma Idesco opracowała płytki instalacyjne dla swoich czytników, aby rozwiązać ten problem. Te płytki podnoszą czytniki Idesco wystarczająco wysoko nad metalową powierzchnią, znacznie minimalizując prądy wirowe, które pogarszają odległości odczytu na takich metalowych powierzchniach. Następnie firma Idesco opracowała metalowe płytki osłonowe, aby wykorzystać główną zaletętage powierzchni metalowych: dokładnie osłaniają czytniki przed sobą, które są zainstalowane tyłem do siebie po przeciwnych stronach ściany. Czytniki zainstalowane tak blisko siebie bez osłony mogą podobnie pogarszać swoją strefę czytania

Prądy wirowe (czerwone strzałki)
Możliwość instalacji
Zaplanowanie lokalizacji czytnika, aby uwzględnić czynniki takie jak wygoda użytkownika, czasami ograniczy wymiary czytnika, które możesz tam niezawodnie pomieścić. Możesz uznać za mądrzejsze kupowanie u producentów, którzy są w stanie zaoferować Ci szeroką gamę rozmiarów obudowy, dostosowując ją do różnych ustawień, takich jak wąskie ościeżnice, gniazdka elektryczne, automaty sprzedające itp. Jeszcze większy potencjał advantagDzięki temu będziesz producentem, który jest w stanie znaleźć sposoby na obniżenie kosztów własnej instalacji lub dostosować instalację do indywidualnych potrzeb w innych urządzeniach, takich jak pojazdy lub automaty sprzedażowe.
Idesco produkuje czytniki Basic, Slim, Slim Pin, VS i VS Pin przeznaczone specjalnie do instalacji na wąskich ościeżnicach drzwi, natomiast obudowy VM i VM Pin pasują do standardowych gniazdek elektrycznych i je zastępują. Rzeczywiście, gdy instalujesz czytniki VM lub VM Pin nad gniazdkami, możesz swobodnie wykorzystać istniejące otwory gniazdek elektrycznych do podłączenia urządzenia. Na koniec, gdy wymieniasz starsze czytniki na czytniki Idesco, wspomniane powyżej płytki instalacyjne okazują się podwójnie przydatne, zakrywając otwory na śruby starych czytników, co przyspiesza i ułatwia instalację. Idesco dostarcza również zintegrowany moduł RFID do osadzania w innych urządzeniach, takich jak automaty, automaty vendingowe, maszyny itp., umożliwiając zbieranie danych, kontrolowanie dostępu lub identyfikację użytkowników w różnych ustawieniach.

Płyty montażowe i osłonowe
Wygląd i projekt czytnika
W szczególnie wyróżniających się budynkach czytnik kontroli dostępu jest często postrzegany jako część estetyki konstrukcji. W takich warunkach ważne może być wybranie producenta, którego gama obudów daje klientowi opcje spełnienia wszelkich obaw estetycznych. Idesco projektuje wszystkie swoje czytniki kontroli dostępu tak, aby były eleganckie, a jednocześnie niezawodne w warunkach zewnętrznych, w których panują nieprzyjazne, niesprzyjające warunki. Zaprojektowaliśmy jednak i oferujemy również wyrafinowane, gładkie, wysokiej jakości obudowy kamienne oraz precyzyjnie wykonane obudowy drewniane, zaprojektowane specjalnie do wyrafinowanych warunków wewnętrznych, z klasą ochrony IP60.
Wymagania techniczne Twojego otoczenia
Cechy techniczne czytnika decydują o jego przydatności do planowanego wdrożenia. Musisz jasno zrozumieć wszystko, czego oczekuje się od planowanego systemu – zarówno dziś, jak i w przyszłości. W jaki sposób czytnik będzie się komunikował z systemem? Czy wystarczy, że czytniki będą komunikować się tylko w jedną stronę, wysyłając dane do systemu, czy też potrzebujesz dwukierunkowej komunikacji do i z systemu? Z jakiej odległości użytkownicy końcowi będą musieli przedstawiać swoje transpondery? Jakie wymagania bezpieczeństwa nakłada na czytnik Twój planowany system? Czy transpondery i dane uwierzytelniające muszą być szyfrowane, czy nie? Jeśli nie są szyfrowane dzisiaj, czy masz pewność, że nigdy nie zmieni się to w przyszłości? Wszystkie te czynniki (i więcej, patrz poniżej) decydują o tym, czy cechy techniczne i możliwości konkretnego czytnika sprawiają, że jest on odpowiedni dla planowanego systemu. Tak więc staranne rozważenie i ustalenie wszystkich tych czynników zapewni, że wybór czytnika dla Twojego systemu będzie mądry.
Odległość czytania – co planujesz określić?
Czytniki RFID działające na częstotliwościach 125 kHz (LF, Low Frequency) i 13,56 MHz (HF, High Frequency) oferują odległości odczytu, które zazwyczaj wynoszą kilka lub kilkanaście centymetrów. Natomiast czytniki 868 MHz (UHF, Ultra High Frequency) umożliwiają transakcje na znacznie większych odległościach, nawet do dziesiątek metrów, w zależności od tego, czy wybierzesz aktywną czy pasywną technologię UHF. Jednak ponieważ technologie UHF są droższe i nie nadają się do zastosowań o krótkim zasięgu, są zazwyczaj wybierane tylko do wdrożeń, w których taka możliwość odległości jest konieczna. Dobrym przykładem jestample to identyfikacja pojazdu, np. w punktach poboru opłat i wjazdach na parkingi lub w logistyceample. Zacznijmy od przyjrzenia się kontroli dostępu o krótszym zasięgu.
Kontrola dostępu
Kontrola dostępu, w celu identyfikacji osób, prawie zawsze wykorzystuje czytniki częstotliwości 125 kHz i 13,56 MHz. Główną różnicą między tymi dwiema częstotliwościami jest ilość danych, które można przesłać podczas przesłuchania. Ponieważ prędkość transmisji danych 125 kHz jest zasadniczo 100 razy wolniejsza niż 13,56 MHz, jej transpondery rzadko zawierają więcej niż krótki unikalny numer seryjny do identyfikacji użytkownika.

Kontrola dostępu
W ostatnich latach względna łatwość klonowania transponderów 125 kHz spowodowała zauważalne odejście od technologii 125 kHz w kontroli dostępu. Z kolei szeroki wachlarz funkcji bezpieczeństwa dostępnych dla najbezpieczniejszych technologii 13,56 MHz (z powodu 1000 razy większej pojemności danych) skutecznie uniemożliwił klonowanie transponderów. Funkcje te omówiono bardziej szczegółowo poniżej. Czytniki 868 MHz są zwykle większe, co ograniczyło ich zastosowanie w ustawieniach kontroli dostępu. Jednak czytniki kontroli dostępu 868 MHz „bez użycia rąk” są celowo projektowane jako mniejsze. Chociaż zwykle skraca to nieco ich efektywne odległości odczytu, nadal stanowią one realne rozwiązanie w ustawieniach wymagających możliwości odczytu z odległości. EPC Compact 2.0 firmy Idesco jest jednym z takich profesjonalistów w zakresie ościeżnic drzwiowychfile Czytnik o zasięgu odczytu do 4 metrów.
Jednak zdecydowana większość sprzedawanych obecnie czytników kontroli dostępu wykorzystuje częstotliwości 125 kHz lub 13,56 MHz. Jak wspomniano powyżej, branża kontroli dostępu zaczęła ostatnio wyraźnie odchodzić od technologii 125 kHz. Wynika to z faktu, że pasmo 125 kHz nie zapewnia wystarczającej przepustowości, aby przesyłać dużą ilość danych w trakcie odpytywania transpondera; zazwyczaj nie więcej niż identyfikator zakodowany fabrycznie, który może mieć zaledwie cztery cyfry. Oznacza to, że transpondery 125 kHz są coraz popularniejsze.asinGly podatne na klonowanie – niemałe ryzyko dla menedżera bezpieczeństwa. Z kolei 1000-krotnie większa przepustowość 13,56 MHz pozwala na przesyłanie o wiele większej ilości danych, co pozwala na obsługę protokołów bezpieczeństwa w celu przeciwdziałania próbom klonowania. Należy jednak przyznać, że nie wszystkie technologie 13,56 MHz są równie bezpieczne. Dlatego określenie poziomu bezpieczeństwa, jakiego potrzebuje witryna Twojego klienta, pomoże Ci wybrać odpowiednią technologię, która spełni jego potrzeby, jednocześnie minimalizując koszty.
Identyfikacja pojazdu i logistyka
Ze względu na swoją naturę identyfikacja pojazdów i ustawienia logistyczne często wymagają dłuższych odległości identyfikacji, jakie są w stanie zapewnić czytniki 868 MHz. Czasami można spotkać się z technologiami 125 kHz i 13,56 MHz używanymi do oznaczania aktywów i podobnych zadań logistycznych wymagających jedynie najkrótszych odległości przesłuchania. Jeśli trzeba zidentyfikować ruchomy obiekt (np. pojazd) lub jednocześnie rozróżnić i zidentyfikować pojazdy przejeżdżające przez przeciwległe pasy, oba zadania są głównymi przykładamiamples wdrożeń, w których czytniki 868 MHz są doskonałe i do których są często przydzielani. Nic dziwnego, że umiejscowienie czytników i kąt zbliżania się tags odgrywają kluczową rolę w określeniu powodzenia wdrożenia częstotliwości 868 MHz.
„Stożek emisyjny” czytników 868 MHz musi być starannie skierowany w stronę miejsca, w którym spodziewane jest przejście transponderów. Zbliżające się transpondery powinny być optymalnie zorientowane w stronę czytnika, gdy przechodzą przez jego „stożek emisyjny”. Testowanie i zadowalające rozwiązywanie obu warunków jest wymagane, aby zapewnić niezawodne przesłuchania. Ponadto 868 MHz tags działają dobrze tylko wtedy, gdy są instalowane specjalnie na powierzchni, do której zostały zaprojektowane. Różne dedykowane tags istnieją na przykład do powierzchni metalowych i szklanychample. Każdy z nich ma również swój własny poziom reakcji na przesłuchanie. Oznacza to metalową powierzchnię tag, na przykładample, może mieć większy zasięg reakcji niż powierzchnia szklana tag.

Reprezentatywny stożek emisji czytelnika 868 MHz
Unikalne funkcje czytnika 868 MHz
Antykolizyjna to zdolność czytnika RFID do przesłuchiwania wielu tags w swoim zasięgu jednocześnie. Taka cecha może być szczególnie cenna, gdy czytnik 868 MHz ma za zadanie monitorowanie strefy o skończonej populacji tagprzedmioty lub osoby (kontrola strefy). Rozważ potrzebę określenia kierunku ruchu tag Przechodząc przez monitorowany punkt dostępowy. Gdybyś mógł podłączyć drugą, pomocniczą antenę zewnętrzną do czytnika, okazałoby się to znacznie tańsze niż zakupasing i dodanie dodatkowego czytnika o długości 2' do instalacji. Taka zewnętrzna antena o długości 2'* pozwoliłaby na jednoczesne monitorowanie ruchu na obu przeciwległych pasach ruchu równie skutecznie, jak dwa zakupione czytniki. Możliwość regulacji mocy nadawania (ampKolejną cenną cechą czytnika 868 MHz może być jego pojemność (litude).
Dostosowanie jego amplititude to sprytny sposób na filtrowanie odpowiedzi z bardziej odległych miejsc tags (np. bardziej oddalone pojazdy na sąsiednich pasach), których nie chcesz, aby Twój system przechwytywał. Na koniec, możliwe jest również zintegrowanie kontroli dostępu, identyfikacji pojazdów i płatności w pojedynczych transponderach. Jeden transponder, przesłuchiwany przez różnych czytników przypisanych do różnych ról, może pośredniczyć w dostępie do parkingu, dostępie do biura i przechowywać tokeny do płacenia za posiłki w kawiarni biurowej. Czytniki EPC 2.0 firmy Idesco obsługują wszystkie te funkcje, oprócz tego, że są zaprojektowane z wytrzymałą, solidną niezawodnością w warunkach zewnętrznych, którą zapewnia im szeroki zakres temperatur roboczych i klasa ochrony IP67. Są również w stanie odczytywać zaszyfrowane transpondery EPC klasy 1 Gen2v2.

Wdrożenie identyfikacji pojazdów
Technologia aktywna i pasywna
Większe odległości odczytu stają się osiągalne, gdy wybierzesz aktywną zamiast pasywnej technologii 868 MHz. Na przykładample, jeśli wdrożenie wymaga spójnych, niezawodnych przesłuchań poza 15 metrów, aktywna technologia 868 MHz staje się bardziej realnym rozwiązaniem. Zastrzeżeniem przy wyborze aktywnych transponderów jest to, że są one również zależne od wewnętrznego źródła zasilania (akumulatora) w celu zwiększenia amplititude ich odpowiedzi na czytnik. To „aktywne wzmocnienie” wydłuża zasięg, w którym czytnik wykryje odpowiedź. Z kolei pasywne transpondery w technologii 868 MHz nie potrzebują baterii do działania, polegając całkowicie na energii transmisji czytnika, aby zasilić swoją odpowiedź. Podczas gdy skończone, wyczerpywalne źródło zasilania, którego wymagają aktywne transpondery, sprawia, że są one znacznie droższe w zakupie i regularnej obsłudze poprzez wymianę lub uzupełnianie baterii. Ponadto zapewnienie łatwego dostępu do baterii aktywnego transpondera ma tendencję do obniżania ich stopnia ochrony, czyniąc je bardziej podatnymi na trudne, niesprzyjające warunki niż transpondery pasywne. Dlatego jeśli zasięg wykrywania od 10 do 15 metrów jest wystarczający dla planowanego wdrożenia, pasywna technologia 868 MHz okaże się zarówno bardziej opłacalna, jak i niezawodna w dłuższej perspektywie.
Protokóły identyfikacji kontroli dostępu
Istnieją trzy najczęstsze protokoły używane do identyfikacji w punktach dostępu RFID. Pierwszy i najprostszy to identyfikacja zarządzana całkowicie przez transponder użytkownika. Drugi protokół polega na tym, że użytkownicy wprowadzają kod PIN do klawiatury; ich kod PIN może być albo uniwersalny, albo unikalny kod PIN wydany każdemu użytkownikowi, który również go identyfikuje. Ostatnia i najbezpieczniejsza metoda łączy przesłuchanie transpondera z kodem PIN. Protokoły biometryczne, takie jak odcisk palca lub rozpoznawanie twarzy, są uważane za droższą, problematyczną odmianę unikalnych kodów PIN użytkownika.
Nawet wewnętrzne stałe czytniki biometryczne nie mogą jeszcze zagwarantować 100% niezawodności RFID, więc ich wdrożenie w warunkach zewnętrznych jest obecnie powszechnie unikane, również ze względu na obawy dotyczące bezpieczeństwa informacji dotyczące tradycyjnych protokołów biometrycznych. Niemniej jednak branża kontroli dostępu zaczęła uważnie monitorować, w jaki sposób i gdzie biometria hostowana na urządzeniach mobilnych będzie miała swój pierwszy, główny, dochodowy start. Wynika to z rosnącego podejrzenia, że platformy mobilne mogą ostatecznie zastąpić stałe czytniki. Nie jest niczym niezwykłym planowanie okresów dla dwóch lub więcej z tych metod w jednym miejscu. Na przykładamptzn. w niektóre dni lub w określonych porach dnia, aby uzyskać dostęp, potrzebne będą jedynie transpondery użytkowników (w godzinach pracy), natomiast w pozostałych porach użytkownicy będą musieli także podać swój kod PIN w celu uwierzytelnienia swojej tożsamości i uzyskania dostępu.

Identyfikacja transponderowa z czytnikiem akceptującym kody PIN
Identyfikacja mobilna
Czytnik 8 CD 2.0 MI firmy Idesco obsługuje transakcje urządzeń mobilnych. Oprócz odczytu konwencjonalnych transponderów odczytuje on dane uwierzytelniające, które możesz przechowywać w smartfonie, a następnie przesyła je do hosta czytnika w celu uwierzytelnienia. Obsługuje transakcje Bluetooth (BLE) i NFC (Near Field Communication). Ustawienia Bluetooth tego czytnika można wygodnie skonfigurować za pomocą aplikacji mobilnej Mobile Coder zainstalowanej w smartfonie. 8 CD 2.0 MI współpracuje z aplikacją dostępu mobilnego Idesco ID. Aplikację dostępu mobilnego Idesco ID można pobrać z Google Play lub AppStore. Pobranie aplikacji tworzy unikalny identyfikator urządzenia, który służy jako dane uwierzytelniające telefonu.
Ten UID jest rejestrowany w systemie kontroli dostępu za pomocą Enrollment Station. W połączeniu z 8 czytnikami CD 2.0 MI i naszą bezpłatną aplikacją mobilnego dostępu Idesco ID, Enrollment Station zapewnia opłacalną ścieżkę do oferowania mobilnego dostępu do Twojej organizacji. Z kolei organizacje, które często potrzebują nowych poświadczeń mobilnych i/lub mają większą populację użytkowników, uważają usługę Idesco ID za bardzo korzystną. Po prostu usługa Idesco ID pozwala Ci dystrybuować poświadczenia mobilne do telefonów z Twojego własnego systemu kontroli dostępu. Dzięki Idesco ID zarówno mobilny dostęp dla użytkowników, jak i zarządzanie ich poświadczeniami staje się szybsze, łatwiejsze i prostsze. 8 czytników CD 2.0 MI firmy Idesco pozwala Ci przypisać różne poziomy bezpieczeństwa do każdych drzwi, przy których są rozmieszczone, jednocześnie dając Ci trzy opcje uwierzytelniania.
W celu zapewnienia wygodnego i higienicznego dostępu bez użycia rąk uwierzytelnianie odbywa się, gdy telefon znajduje się w kieszeni użytkownika, w odległości odczytu wybranej przez użytkownika do dziesięciu metrów. W przypadku najbezpieczniejszych ustawień może być wymagane odblokowanie blokady zabezpieczającej telefonu (np. kodem PIN lub odciskiem palca). Zapewnia to znacznie prostszy sposób uwierzytelniania biometrycznego użytkowników. Na koniec, bezpieczeństwo dostępu mobilnego jest tak wysokie, jak w przypadku konwencjonalnej kontroli dostępu. Dane przesyłane między telefonami a czytnikami są chronione przez skutecznie niezniszczalne 128-bitowe szyfrowanie AES.

konsekwentnie z nim współdziałać. Na przykładample, parametry systemu z interfejsem Wiegand mogą wymagać nie tylko bitów parzystości, ale także określonych czasów bitów, aby zapewnić niezawodną komunikację danych między systemem a jego czytnikami. Wszystkie te powody sprawiają, że większość czytników Idesco obsługuje szereg interfejsów, takich jak Wiegand, RS232, RS485, C&D, OSDPv 2 itp.
Interakcja użytkowników z czytelnikami
Czytniki RFID zazwyczaj oferują pewien rodzaj opcji programowania do konfigurowania zachowania i koloru ich kontrolek LED oraz zachowania brzęczyka. Gdy te opcje są uwzględnione, pozwalają one zapewnić użytkownikom wizualny, dźwiękowy lub zarówno wizualny, jak i dźwiękowy wskaźnik, gdy czytnik jest zasilany i gotowy do użytku, a także powiadomić ich po przesłuchaniu, czy dostęp został przyznany lub odrzucony. Oczywiście, im większa programowalność tych opcji, tym bardziej konfigurowalny jest czytnik, a tym samym jest w stanie zaspokoić obawy dotyczące pewnych (lub nawet wrażliwych) punktów dostępu. Jeśli przewidujesz potrzebę dostosowania się do znacznie szerszego zakresu interaktywności użytkownika, Idesco oferuje również czytnik, który integruje dwie dodatkowe diody LED i szczegółowy wyświetlacz LCD [pokazany poniżej], aby zapewnić użytkownikom bardziej szczegółowe informacje, a także z klawiszami funkcyjnymi nad klawiaturą kodową, aby poszerzyć zakres reakcji użytkowników podczas transakcji.

Czytnik wyświetlacza z rozszerzonymi diodami LED, wyświetlaczem LCD, klawiaturą numeryczną + klawiszami funkcyjnymi dla lepszej interaktywności użytkownika
Dostępność
Czytnik RFID może być zaprojektowany ze specjalnymi funkcjami, aby zwiększyć jego użyteczność w różnych, unikalnych ustawieniach i dla różnych grup użytkowników. Na przykładample, podświetlenie klawiatury może ułatwić korzystanie z klawiatury czytnika w ciemności. Albo może pozwolić zaprogramować podświetlenie klawiatury tak, aby włączało się automatycznie, gdy autoryzowany tag jest wyświetlany czytnikowi lub gdy naciśnięty jest klawisz. Oczywiście, większość takich podświetlanych czytników pin padów powinna również obsługiwać programowanie podświetlenia, aby było zasilane w sposób ciągły lub aby podążało za harmonogramem czasowym dostarczonym przez hosta. Dźwięk wskazuje naciśnięcie klawisza.
Wszystkie te funkcje można skonfigurować dla różnych ustawień i grup użytkowników. Wszystkie te funkcje i więcej są obsługiwane przez najpopularniejsze czytniki pin padów firmy Idesco. Na przykładample, aby jeszcze bardziej poprawić użyteczność, Idesco oferuje również obudowy z pinpadami z lekko podniesionymi, wciskanymi klawiszami i podniesioną kropką na klawiszu 5 dla osób niedowidzących, gdziekolwiek wymagane jest sprzężenie zwrotne dotykowe lub orientacja klawiszy. Idesco dostarcza również kątowe płytki montażowe w różnych rozmiarach i pod różnymi kątami. Te płytki montażowe umożliwiają instalację czytników na niższych wysokościach i poprawiają ich użyteczność, np. z wózków inwalidzkich.

Klawiatura dotykowa z podniesionymi klawiszami. Pochylona płyta instalacyjna optymalizuje kąt czytnika, zapewniając wygodę użytkowania po zainstalowaniu na niższej wysokości.

Czytniki 8 CD 2.0 VM Pin i 8 CD 2.0 VS Pin zapewniają użytkownikom dotykową informację zwrotną po naciśnięciu klawisza
Czytniki do ustawień z tags wyzwalanie aplikacji
Należy pamiętać, że transponderom użytkowników można przypisać inne zadania oprócz otwierania drzwi lub bram pojazdów. Po zainstalowaniu odpowiedniego czytnika transpondery mogą wyzwalać aplikacje PC w celu inicjalizacji, aktywacji maszyn, a nawet uruchamiania pojazdów. W wielu takich przypadkach umieszczenie czytnika wewnątrz uchwytu na kartę jest preferowane. Na przykładample, taki czytnik kart może być zainstalowany w pokojach hotelowych, aby aktywować dodatkowe oświetlenie, gdy goście włożą swoją kartę-klucz. Mogą być również zainstalowane, aby aktywować pojazdy lub maszyny, gdy włożona zostanie autoryzowana karta.

Czytnik na biurko z uchwytem na kartę
Identyfikacja bez połączeń systemowych
Można również przypisać czytnik RFID do sterowania drzwiami, np.ample, bez podłączania go do systemu hostingowego. Takie czytniki (znane w branży jako „Czytniki autonomiczne”) działają poprzez osadzanie pojedynczego aktywującego poświadczenia w dowolnych transponderach z większego otaczającego systemu, który chcesz autoryzować. Zazwyczaj dozwolone jest tylko pojedyncze współdzielone poświadczenie, ponieważ czytniki autonomiczne nie mogą uzyskać dostępu do baz danych uwierzytelniających różnych poświadczeń, tak jak mogą to robić normalne czytniki systemowe. Niemniej jednak czytniki autonomiczne mogą być bardzo bezpieczne, jeśli ich protokół przesłuchania jest szyfrowany, tak jak przesłuchania DESire. Oprócz kontrolowania zamków drzwi, czytniki autonomiczne są również często idealne do zabezpieczania koparek, traktorów lub innych dużych maszyn poprzez kontrolowanie zapłonu. Samodzielna identyfikacja może być pośredniczona tylko przez transponder, transponder i kod PIN lub tylko kod PIN. Dzieje się tak, ponieważ klawiatury bez czytnika RFID mogą również kontrolować drzwi, używając tylko kodu PIN.
Zapisywalne dane transpondera
Jeśli przewidujesz, że wdrożenie może wymagać zmian danych transpondera podczas przesłuchania, musisz wdrożyć czytniki do odczytu/zapisu (R/W). Czytniki R/W są często używane w aplikacjach płatniczych lub vendingowych. Na przykładample, pewna wartość zapisana w transponderze zostanie zaprogramowana tak, aby reprezentowała, ile razy użytkownik będzie uprawniony do dostępu do określonego miejsca lub ile tokenów pozostałych może wydać na przechowywany produkt lub produkty w automacie. Po tym, jak czytnik R/W określi bieżącą wartość w transponderze, nadpisze ją nową, niższą wartością. Tę metodę można również wykorzystać do ograniczenia dostępu użytkowników do kontrolowanego obszaru do skończonej liczby zdarzeń dostępu, na przykładampnp. wsiadanie do autobusu komunikacji miejskiej przy użyciu karty miejskiej akceptującej żetony.
Łączenie Czasu Pracy i Obecności z Kontrolą Dostępu
Czas i obecność to zbiór danych o czasie pracy pracowników do wykorzystania przez administrację płacową i kadrową. Coraz popularniejszym trendem w miejscach pracy jest zapewnienie graficznego interfejsu użytkownika, w którym pracownicy mogąamp ich wejścia i wyjścia za pomocą transpondera. Takie ekrany dotykowe RFID pozwalają im równieżview przeszłe godziny pracy i niezależnie dokumentuj planowane lub poprzednie nieobecności, przerwy na lunch, nadgodziny itp., co pozwala na znaczne oszczędności kosztów administracji płac. Równie ważne jest to, że populacja transponderów kontroli dostępu organizacji może być zazwyczaj przypisana do interfejsu z planowaną konsolą czasu pracy, o ile jej czytnik RFID jest zgodny (może odczytywać) z technologią transponderów kontroli dostępu. Takie urządzenia z ekranem dotykowym RFID są często stosowane w kawiarniach jako terminale płatnicze, umożliwiając pracownikom wybór, a nawet płacenie za posiłki za pomocą transpondera kontroli dostępu. Terminal z ekranem dotykowym RFID firmy Idesco, Access Touch 4.0, obsługuje liczne technologie, kompatybilne z szeroką i zróżnicowaną gamą transponderów od 125 kHz do 13,56 MHz.

Terminal do rejestracji czasu pracy Idesco Access Touch 4.0
Bezpieczeństwo
Obecnie technologie czytników RFID znacznie różnią się pod względem bezpieczeństwa. Przypomnijmy, że technologie wykorzystywane w kontroli dostępu zazwyczaj dzielą się na technologie niskiej częstotliwości (LF) 125 kHz i technologie wyższej częstotliwości 13,56 MHz (lub Smart Card) (patrz wyżej, 3.1.1). Technologie 125 kHz opierają się niemal wyłącznie na odczycie wyłącznie unikalnego numeru seryjnego (SN lub UID) transpondera, zakodowanego fabrycznie. Prostota tej technologii sprawia, że jest ona obecnie coraz częściej stosowana.asingly uważana jest za bardzo podatną na ataki i niebezpieczną technologię kontroli dostępu. Z kolei znacznie większa przepustowość danych technologii 13,56 MHz pozwala na transmisję o rząd wielkości większej ilości danych podczas przesłuchań. Pozwala to, w najwyższym stopniu, na naprawdę solidne szyfrowanie w celu ochrony transakcji przesłuchań.
Na przykładample, większość dzisiejszych czytników 13,56 MHz może zapewnić jeden z najbezpieczniejszych protokołów szyfrowania w branży: 128-bitowy szyfr AES. Szyfr ten jest używany do zapewnienia użytkownikom praktycznie niezniszczalnej ochrony danych uwierzytelniających. Oprócz szeregu bezpiecznych technologii, Idesco oferuje również swoje nagradzane rozwiązanie AESCO do szyfrowania komunikacji czytnik-host. AESCO łatwo osadza się w bieżącym kontrolerze, dzięki czemu baza danych danych uwierzytelniających i system pozostaną niezmienione. Bezpieczne protokoły przesyłania danych, takie jak OSDP v2, dbają o bezpieczeństwo danych również wewnątrz systemu. Bezpieczny, dwukierunkowy przepływ danych OSDPv2 umożliwia przesyłanie danych w dół strumienia file transfery z hostów systemowych, upraszczając i przyspieszając konfiguracje urządzeń na miejscu, a nawet aktualizacje oprogramowania sprzętowego. Dostarczamy czytniki OSDPv2 zweryfikowane przez Security Industry Association SIA, zapewniając certyfikowaną zgodność z innymi produktami OSDPv2.

Idesco dostarcza czytniki OSDPv2 zweryfikowane przez SIA
Potężne ulepszenie bezpieczeństwa: kody PIN
Osobiste kody PIN użytkowników są niedrogim sposobem na znaczne zwiększenie bezpieczeństwa systemu kontroli dostępu RFID. Może to być szczególnie ważne w systemach najbardziej podatnych na klonowanie, które używają tylko poświadczeń UID i nie używają szyfrowania przesłuchań. Takie niezabezpieczone systemy odnoszą największe korzyści z bezpieczeństwa, gdy integrują kody PIN w swoim protokole identyfikacji. Ponadto, jak wspomniano w rozdziale 3.2, kody PIN można elastycznie wdrażać, gdy użytkownicy zgłaszają obawy dotyczące wygody. System może wymagać ich tylko w określone dni lub po godzinach pracy, na przykładample. Upewnij się jednak, że wybierzesz czytnik konfigurowalny pod względem długości kodu PIN (liczby cyfr), jakiej wymaga Twój system i menedżer ds. bezpieczeństwa. Ponieważ, po raz kolejny, nie wszystkie marki czytników są takie same. Niektóre czytniki albo w ogóle nie będą konfigurowalne pod względem długości PIN, albo będą obsługiwać tylko kilka opcji długości PIN.

Dodawanie kodów PIN może być skutecznym sposobem na wzmocnienie bezpieczeństwa kontroli dostępu
Konfigurowalność i ewolucja systemu
Niektóre technologie czytników, szczególnie czytniki MIFARE® DESFire, oferują większą elastyczność i swobodę konfiguracji, a nawet aktualizacji czytników. Jest to szczególnie ważne, jeśli chcesz zaoferować swoim klientom system zdolny do dostosowania się do zmieniających się wymagań systemowych. Na początek, wiele czytników jest zaprojektowanych tak, aby były wstecznie kompatybilne ze starszymi, starszymi technologiami, dzięki czemu możesz je wdrożyć do odczytu starszego systemu. tag populacji. Następnie, gdy nadejdzie potrzeba aktualizacji systemu Twojego klienta, po prostu ponownie skonfigurujesz (lub przeniesiesz) jego czytniki do nowocześniejszej, bezpieczniejszej technologii.
Takie aktualizowalne czytniki wspierają ewolucję systemu, nie wymagając przy tym wymiany. Oprócz możliwości obsługi tak ważnych aktualizacji technologicznych, łatwość konfigurowania innych parametrów przez czytnik może mieć kluczowe znaczenie (długość kodu PIN, tampalarm, dioda LED, brzęczyk itp.). Dzieje się tak, ponieważ oprócz zapewnienia najlepszej wydajności czytnika w zaplanowanym systemie, takie parametry określą również, jak bardzo możesz dostosować się do żądań zmian klienta. Czytniki kontroli dostępu Idesco pozwalają skonfigurować niemal niezrównaną różnorodność parametrów, a także umożliwiają ich aktualizację do nowej technologii.
Co najlepsze, odbywa się to poprzez proste wystawienie ich na kartę konfiguracyjną, bez konieczności odinstalowywania lub nawet wyłączania zasilania. Czytniki OSDPV2 można również konfigurować centralnie za pomocą polecenia z systemu. Czytniki Idesco 8 CD 2.0 można również konfigurować za pomocą aplikacji mobilnej Mobile Coder. Ustawienia czytnika specyficzne dla instalacji, takie jak adres czytnika, nazwa czytnika, zasięg Bluetooth, dźwięk brzęczyka, podświetlenie klawiatury, kolor diody LED itp., a nawet oprogramowanie układowe czytnika można wygodnie skonfigurować przez telefon.

Niedogodnośćtagtechnologie zamkniętego czytnika kontra technologie otwarte
Technologie zastrzeżone lub zamknięte to technologie, które wiążą Cię z jednym źródłem produkcji. Ich technologia jest skonstruowana w taki sposób, że zmusza Cię do zakupu dodatkowych czytników i transponderów tylko od nich. W ten sposób pozwalasz sobie na przywiązanie do jednego źródła, co czyni Cię podatnym na ich ceny, aby dostarczać krótkietages i braku dostępu do wsparcia. Natomiast otwarte technologie (np. MIFARE®, EPC) są obsługiwane przez konsorcja producentów wokół powszechnie akceptowanego standardu. Wspólny standard zapewnia, że wybierając czytniki i transpondery spośród różnych producentów i dostawców – możesz być pewien, że będą one w pełni kompatybilne. Zapewnia, że nie będziesz zdany na łaskę cen, dostępności lub ograniczonego dostępu do wsparcia jednego źródła, jeśli system Twojego klienta będzie wymagał rozbudowy, ulepszenia lub wymiany jednostki czytnika. Wszystkie obecne czytniki Idesco wykorzystują otwarte technologie MIFARE®, EPC i Legic, zapewniając ich kompatybilność z systemami obecnie je wykorzystującymi lub migrującymi do nich.
Klucze bezpieczeństwa
Jeden z najpotężniejszych otwartych standardów technologii MIFARE DESFiretagpozwala na zakup kompatybilnych kart, tags i czytniki od kilku różnych dostawców. Niemniej jednak kluczową cechą technologii MIFARE DESFire i podobnych jest ich zależność od kluczy bezpieczeństwa. Klucze bezpieczeństwa to sposób, w jaki czytniki i transpondery rozpoznają się nawzajem, poprzez wzajemne uwierzytelnianie, po zaprogramowaniu w nich tych kluczy. Oznacza to również, że ktokolwiek kontroluje klucze bezpieczeństwa Twojej witryny, może ograniczyć, gdzie Twoi przyszli czytelnicy i tags – do zaprogramowania za pomocą kluczy – kup.
Jeśli nie uzgodniliście kluczy bezpieczeństwa na początku, może to stanowić problem, jeśli dostawca uzna klucze bezpieczeństwa za swoją własność, odmawiając przypisania ich innemu dostawcy lub producentowi, jeśli zdecydujesz się na zmianę. W Idesco zawsze zgadzaj się na dowolną dyspozycję kluczy bezpieczeństwa, którą preferują nasi klienci. Zarówno dostawca urządzeń, integrator systemów, jak i klient końcowy mogą zdefiniować i zakodować klucze bezpieczeństwa witryny. Można je swobodnie zmieniać, ponownie konfigurując czytnik, a w razie potrzeby można zakodować nowe karty dostępu. Pozwalamy Ci zdefiniować preferowane klucze bezpieczeństwa dla Twoich czytników i kart za pomocą naszego narzędzia programistycznego Idesco DESCoder. Możemy również zapewnić Ci kompleksową usługę kluczy bezpieczeństwa i zdefiniować je dla Ciebie.
Normy bezpieczeństwa czytników RFID
Od pewnego czasu produkcja i eksploatacja urządzeń RFID są regulowane przez normy międzynarodowe. W Europie produkty RFID muszą być zgodne z normami ustalonymi przez Europejski Instytut Norm Telekomunikacyjnych (ETSI). Normy ETSI zapewniają, że zgodne urządzenia będą zarówno bezpieczne, jak i nie będą zakłócać innej komunikacji radiowej, np. nadawania lub służb ratunkowych. Niektóre kraje ustanowiły również własne przepisy krajowe oparte na normach ETSI.
Zdrowie i zakłócenia pracy urządzeń medycznych za pomocą technologii RFID
Surowe przepisy i normy ograniczają poziomy mocy i zakresy częstotliwości urządzeń RFID. Odpowiednio przepisy i normy ustanowione w celu ograniczenia mocy urządzeń RFID ustanawiają limity znacznie poniżej tych, które mogłyby powodować zakłócenia w działaniu urządzeń (np. rozruszników serca).
- Telefon +358 (0)20 743 4175
- E-mail info@idesco.fi
- idesco.fi
Dokumenty / Zasoby
![]() | Czytnik RFID Mobile Ready |
Odniesienia
- Instrukcja obsługimanual.tools
