Logotipo IDESCO

Leitor IDESCO RFID Mobile Ready

IDESCO-RFID-Mobile-Ready-Reader- IMAGEM-DO-PRODUTO

Especificações

  • Nome do produto: Leitor RFID
  • Versão: 1.04
  • Fabricante: Idesco
  • Localização: Elektroniikkatie 4, 90590 Oulu, Finlândia
  • Contato: Tel. +358 (0)20 743 4175, E-mail: info@idesco.idesco

Instruções de uso do produto

Introdução
Bem-vindo ao manual do usuário do leitor RFID. Este guia ajudará você a entender como escolher o leitor RFID certo para suas necessidades.

Desafios do ambiente do local

Ao selecionar um leitor RFID, considere os seguintes fatores:

  • Temperatura: Certifique-se de que o leitor RFID possa operar dentro da faixa de temperatura necessária.
  • Choque, vandalismo e desgaste: Escolha um leitor com teclados duráveis ​​para aumentar a confiabilidade e a segurança.ampresistência er.
  • Umidade, poeira e produtos químicos: Opte por um leitor que seja resistente a esses elementos.
  • Superfícies Metálicas: Considere o impacto das superfícies metálicas no desempenho do leitor.
  • Capacidade de instalação: Selecione um leitor que seja fácil de instalar em seu ambiente.
  • Aparência e design dos leitores: Escolha um leitor que se adapte à estética do seu espaço.

Requisitos técnicos do seu ambiente

Determine os requisitos técnicos com base em suas necessidades específicas configuração:

  • Controle de acesso: Considere os protocolos necessários para sistemas de controle de acesso.
  • Identificação e Logística de Veículos: Escolha um leitor adequado para fins de identificação de veículos.
  • Protocolos de identificação de controle de acesso: Garantir a compatibilidade com os protocolos de identificação.
  • Identificação Móvel: Verifique se o leitor suporta métodos de identificação móvel.
  • Interfaces: Verifique as interfaces disponíveis para integração com outros sistemas.

Perguntas frequentes

  • P: Como posso saber se o leitor RFID é compatível com meu sistema de controle de acesso?
    R: Verifique as especificações técnicas do leitor RFID e do seu sistema de controle de acesso para garantir a compatibilidade. Você também pode consultar o fabricante para obter mais assistência.
  • P: O leitor RFID pode suportar condições ambientais adversas? condições?
    A: Selecione um leitor projetado para suportar fatores ambientais específicos, como umidade, poeira, variações de temperatura e condições físicas.ampbuscando desempenho confiável em condições desafiadoras.

Introdução

A Identificação por Radiofrequência (RFID) é uma tecnologia de identificação precisa, econômica e segura que não precisa de contato nem mesmo de linha de visão entre um objeto identificado e um leitor. Por isso, o RFID permite o rastreamento preciso de pessoas, veículos, mercadorias e componentes em movimento, reduzindo profundamente os recursos necessários em comparação ao rastreamento manual. Em seu nível mais básico, um sistema RFID consiste em um transponder contendo dados e um leitor para consultar seus dados quando o transponder se aproxima o suficiente. Eles geralmente são pareados com um banco de dados, mais frequentemente em um servidor host. O RFID vem em muitas tecnologias e tipos de dispositivos diferentes.

Juntos, eles oferecem grandes diferenças em distância de leitura, capacidade de dados, segurança, interfaces, durabilidade e outras características. Os requisitos e o ambiente exclusivos do seu site limitarão significativamente quais tecnologias e dispositivos você deve considerar implementar. Este guia ajuda você a navegar pelos diferentes fatores que, em última análise, estreitarão suas opções ao escolher uma tecnologia e dispositivos RFID. Começaremos considerando duas perguntas básicas para ajudar a planejar a compra de um leitor RFID: qual tarefa seu leitor executará em seu sistema? Em que tipo de ambiente você instalará esse leitor? Terminaremos com um resumo dos principais recursos dos leitores Idesco que revelam por que eles podem ser a melhor escolha para seu sistema.

Leitor IDESCO-RFID-Mobile-Ready-(2)

Leitores RFID e tags

Desafios do ambiente do site

As instalações de RFID podem variar amplamente, desde ambientes internos de escritório regulados pelo conforto até os ambientes industriais ou externos mais severos, onde leitores e transponders são expostos a extremos de calor, frio, sol, umidade, sujeira e diferentes produtos químicos. Essa gama de condições, correspondentemente, coloca demandas amplamente diferentes sobre os leitores.

Temperatura
A maioria dos fabricantes de leitores RFID garante faixas básicas de temperatura operacional e de armazenamento para seus leitores. No entanto, se seu site for exposto a temperaturas extremas, é essencial que você verifique a classificação de um leitor antes de fazer uma compra. A maioria dos leitores Idesco suporta temperaturas de -40… +65 °C, conforme documentado em testes.

Choque, vandalismo e desgaste
Alguns locais geralmente se encontram mais propensos a vandalismo. Ou você pode precisar instalar um leitor em uma posição onde ele possa suportar outros tipos de impacto. É sempre sensato planejar tais possibilidades ao escolher um leitor para locais potencialmente expostos. O invólucro básico da Idesco desfruta da mais alta classe de durabilidade IK-10 da norma EN 62262, comprovadamente resistente a impactos de 20 joules. Os invólucros Slim, Sim Pin, VS, VS Pin, VM, VM Pin e Desktop da Idesco pertencem à próxima classe de durabilidade mais alta, IK-09, suportando impactos de até 10 joules. Essa resistência é possível porque todos os eletrônicos do leitor Idesco são fundidos em epóxi dentro de seus invólucros, tornando-os incomumente resistentes a impactos de choque, ao mesmo tempo que os torna impenetráveis ​​a líquidos. Observe que uma capa de plástico preenchida com epóxi resistente e endurecido será mais resistente a impactos do que até mesmo invólucros de metal ocos.

Leitor IDESCO-RFID-Mobile-Ready-(3)

Enchimento epóxi dentro do leitor

Teclados duráveis ​​aumentam a confiabilidade
Se você precisar implantar um leitor de teclado numérico, lembre-se de que muitos usam teclados móveis que podem facilmente acumular sujeira, poeira ou formar gelo entre as teclas, eventualmente impedindo seu funcionamento. Algumas teclas móveis geralmente são fáceis de danificar ou vandalizar. É sensato escolher um leitor de teclado numérico com cuidado se ele for exposto ao clima, danos potenciais ou até mesmo vandalismo.
É por isso que a Idesco fabrica teclados sem teclas móveis, usando tecnologia capacitiva.

Leitor IDESCO-RFID-Mobile-Ready-(4)

Teclado sem partes móveis

Tampers
TampOs leitores podem ser um recurso de segurança essencial.amper é incorporado para ativar e enviar um alarme para o seu sistema quando alguém tenta arrancar um leitor de sua superfície. Isso geralmente acontece se alguém tenta acessar a eletrônica interna de um leitor ou sua conexão com o sistema host. Então, tampOs alarmes er fornecem ao seu site e sistema um nível adicional de proteção. Os leitores Idesco usam sensores ópticos em vez de mecânicosampers. Óptico tampoferecem maior confiabilidade do que os mecânicosampque são propensos a alarmes falsos. Por sua vez, alarmes falsos inevitavelmente exigem visitas de manutenção caras. É outra razão pela qual empregamos t ópticoampers: para ajudar a manter seus custos baixos. Idesco incorpora tampem todos os seus leitores de controle de acesso mais populares.

Umidade, poeira e produtos químicos
Em geral, leitores e transponders RFID podem ser projetados para funcionar de forma confiável em condições adversas e ambientes industriais. No entanto, a classificação IP de um leitor é o melhor indicador de se ele é adequado para condições externas com umidade ou poeira. Todos os leitores Idesco com conexão a cabo possuem classificação de proteção IP67, o que significa que são adequados para todos os ambientes e podem até ser submersos em água.

Leitor IDESCO-RFID-Mobile-Ready-(5)

Os fabricantes geralmente garantem classificações mínimas de IP, faixas de temperatura e classes de durabilidade para seus dispositivos. Elas informam em quais condições você pode implantar seus leitores de forma confiável.

Superfícies metálicas
A instalação sobre superfícies metálicas pode perturbar o desempenho de um leitor RFID. O problema com superfícies metálicas surge porque a condutividade do metal combina-se com a energia que um dispositivo emite, criando correntes eletromagnéticas parasitas abaixo do dispositivo, muitas vezes encurtando significativamente sua zona de leitura (veja a ilustração, próxima página). Por ex.ampembora todos os leitores de cartão inteligente da Idesco possam ser instalados sobre superfícies metálicas, sua distância de interrogação especificada será mensuravelmente menor do que sobre superfícies não condutoras.

Anos atrás, a Idesco desenvolveu placas de instalação para seus leitores especificamente para resolver esse problema. Essas placas levantam os leitores Idesco apenas o suficiente acima de uma superfície de metal, minimizando significativamente as correntes parasitas que degradam as distâncias de leitura em tais superfícies de metal. A Idesco posteriormente desenvolveu placas de blindagem metálica para alavancar uma grande vantagemtage de superfícies metálicas: elas protegem completamente os leitores uns dos outros que são instalados costas com costas em lados opostos de uma parede. Leitores instalados tão próximos sem blindagem podem degradar de forma semelhante a zona de leitura um do outro

Leitor IDESCO-RFID-Mobile-Ready-(6)

Correntes parasitas (setas vermelhas)

Capacidade de instalação
Planejar a localização de um leitor para abordar fatores como conveniência do usuário ocasionalmente limitará as dimensões do leitor que você pode acomodar com segurança lá. Você pode achar mais sensato comprar fabricantes capazes de oferecer uma ampla variedade de tamanhos de alojamento, acomodando diferentes configurações, como batentes de portas estreitos, tomadas elétricas, máquinas de venda automática, etc. De potencial ainda maiortage para você será um fabricante capaz de identificar maneiras de reduzir seus próprios custos de instalação ou acomodar a implantação personalizada dentro de outros dispositivos, como veículos ou máquinas de venda automática.

A Idesco fabrica leitores Basic, Slim, Slim Pin, VS e VS Pin explicitamente para instalação em batentes de portas estreitos, enquanto os invólucros VM e VM Pin se encaixam e substituem soquetes elétricos padrão. De fato, quando você instala leitores VM ou VM pin sobre soquetes, você pode usar livremente os furos de soquetes elétricos existentes para conectar seu dispositivo. Por fim, ao substituir leitores legados por leitores Idesco, as placas de instalação mencionadas acima se mostram duplamente úteis ao cobrir os furos de parafusos dos leitores antigos, tornando a instalação mais rápida e conveniente. A Idesco também fornece um módulo RFID integrado para embutir em outros dispositivos como autômatos, máquinas de venda automática, máquinas, etc., permitindo que você colete dados, controle o acesso ou identifique usuários em uma variedade de configurações.

Leitor IDESCO-RFID-Mobile-Ready-(7)

Instalação e placas de blindagem

Aparência e design dos leitores
Em edifícios particularmente distintos, um leitor de controle de acesso é frequentemente visto como parte da estética da estrutura. Em tais cenários, pode ser importante escolher um fabricante cuja variedade de invólucros ofereça ao seu cliente opções para atender a quaisquer preocupações estéticas que ele tenha. A Idesco projeta todos os seus leitores de controle de acesso para serem elegantes e ainda robustamente confiáveis ​​em ambientes externos que vivenciam condições hostis e inclementes. No entanto, também projetamos e oferecemos invólucros de pedra refinados, suaves e de qualidade, e invólucros de madeira finamente trabalhados, projetados especificamente para ambientes internos refinados com apenas classe de proteção IP60.

Requisitos técnicos da sua configuração

Os recursos técnicos de um leitor determinam sua adequação à sua implantação planejada. Você deve entender claramente tudo o que seu sistema planejado deve fazer – hoje e no futuro. Como seu leitor fará a interface com o sistema? É suficiente que os leitores se comuniquem apenas de uma maneira, enviando dados para o sistema, ou você precisa de comunicação bidirecional de e para o sistema? A que distância os usuários finais deverão apresentar seus transponders? Quais requisitos de segurança seu sistema planejado impõe ao leitor? Os transponders e credenciais precisarão ser criptografados ou não? Se não forem criptografados hoje, você tem certeza de que isso nunca poderá mudar no futuro? Todos esses fatores (e mais, veja abaixo) determinam se os recursos e capacidades técnicas de um leitor específico o tornam adequado para seu sistema planejado. Portanto, a consideração cuidadosa e a determinação de todos esses fatores garantirão que a escolha do leitor do seu sistema seja sábia.

Distância de leitura – o que você planeja identificar?
Leitores RFID operando em frequências de 125 kHz (LF, Baixa Frequência) e 13,56 MHz (HF, Alta Frequência) oferecem distâncias de leitura que são geralmente de alguns centímetros. Em contraste, leitores de 868 MHz (UHF, Ultra Alta Frequência) permitem transações em distâncias muito maiores, até mesmo dezenas de metros, dependendo se você escolher uma tecnologia UHF ativa ou passiva. No entanto, como as tecnologias UHF são mais caras e não são adequadas para aplicações de curto alcance, elas geralmente são escolhidas apenas para implantações onde tal capacidade de distância é necessária. Um bom exemploampé identificação de veículos, para cabines de pedágio e entradas de estacionamento, ou logística, por exemploample. Vamos começar olhando primeiro para o controle de acesso de curto alcance.

Controle de acesso
O controle de acesso, para identificar pessoas, quase sempre utiliza leitores de frequência de 125 kHz e 13,56 MHz. A principal diferença entre essas duas frequências é a quantidade de dados que podem ser transferidos durante um interrogatório. Como a velocidade de transmissão de dados de 125 kHz é essencialmente 100 vezes mais lenta do que 13,56 MHz, seus transponders raramente contêm mais do que um pequeno número de série exclusivo para identificar o usuário.

Leitor IDESCO-RFID-Mobile-Ready-(8)

Controle de acesso
Nos últimos anos, a relativa facilidade de clonagem de transponders de 125 kHz desencadeou uma mudança perceptível das tecnologias de 125 kHz no controle de acesso. Em contraste, a ampla gama de recursos de segurança disponíveis para as tecnologias de 13,56 MHz mais seguras (por causa da capacidade de dados 1000x maior) efetivamente tornou a clonagem de transponder impossível. Esses recursos são discutidos em mais detalhes abaixo. Os leitores de 868 MHz normalmente tendem a ser maiores em tamanho, o que limitou sua implantação em configurações de controle de acesso. No entanto, os leitores de controle de acesso de 868 MHz "mãos-livres" são intencionalmente projetados menores. Embora isso tenda a encurtar um pouco suas distâncias efetivas de leitura, ainda os torna uma solução viável em configurações que exigem sua capacidade de leitura à distância. O EPC Compact 2.0 da Idesco é um desses profissionais de batente de portafile leitor, com uma distância de leitura de até 4 metros.

No entanto, a grande maioria dos leitores de controle de acesso vendidos atualmente utiliza frequências de 125 kHz ou 13,56 MHz. Como mencionado anteriormente, o setor de controle de acesso começou recentemente a se afastar consideravelmente das tecnologias de 125 kHz. Isso ocorre porque a frequência de 125 kHz não possui largura de banda suficiente para transmitir muitos dados durante o intervalo de uma leitura do transponder; geralmente, não mais do que um identificador codificado de fábrica, que pode ter apenas quatro dígitos. Isso significa que os transponders de 125 kHz são cada vez mais caros.asinA vulnerabilidade à clonagem é um risco considerável para um gestor de segurança. Em contrapartida, a largura de banda 1000 vezes maior de 13,56 MHz permite a transmissão de muito mais dados, possibilitando a implementação de protocolos de segurança para impedir tentativas de clonagem. É importante ressaltar que nem todas as tecnologias de 13,56 MHz são igualmente seguras. Portanto, identificar o nível de segurança necessário para o site do seu cliente ajudará a escolher a tecnologia adequada, mantendo os custos sob controle.

Identificação e logística de veículos
Por sua natureza, as configurações de identificação e logística de veículos frequentemente exigem distâncias de identificação maiores que os leitores de 868 MHz são capazes de fornecer. Ocasionalmente, pode-se encontrar tecnologias de 125 kHz e 13,56 MHz sendo usadas para marcação de ativos e tarefas de logística semelhantes que exigem apenas as distâncias de interrogação mais curtas. Se você precisa identificar um objeto em movimento (por exemplo, veículo) ou discriminar e identificar simultaneamente veículos que transitam por faixas opostas, ambas as tarefas são de primeiraamples de implantações que os leitores de 868 MHz se destacam em resolver e aos quais são frequentemente atribuídos. Não surpreendentemente, a localização dos leitores e o ângulo de aproximação de tags desempenham um papel importante na determinação do sucesso de uma implantação de 868 MHz.

O 'cone de emissão' dos leitores de 868 MHz deve ser cuidadosamente direcionado para onde os transponders devem transitar. Os próprios transponders que se aproximam devem ser orientados de forma otimizada para o leitor à medida que passam por seu 'cone de emissão'. Testar e abordar satisfatoriamente ambas as condições é necessário para garantir interrogatórios confiáveis. Além disso, 868 MHz tags só funcionam bem quando instalados especificamente na superfície para a qual foram projetados. Diferentes dedicados tags existem para superfícies de metal e vidro, por exemploample. Cada um também tem seu próprio nível de resposta ao interrogatório. Isso significa que uma superfície de metal tag, por exemploample, pode ter um alcance de resposta maior do que uma superfície de vidro tag.

Leitor IDESCO-RFID-Mobile-Ready-(9)

Cone representativo da emissão do leitor de 868 MHz

Recursos exclusivos do leitor de 868 MHz
Anticolisão é uma capacidade do leitor RFID de interrogar múltiplos tags dentro de seu alcance simultaneamente. Esse recurso pode ser particularmente valioso quando um leitor de 868 MHz é encarregado de monitorar uma zona com uma população finita de tagitens ou indivíduos (controle de zona). Considere a necessidade de determinar a direção de um movimento tag transitando por um ponto de acesso que você monitora. Se você pudesse conectar uma segunda antena externa auxiliar ao seu leitor, seria muito mais barato do que comprar uma nova.asing e adicionando um leitor adicional de 2 pés à sua instalação. Uma antena externa de 2 pés* permitiria monitorar o tráfego em ambas as faixas opostas simultaneamente, com a mesma eficácia que dois leitores comprados. Uma capacidade de ajustar a potência de transmissão (ampA amplitude) de um leitor de 868 MHz pode ser outro recurso valioso.

Ajustando seu ampA latitude é uma maneira inteligente de filtrar respostas de pessoas mais distantes tags (por exemplo, veículos mais distantes em faixas vizinhas) que você não quer que seu sistema capture. Por fim, também é possível integrar controle de acesso, identificação de veículos e pagamento em transponders únicos. Um transponder, interrogado por diferentes leitores atribuídos a diferentes funções, pode mediar acesso ao estacionamento, acesso ao escritório e armazenar tokens para pagar refeições em um refeitório de escritório. Os leitores EPC 2.0 da Idesco suportam todos esses recursos, além de serem projetados com a confiabilidade resistente e robusta para ambientes externos que sua ampla faixa de temperatura operacional e classe de proteção IP67 fornecem a eles. Eles também são capazes de ler transponders EPC classe 1 Gen2v2 criptografados.

Leitor IDESCO-RFID-Mobile-Ready-(10)

Implantação de identificação de veículos

Tecnologia ativa vs. passiva
Distâncias de leitura maiores se tornam possíveis quando você escolhe a tecnologia ativa em vez da passiva de 868 MHz. Por exemploample, se uma implantação requer interrogatórios consistentes e confiáveis ​​além de 15 metros, a tecnologia ativa de 868 MHz se torna uma solução mais viável. A ressalva com a escolha de transponders ativos é que eles também dependem de uma fonte de energia interna (uma bateria) para impulsionar a amplitude de sua resposta a um leitor. Esse "impulso ativo" é o que estende o alcance no qual seu leitor detectará sua resposta. Por outro lado, os transponders passivos de tecnologia de 868 MHz não precisam de baterias para funcionar, dependendo inteiramente da energia da transmissão do leitor para alimentar sua resposta. Enquanto a fonte de energia finita e esgotável que os transponders ativos exigem os torna muito mais caros para comprar e fazer manutenção regularmente, substituindo ou reabastecendo suas baterias. Além disso, fornecer acesso fácil à bateria de um transponder ativo tende a diminuir sua classificação de proteção, tornando-os mais vulneráveis ​​a condições adversas e inclementes do que os transponders passivos. Portanto, se um alcance de detecção de 10 a 15 metros for suficiente para sua implantação planejada, a tecnologia passiva de 868 MHz provará ser mais econômica e confiável a longo prazo.

Protocolos de Identificação de Controle de Acesso
Existem três protocolos mais comuns usados ​​para identificação em pontos de acesso RFID. O primeiro e mais simples é a identificação gerenciada inteiramente pelo transponder de um usuário. O segundo protocolo é o usuário digitar um código PIN em um teclado; seu código PIN pode ser universalmente mantido ou um código PIN exclusivo emitido para cada usuário que também os identifica. O último e mais seguro método combina interrogação do transponder com código PIN. Protocolos biométricos como impressão digital ou reconhecimento facial são considerados uma variante mais cara e problemática de códigos PIN exclusivos de usuário.

Mesmo leitores biométricos fixos internos ainda não podem garantir a confiabilidade de 100% do RFID, então sua implantação em ambientes externos agora é comumente evitada, também por preocupações com a segurança da informação em relação aos protocolos biométricos tradicionais. No entanto, a indústria de controle de acesso começou a monitorar de perto como e onde a biometria hospedada em dispositivos móveis fará sua primeira, importante e lucrativa entrada. Isso ocorre devido a uma crescente suspeita de que as plataformas móveis podem, em última análise, suplantar os leitores fixos. Não é incomum programar períodos para dois ou mais desses métodos em um local. Por ex.amppor exemplo, em certos dias ou durante certos horários do dia, apenas os transponders dos usuários seriam necessários para obter acesso (durante o horário de trabalho), enquanto em todos os outros horários os usuários também seriam obrigados a fornecer seu código PIN para autenticar sua identificação e obter acesso.

Leitor IDESCO-RFID-Mobile-Ready-(11)

Identificação do transponder com leitor capaz de aceitar códigos PIN 

Identificação móvel
O leitor 8 CD 2.0 MI da Idesco suporta transações de dispositivos móveis. Além de ler transponders convencionais, ele lê credenciais de acesso que você pode armazenar em seu smartphone e as encaminha para o host do leitor para autenticação. Ele suporta transações Bluetooth (BLE) e NFC (Near Field Communication). As configurações de Bluetooth deste leitor podem ser convenientemente configuradas com o aplicativo móvel Mobile Coder instalado em um smartphone. O 8 CD 2.0 MI funciona junto com o aplicativo de acesso móvel Idesco ID. Você pode baixar o aplicativo de acesso móvel Idesco ID do Google Play ou AppStore. Baixar o aplicativo cria um ID de dispositivo exclusivo que serve como credencial móvel do seu telefone.

Este UID é registrado no seu sistema de controle de acesso usando o Enrollment Station. Combinado com 8 leitores CD 2.0 MI e nosso aplicativo gratuito de acesso móvel Idesco ID, o Enrollment Station oferece um caminho econômico para oferecer acesso móvel à sua organização. Por outro lado, organizações que frequentemente precisam de novas credenciais móveis e/ou com populações maiores de usuários, acham o serviço Idesco ID muito benéfico. Simplesmente, o serviço Idesco ID permite que você distribua credenciais móveis para telefones do seu próprio sistema de controle de acesso. Com o Idesco ID, tanto o acesso móvel para usuários quanto o gerenciamento de suas credenciais se tornam mais rápidos, fáceis e simples. Os 8 leitores CD 2.0 MI da Idesco permitem que você atribua diferentes níveis de segurança para cada porta em que são implantados, ao mesmo tempo em que oferecem três opções de autenticação.

Para acesso prático e higiênico sem as mãos, a autenticação ocorre quando o telefone está no bolso do usuário, a uma distância de leitura que você escolher de até dez metros. Para as configurações mais seguras, pode ser necessário desbloquear o próprio bloqueio de segurança do seu telefone (por exemplo, código PIN ou impressão digital). Isso fornece uma maneira muito mais simples de autenticar usuários biometricamente. Por fim, a segurança do acesso móvel é tão alta quanto qualquer outra encontrada no controle de acesso convencional. Os dados transmitidos entre telefones e leitores são protegidos por criptografia AES de 128 bits efetivamente inquebrável.

Leitor IDESCO-RFID-Mobile-Ready-(12)

interaja consistentemente com ele. Por exemploample, os parâmetros do sistema com interface Wiegand podem exigir não apenas bits de paridade, mas também temporizações de bits específicas para garantir uma comunicação de dados confiável entre o sistema e seus leitores. Todas essas razões são o motivo pelo qual a maioria dos leitores Idesco suporta uma variedade de interfaces, como Wiegand, RS232, RS485, C&D, OSDPv 2, etc.

Interação dos usuários com os leitores
Os leitores RFID geralmente oferecem algum tipo de opção de programação para configurar o comportamento e a cor de suas luzes indicadoras de LED e o comportamento de um buzzer. Quando essas opções são incluídas, elas permitem que você forneça aos usuários um indicador visual, sonoro ou ambos, visual e sonoro, quando um leitor está ligado e utilizável, e para notificá-los após o interrogatório se o acesso foi concedido ou negado. Claro, quanto maior a programabilidade dessas opções, mais personalizável um leitor é e, portanto, capaz de satisfazer preocupações sobre certos (ou mesmo sensíveis) pontos de acesso. Se você antecipar a necessidade de acomodar uma gama muito maior de interatividade do usuário, a Idesco também oferece um leitor que integra dois LEDs adicionais e um display LCD detalhado [mostrado abaixo] para fornecer aos usuários informações mais detalhadas, e com teclas de função acima do teclado numérico, para ampliar a gama de respostas dos usuários durante as transações.

Leitor IDESCO-RFID-Mobile-Ready-(13)

Leitor de display com LEDs expandidos, display LCD, teclado numérico + teclas de função para maior interatividade do usuário

Acessibilidade
Um leitor RFID pode ser projetado com recursos especiais para melhorar sua usabilidade em diferentes configurações exclusivas e para vários grupos de usuários. Por ex.ample, uma luz de fundo do teclado pode tornar o teclado do leitor mais fácil de usar no escuro. Ou pode permitir que você programe a luz de fundo do teclado para ativar automaticamente quando um tag é mostrado ao leitor, ou quando uma tecla é pressionada. Claro, a maioria desses leitores de teclado de pinos com iluminação de fundo também deve suportar a programação de luzes de fundo para serem alimentadas continuamente, ou para seguir um cronograma fornecido pelo seu host. O som indica quando uma tecla foi pressionada.

Tudo isso pode ser configurado para diferentes configurações e grupos de usuários. Todos esses recursos e mais são suportados pelos leitores de teclado numérico mais populares da Idesco. Por ex.ample, para melhorar ainda mais a usabilidade, a Idesco também oferece alojamentos de teclado de pinos com teclas levemente elevadas e pressionáveis ​​e um ponto elevado na tecla 5 para deficientes visuais, onde quer que seja necessário feedback tátil ou orientação da tecla. A Idesco também fornece placas de instalação angulares em diferentes tamanhos e ângulos. Essas placas de instalação permitem instalar leitores em alturas mais baixas e melhoram sua usabilidade, por exemplo, de cadeiras de rodas.

Leitor IDESCO-RFID-Mobile-Ready-(14)

Teclado háptico com teclas elevadas. Placa de instalação inclinada otimiza o ângulo do leitor para uso conveniente quando instalado em elevação mais baixa.

Leitor IDESCO-RFID-Mobile-Ready-(15)

8 CD 2.0 VM Pin e 8 CD 2.0 VS Os leitores de pinos fornecem aos usuários feedback tátil quando eles pressionam uma tecla

Leitores para configurações com tags aplicações de disparo
Observe que você pode atribuir aos transponders dos usuários outras tarefas além de abrir portas ou portões de veículos. Com o leitor certo instalado, os transponders podem acionar aplicativos de PC para inicializar, ativar máquinas e até mesmo dar partida em veículos. Em muitos desses casos, é preferível alojar o leitor dentro de um porta-cartão. Por ex.ample, tal leitor de porta-cartão pode ser instalado em quartos de hotel para ativar iluminação adicional quando os hóspedes inserem seu cartão-chave. Ou eles podem ser instalados para disparar a ativação de veículos ou máquinas quando um cartão autorizado é inserido.

Leitor IDESCO-RFID-Mobile-Ready-(16)

Leitor de mesa com suporte para cartão

Identificação sem conexões de sistema
Também é possível atribuir um leitor RFID para controlar uma porta, por exemploample, sem conectá-lo a um sistema de hospedagem. Esses leitores (conhecidos como 'Leitores Autônomos' na indústria) funcionam incorporando uma única credencial de ativação em quaisquer transponders do sistema circundante maior que você deseja autorizar. Normalmente, apenas uma única credencial compartilhada é permitida porque os leitores autônomos não podem acessar bancos de dados de autenticação de credenciais diferentes como os leitores normais do sistema podem. No entanto, os leitores autônomos podem ser muito seguros se seu protocolo de interrogação for criptografado, como as interrogações DESire são. Além de controlar fechaduras de portas, os leitores autônomos também são frequentemente ideais para proteger escavadeiras, tratores ou outras máquinas grandes controlando a ignição. A identificação autônoma pode ser mediada apenas por transponder, transponder e código PIN ou apenas código PIN. Isso ocorre porque os teclados sem um leitor RFID também podem controlar portas usando apenas um código PIN.

Dados do transponder graváveis
Se você antecipar que sua implantação pode exigir alterações nos dados de um transponder durante uma interrogação, você precisará implantar leitores de leitura/gravação (R/W). Leitores R/W são frequentemente usados ​​em aplicações de pagamento ou venda automática. Por ex.ample, um certo valor armazenado no transponder será programado para representar quantas vezes seu usuário terá direito a acessar um certo lugar, ou o número de tokens restantes que ele pode gastar em um produto ou produtos armazenados em uma máquina de venda automática. Após o leitor R/W determinar o valor atual no transponder, ele o substituirá por um novo valor menor. Este método também pode ser usado para limitar o acesso dos usuários a uma área controlada a uma quantidade finita de eventos de acesso, por ex.amppor exemplo, embarcar em um ônibus de transporte público usando um cartão de transporte com armazenamento de tokens.

Combinando Controle de Ponto e Frequência com Controle de Acesso
O tempo e a frequência são a coleta de dados de tempo de trabalho dos funcionários para uso pela folha de pagamento e administração de pessoal. Uma tendência crescente nos locais de trabalho é fornecer uma interface gráfica de usuário onde os funcionários podem cronometraramp suas entradas e saídas com um transponder. Essas telas sensíveis ao toque RFID também permitem que elesview horas de trabalho anteriores e documentar independentemente ausências planejadas ou anteriores, intervalos para almoço, horas extras, etc., com economia considerável de custos de administração de folha de pagamento. Igualmente importante, a população de transponders de controle de acesso de uma organização geralmente pode ser designada para interagir com um console planejado de Tempo e Presença, desde que seu leitor RFID seja compatível com (possa ler) a tecnologia dos transponders de controle de acesso. Esses dispositivos de tela sensível ao toque RFID também são frequentemente implantados em refeitórios como terminais de pagamento, permitindo que os funcionários selecionem e até mesmo paguem por suas refeições com seu transponder de controle de acesso. O terminal de tela sensível ao toque RFID da Idesco, Access Touch 4.0, suporta inúmeras tecnologias, compatíveis com uma ampla e diversificada gama de transponders de 125 kHz a 13,56 MHz.

Leitor IDESCO-RFID-Mobile-Ready-(17)

Terminal de controle de ponto Idesco Access Touch 4.0

Segurança
Atualmente, as tecnologias de leitores RFID diferem bastante em termos de segurança. Lembre-se de que as tecnologias usadas no controle de acesso geralmente são divididas em tecnologias de baixa frequência (ou LF) de 125 kHz e de alta frequência, de 13,56 MHz (ou Smart Card) (veja acima, 3.1.1). As tecnologias de 125 kHz dependem quase que exclusivamente da leitura do número de série único (SN ou UID) codificado de fábrica do transponder. A simplicidade dessa tecnologia é o motivo pelo qual, hoje, ela está sendo cada vez mais utilizada.asinA tecnologia de controle de acesso de 13,56 MHz é considerada muito vulnerável e insegura. Em contrapartida, a capacidade de dados muito maior das tecnologias de 13,56 MHz permite a transmissão de uma quantidade de dados dez vezes maior durante as interrogações. Isso possibilita, no nível mais alto, uma criptografia verdadeiramente robusta para proteger as transações de interrogação.

Por exemploample, a maioria dos leitores de 13,56 MHz hoje pode fornecer um dos protocolos de criptografia mais seguros do setor: a cifra AES de 128 bits. Essa cifra é usada para dar às credenciais dos usuários proteção essencialmente inquebrável. Além de uma variedade de tecnologias seguras, a Idesco também oferece sua premiada solução AESCO para criptografar a comunicação leitor-host. O AESCO é facilmente incorporado ao seu controlador atual, de modo que seu banco de dados de credenciais e sistema permanecerão inalterados. Protocolos seguros de transferência de dados, como OSDP v2, cuidam da segurança dos dados também dentro do sistema. O fluxo de dados bidirecional seguro do OSDPv2 permite dados downstream file transferências de hosts do sistema, simplificando e acelerando configurações de dispositivos no local e até mesmo atualizações de firmware. Fornecemos leitores OSDPv2 verificados pela Security Industry Association SIA, garantindo compatibilidade certificada com outros produtos OSDPv2.

Leitor IDESCO-RFID-Mobile-Ready-(18)

A Idesco fornece leitores OSDPv2 verificados pela SIA 

Melhoria poderosa de segurança: códigos PIN
Os códigos PIN de usuário pessoal são uma maneira barata de aumentar poderosamente a segurança de um sistema de controle de acesso RFID. Isso pode ser especialmente importante em sistemas mais vulneráveis ​​à clonagem, que usam apenas credenciais UID e nenhuma criptografia de interrogatório. Esses sistemas desprotegidos se beneficiam mais em segurança quando integram códigos PIN em seu protocolo de identificação. Além disso, conforme mencionado no capítulo 3.2, os códigos PIN podem ser implantados de forma flexível sempre que os usuários levantarem preocupações sobre conveniência. Um sistema pode exigi-los apenas em determinados dias ou após o expediente em dias úteis, por exemploample. No entanto, certifique-se de escolher um leitor configurável para o comprimento do código PIN (número de dígitos) que seu sistema e gerente de segurança exigem. Porque, mais uma vez, nem todas as marcas de leitores são iguais. Alguns leitores não serão configuráveis ​​para o comprimento do PIN ou suportarão apenas algumas opções de comprimento de PIN.

Leitor IDESCO-RFID-Mobile-Ready-(19)

Adicionar códigos PIN pode ser uma maneira poderosa de reforçar a segurança do controle de acesso

Configurabilidade e evolução do sistema

Certas tecnologias de leitor, particularmente os leitores MIFARE® DESFire, oferecem maior flexibilidade e liberdade para configurar e até mesmo atualizar leitores. Isso é particularmente importante se você deseja oferecer aos seus clientes um sistema capaz de se adaptar às mudanças nos requisitos do sistema. Para começar, muitos dos leitores são projetados para serem compatíveis com versões anteriores de tecnologias antigas e legadas, para que você possa implantá-los para ler um sistema mais antigo tag população. Então, quando a necessidade de atualizar o sistema do seu cliente chega, você simplesmente reconfigura (ou migra) seus leitores para a tecnologia mais moderna e mais segura.

Esses leitores atualizáveis ​​suportam a evolução de um sistema sem que eles mesmos precisem ser substituídos. Além de serem capazes de suportar atualizações tecnológicas tão importantes, a facilidade de um leitor de configurar outros parâmetros pode ser de vital importância (comprimento do código PIN, tamper alarme, LED, buzzer, etc.). Isso porque, além de garantir o melhor ajuste de desempenho do leitor dentro de um sistema planejado, tais parâmetros também determinarão o quão adaptável você pode ser às solicitações de mudança do seu cliente. Os leitores de controle de acesso da Idesco permitem que você configure uma variedade quase inigualável de parâmetros, além de poder atualizá-los para uma nova tecnologia.

O melhor de tudo é que isso é feito simplesmente expondo-os a um cartão de configuração, sem nunca desinstalá-los ou mesmo desligá-los. Os leitores OSDPV2 também são configuráveis ​​centralmente com um comando do sistema. Os leitores Idesco 8 CD 2.0 também podem ser configurados com o aplicativo móvel Mobile Coder. Configurações específicas do leitor de instalação, como endereço do leitor, nome do leitor, alcance do Bluetooth, som do buzzer, luz de fundo do teclado, cor do LED etc., e também até mesmo o firmware do leitor podem ser configurados convenientemente por telefone.

Leitor IDESCO-RFID-Mobile-Ready-(1)

Disadvantages de tecnologias de leitor fechado vs. tecnologias abertas
Tecnologias proprietárias ou fechadas são tecnologias que o prendem a uma única fonte de fabricação. A tecnologia delas é estruturada de uma forma que o força a comprar leitores e transponders adicionais somente delas. Dessa forma, você se deixa prender a uma única fonte, deixando-o vulnerável aos preços delas, para fornecertage falta de acesso ao suporte. Por outro lado, tecnologias abertas (por exemplo, MIFARE®, EPC) são suportadas por consórcios de fabricantes em torno de um padrão comumente aceito. Um padrão comum garante que quando você escolhe leitores e transponders, entre uma variedade de fabricantes e fornecedores diferentes, você pode ficar confiante de que eles serão totalmente compatíveis. Ele garante que você não ficará à mercê do preço, disponibilidade ou experiência de uma única fonte de acesso restrito ao suporte se o sistema do seu cliente precisar de expansão, aprimoramento ou substituição da unidade do leitor. Toda a gama atual de leitores da Idesco usa tecnologias abertas MIFARE®, EPC e Legic, garantindo sua compatibilidade com sistemas que atualmente os utilizam ou estão migrando para eles.

Chaves de segurança
Uma das vantagens de padrão aberto mais poderosas da tecnologia MIFARE DESFiretages está permitindo que você compre cartões compatíveis, tags e dispositivos de leitura de vários fornecedores diferentes. No entanto, uma característica crucial do MIFARE DESFire e tecnologias semelhantes é sua dependência de chaves de segurança. Chaves de segurança são como seus leitores e transponders se reconhecem, por meio de autenticação mútua, uma vez que você programa essas chaves neles. Isso também significa que quem controla as chaves de segurança do seu site pode limitar onde seus futuros leitores e tags – para ser programado com suas chaves – seja comprado.

Se você não concordou com as chaves de segurança no início, pode ser um problema se seu fornecedor considerar suas chaves de segurança como propriedade dele, recusando-se a atribuí-las a outro fornecedor ou fabricante se você decidir mudar. Na Idesco, sempre concordamos com qualquer disposição de chave de segurança que nossos clientes preferirem. O fornecedor do dispositivo, o integrador do sistema ou o cliente final podem definir e codificar as chaves de segurança de um site. Elas podem ser alteradas livremente reconfigurando o leitor e, se necessário, novos cartões de acesso podem ser codificados. Deixamos você definir as chaves de segurança que prefere para seus leitores e cartões com nossa ferramenta de programação Idesco DESCoder. Ou podemos fornecer um serviço abrangente de chave de segurança e defini-las para você.

Normas de segurança do leitor RFID
Por algum tempo, a fabricação e operação de dispositivos RFID foram regulamentadas por padrões internacionais. Na Europa, os produtos RFID são obrigados a cumprir os padrões definidos pelo Instituto Europeu de Padrões de Telecomunicações (ETSI). Os padrões do ETSI garantem que os dispositivos em conformidade serão seguros e não interferirão em outras comunicações de rádio, por exemplo, transmissão ou serviços de emergência. Alguns países também estabeleceram seus próprios regulamentos nacionais com base nos padrões do ETSI.

Interferência de saúde e RFID em dispositivos médicos
Normas e padrões rigorosos limitam os níveis de potência e as faixas de frequência dos dispositivos RFID. Correspondentemente, as normas e padrões definidos para limitar a potência dos dispositivos RFID estabelecem limites bem abaixo de qualquer um que possa causar interferência com dispositivos (por exemplo, marcapassos).

Documentos / Recursos

Leitor IDESCO RFID Mobile Ready [pdf] Guia do Usuário
Leitor RFID Mobile Ready, Leitor Mobile Ready, Leitor Pronto, Leitor

Referências

Deixe um comentário

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *