Grundlagen der Zugriffskontrolle: Karten und Leser

- Jun 12, 2018 -

Die weltweit häufigste Zutrittskarte ist eine Zutrittskarte. Proximity-Karten enthalten einen Computerchip, der Radiofrequenz-Energie von dem Leser empfängt, und sein Prozessor überträgt die Kartennummer an den Leser . Diese Karten haben jedoch Einschränkungen. Sie senden in einem niedrigen, begrenzten Frequenzbereich und verfügen nicht über zusätzliche Sicherheitsmerkmale wie Zwei-Wege-Kommunikation, Speicherplatz und Rechenleistung für andere Anwendungen. Die Daten werden unverschlüsselt übertragen und sind dadurch anfälliger für Angriffe.

Smartcards sind einige der neueren Technologien in der Zutrittskontrollbranche. Dies können kontaktbehaftete oder kontaktlose Smartcards sein. Eine Kontaktchipkarte enthält einen eingebetteten Mikroprozessorchip. Diese werden am häufigsten für den logischen Zugriff verwendet - sichere Computeranmeldung, Datenverschlüsselung oder Dokumentensignierung, wenn PKI beteiligt ist. Eine kontaktlose Smart Card ist im Wesentlichen ein Mini-Computer. Es enthält einen Mikroprozessor, Speicher, Softwareprogramme, Sicherheit und mehr. Es wird von elektromagnetischen Radiowellen vom Lesegerät gespeist, ähnlich wie bei Proximity-Karten. Benutzerdefinierte Kartennummernformate können zur Verlängerung des 26-Bit-Standardformats verwendet werden. Dadurch wird eine Sicherheitsebene hinzugefügt, aber stellen Sie sicher, dass Ihr Leser benutzerdefinierte oder nicht standardmäßige Formate verwalten kann.


Ein paar:DIE SCHICHTEN UND TEILE EINES RFID-DRUCKERS Der nächste streifen:WAS IST RFID HEUTE GEBRAUCHT