Hogyan olvasható a rejtett kártya?

Hogyan olvas a HID kártya?

Hogyan olvasható a rejtett kártya?

Ennek a cikknek a célja, hogy röviden ismertesse a HID-térképen lévő adatok természetét és az adatoknak a hozzáférési vezérlőhöz történő beszerzéséhez szükséges lépéseket annak érdekében, hogy az ajtó véglegesen kinyitható legyen. Ez az információ mind a HID Prox 125 kHz kártyára vonatkozik. és a HID iCLASS 13.56 MHz kártyákhoz.

A beléptető rendszer négy eleme

Bármely beléptető rendszer (ACS) négy fő elemből áll. Az ACS méretétől és céljától függően más típusú eszköz is lehet, azonban a négy fő elem a következő:

1. Hozzáférési kártyák;
2. Olvasók;
3. Beléptető központ (hozzáférési vezérlő);
4. ACS szerver - számítógép szoftverrel (önálló ACS hiányában).

Nézzük meg az egyes komponenseket egyenként, és meghatározzuk szerepüket a beléptető rendszerben. Figyelembe vesszük azt a helyzetet, amikor az ACS felhasználó (a hozzáférési kártya tulajdonosa) próbál hozzáférni egy helyiséghez.

Bármely hozzáférési kártya tartalmaz egy bináris adatkészletet (egységek és nullák), amelyek a kártyatulajdonos azonosítására szolgálnak. A HID olyan térképeket állít elő, amelyek ilyen típusú bináris adatokat tartalmazhatnak különböző technológiák alkalmazásával:

A kártyán lévő adatok kódolására és tárolására szolgáló módszerek, valamint az olvasó számára történő adatátvitel módszerei az alkalmazott technológiától függően változnak. De a térképen lévő adatok egy sor bináris adat, bizonyos hosszúságú rögzített konfigurációval.

• Az esetek túlnyomó többségében a kártyán lévő adatok csak az úgynevezett "kártyaformátumot" alkotják, amely végül átkerül a hozzáférési vezérlőhöz.
• Ritkán előfordulhat, hogy az adatok tartalmazhatnak egy további kódot (azonosítót), amely csak egy adott olvasói csoporthoz kapcsolódik. Ez a kód csak az olvasó belsejében kerül feldolgozásra, majd eldobja és ugyanazt a kártyaformátumot továbbítja a vezérlőnek.

Maga a kártya nem ismeri az adatformátum összetételét, sem a tulajdonosának semmilyen hozzáférési jogosultságát. Ez az információ csak a hozzáférési vezérlőben és esetleg az ACS szerveren található.

A HID olyan olvasókat állít elő, amelyek kompatibilisek a fenti felsorolt ​​kártya-technológiákkal. Mindegyik esetben az olvasó csak akkor dolgozik a kártyán, ha az a technológia, amelyre tervezték.

Amikor a kártya megjelenik az olvasónak, elkezdődik az információ olvasása a kártyáról. Minden típusú olvasó saját technológiáját használja a kártya adatainak olvasásához. Ebben az esetben az összes olvasó képes a Wiegand protokoll szerint adatokat konvertálni a későbbi átvitel céljából. (Egyes olvasók a vezérlővel különböző interfészekkel (pl. RS232, USB stb.) Kommunikálhatnak.

• Minden szabványos olvasó átalakítja a bináris adatokat a kártyáról Wiegand (vagy egyéb) protokollra, és az adatokat változatlanul továbbítja a vezérlőnek.
• Egyes olvasók csak speciális azonosítókódot tartalmazó kártyákat dolgozzanak fel, amelyeket eldobnak és a fennmaradó adatokat elküldik a vezérlőnek.

Az olvasó nem ismeri a kártyák formátumának összetételét, sem a kártyatulajdonos bármely hozzáférési jogosultságát. Ez az információ csak a hozzáférési vezérlőben és esetleg az ACS szerveren található.

Amikor a vezérlő adatokat fogad az olvasóból, a vezérlőprogram elindítja azt a folyamatot, amely eldönti, hogy megadja-e vagy sem a hozzáférést. Ez általában több lépésből áll:

• Megfelel az adatformátum formátuma, amit a vezérlő vár? Egyes vezérlők úgy vannak beállítva, hogy csak bizonyos hosszúságú formátumokat fogadjanak (például 34 bit). Ha a fogadott adatok hossza nem egyezik meg a várt értékkel, akkor a vezérlő egyszerűen figyelmen kívül hagyhatja, vagy megtagadhatja a hozzáférést.
• A formátum tartalmazza a szükséges adatokat? Ha a hossza helyes, a vezérlő több részre osztja a bináris karakterláncot. Ezek a következők lehetnek:

• létesítmény kódja (létesítmény kódja);
• Honlap kód (helyszín kódja);
• Kártya száma.

• Kompatibilis a kód? A vezérlő megvizsgálja az adatokat annak megállapítására, hogy a kártyakód megfelel-e a vezérlő programozott kódjának. Néhány vezérlő támogat több kódfelszereltséget, valamint többféle formátumot is. Ha a kód nem egyezik meg, a hozzáférés megtagadható.
• Megfelel-e a webhely a kóddal? Ha a formátum egy webhelykódot vagy más másodlagos azonosítót tartalmaz, akkor a kódok megkönnyítésével azonos módon kezelendő.
• A kártya száma a vezérlő memóriájában? Ha igen, a feldolgozás folytatódik. Ha nem, a hozzáférés megtagadható.
• A kártya érvényes ezen olvasó számára ezen a napon és időben? Ha igen, a hozzáférés engedélyezve lesz, és az ajtózárat vezérlő relé aktiválódik. Ha nem, a hozzáférés megtagadható.

A vezérlő az egyetlen eszköz a rendszerben, ahol a kártyaformátum adatfeldolgozása megtörtént, és ennek eredményeként megfelelő intézkedéseket hoznak. Csak a vezérlő (és esetleg a szerver) ismeri a kártyák összetételét és formátumát.

Szerver és operációs munkaállomás

A beléptető rendszer külön terminállal vagy személyi számítógéppel rendelkezhet, amelynek programja az ACS operátoroknak. Az üzemeltető vagy az adminisztrátor:

• Kártyabirtokosok hozzáadása és eltávolítása;
• hozzáférési jogok hozzárendelése, módosítása vagy törlése;
• Létrehozni és megváltoztatni a munka, pihenés stb. Ütemezését;
• A vezérlők testreszabása ajtókezeléshez, riasztókhoz stb.
• Események valós időben történő megtekintése;
• jelentéseket generál minden rendszereseményről stb.

Csak nagyon ritka esetekben nagy és összetett rendszerekben a szoftver hozzáférést biztosító döntést hoz a szerveren. A meglévő rendszerek 99,9% -ában ezt a feladatot mindig a vezérlő végzi.

Az iCLASS és a MIFARE hitelesítése