Sin contacto Las credenciales se pueden dividir en dos categorías: Credenciales suaves que incluyen teléfono móvil Aplicaciones Transmitir datos VIA Ble (Bluetooth baja energía) o NFC (Cerca de la comunicación de campo) y credenciales difíciles que generalmente incluyen baja frecuencia (125 KHZ) y alta frecuencia (13.56 MHz) pasivo rfid TRANSPONDERS. Las preocupaciones de seguridad están fomentando el interés en estos tipo de credencialización. En consecuencia, OEM y los integradores del sistema deben entender cada vez más aspectos sutiles de cómo para elegir un apropiado RFID lector
Una preocupación es que los lectores sean "Futuro Prueba " o construido para mantener los avances técnicos y los cambios en el mercado Fuerzas. Además, los clientes tienen necesidades y requisitos variados, particularmente los Quién usa sin contacto credenciales. Para Ejemplo, una universidad tendrá diferentes necesidades de seguridad que Una oficina federal No solo las credenciales difieren, sino también, también lo hace el nivel de seguridad.
Para estos razones, mucho sin contacto Credenciales Las instalaciones exigen un poco de nivel de personalización. Tales esfuerzos a menudo implican cambiar o ajustar el formato de salida, adaptar el hardware para leer múltiples tecnologías y proporcionar un medio para actualizar la tecnología de lectura después de la instalación. Otro área común de personalización implica garantizar que el sistema pueda acomodar futuras actualizaciones en algoritmos de seguridad y controles de integridad de datos, necesarios porque criptoseguridad Los métodos son rápidamente evolucionando.
La RFID I ntegratado lector en sí mismo Por lo general, es solo una pequeña pieza del rompecabezas. Por lo general, el producto incrustado se conecta a un host que ejecuta su aplicación que interactúa con un back-end Sistema o Base de datos. Algunos casos requieren una coincidencia de identificaciones de credenciales que ya forman parte del usuario usuario Base de datos o activo Directorio. en sistemas donde la aplicación host no puede Manipule los datos del lector, el lector debe poder formatear su salida para ayudar a coincidir con la ID de credencial almacenada en una base de datos
Aquí, el lector generalmente proporciona energía a la tarjeta VIA Una conexión inalámbrica Ejemplos de tecnologías de RF utilizadas en esta área incluyen NFC Hce (NFC Emulación de la tarjeta de host, donde un aparato electrónico como A Smartphone se comporta exactamente como una tarjeta inteligente con contactos), pasivo ordinario EM4x02 y etiquetas prox, que operan a 125 kHz, y Hitag Etiquetas que también operan a 125 kHz pero son memoria basado. El lector debe poder apoyar completamente todos estos transpondedores.
RFID Los lectores no solo deben detectar estos Tecnologías de tarjetas variables pero también leídas su Datos e interactuar con ellos. Para Ejemplo, A UID (Único Identificación Número) Puede servir como una identificación de credencial y en algunos casos. Basado en la memoria Los transpondedores pueden almacenar la identificación de credenciales en su memoria. Aquí el lector debe leer no solo el UID Pero también los segmentos de memoria del transpondedor.