Podstawy kontroli dostępu: karty i czytniki

- Jun 12, 2018 -

Najpopularniejszą kartą dostępową na świecie jest karta zbliżeniowa. Karty zbliżeniowe zawierają chip komputerowy, który odbiera energię częstotliwości radiowej od czytnika, a jej procesor przesyła numer karty do czytnika . Te karty mają jednak ograniczenia. Przesyłają one w niskim, ograniczonym zakresie częstotliwości i nie mają dodatkowych zabezpieczeń, takich jak dwukierunkowa komunikacja, pamięć i moc obliczeniowa dla innych aplikacji. Dane są również przesyłane w postaci niezaszyfrowanej, co czyni je bardziej podatnymi na ataki.

Karty inteligentne to niektóre z nowszych technologii w branży kontroli dostępu. Mogą to być stykowe lub bezstykowe karty inteligentne. Kontaktowa karta inteligentna zawiera osadzony mikroprocesor. Są one najczęściej używane do logicznego dostępu - bezpiecznego logowania do komputera, szyfrowania danych lub podpisywania dokumentów, jeśli chodzi o PKI. Bezstykowa karta inteligentna to w zasadzie mini-komputer. Zawiera mikroprocesor, pamięć, oprogramowanie, zabezpieczenia i wiele innych. Dostaje swoją moc z elektromagnetycznych fal radiowych od czytnika, podobnie jak karty zbliżeniowe. Niestandardowe formaty numerów kart można wykorzystać do wydłużenia standardowego formatu 26-bitowego. To dodaje warstwę bezpieczeństwa, ale upewnij się, że twój czytnik może zarządzać niestandardowymi lub niestandardowymi formatami.


Para:TERMINAL AUTOMATYCZNY KIOSK - NIEZALEŻNE I SKUTECZNE KANAŁY SPRZEDAŻY Następny:Jakie są najpopularniejsze zastosowania czytników kart inteligentnych?