RFID mifare card reader, Tags & Reader

RFID-Mifare-Kartenleser, Tags & Reader

RFID-Mifare-Kartenleser, Tags & Reader

RFID-Mifare-Kartenleser, Tags & Reader

18. Oktober 2021

Das Konzept

Wie Sie vielleicht wissen, sind einige Dinge notwendig, um ein funktionierendes RFID-System zu etablieren:

  • Ein Leser, der mit (oder integriert ist mit)
  • Eine Antenne, die ein Funksignal aussendet.
  • Ein Tag (oder Transponder), der das Signal mit hinzugefügten Informationen zurückgibt

Der Leser ist in der Regel mit einem Drittanbietersystem verbunden, das RFID-bezogene Ereignisse akzeptiert (und speichert), und nutzt diese Ereignisse, um Aktionen auszulösen. In der Sicherheitsbranche könnte dieses System ein Zugangskontrollsystem für Gebäude sein, in der Parkbranche ist es höchstwahrscheinlich ein Parksystem

Management oder Fahrzeugzugangskontrollsystem. In Bibliotheken könnte es ein Bibliotheksverwaltungssystem sein.

Schauen wir uns die Zugangskontrollsysteme genauer an. Diese Systeme bestehen üblicherweise aus:

  • RFID-Zugangskontrollkarten, die von
  • Zugangskontroll-RFID-Kartenleser neben der Tür, die angeschlossen sind an
  • Zugangsbedienfelder (ein physischer Controller), Hardware, die Türschlösser öffnen kann und an die angeschlossen ist
  • Ein Zugriffskontrollsystem (Software), das die Gebäudezugangsdaten und Berechtigungen verwaltet.

Weltweit gibt es viele verschiedene Zugangskontrollsysteme. Die meisten dieser Systeme speichern Zugangskontrollrechte für Personen (oder Fahrzeuge) und verknüpfen diese Personen auch mit etwas, das sie identifiziert. In der Regel eine Nummer, die auf einer Zugangskontrollkarte gespeichert ist. Wenn eine Zugangskontrollkarte (das RFID-Tag) dem Zugangskontrollleser neben der Tür (dem RFID-Leser mit RFID-Antenne) gezeigt wird, wird diese spezifische Nummer an das Zugangskontrollpanel (einen physischen Controller) gesendet. Das Bedienfeld verbindet sich mit der Zugriffskontroll-Software (auf einem Server oder in der Cloud), um zu überprüfen, wer mit dieser Nummer verbunden ist und ob er/sie Zugang zu der Tür hat, an die man sich nähert. Wenn die Person autorisiert ist, wird ein Ereignis auf dem Server gespeichert (für das Ereignisprotokollbuch) und das Zugangskontrollpanel wird aufgefordert, die Tür zu öffnen (indem das physische Schloss entriegelt wird).

Das Grundprinzip ist einfach. Aber viele Softwarekomponenten und Hardwaregeräte werden eingesetzt, um die Tür physisch zu öffnen, wenn jemand mit den richtigen Zugangsrechten seine RFID-Karte dem RFID-Leser zeigt.

Sie wissen wahrscheinlich, dass RFID ein generisches Wort für eine Vielzahl verschiedener Systeme ist, die Funkfrequenzen zur Identifikation nutzen. All diese Unterschiede sind der Grund, warum RFID-Tags und Leser nicht immer interoperabel sind. Und das ist wieder der Grund, warum RFID-Hersteller und -Anbieter beim Kauf ihrer Systeme so viele Fragen stellen: Sie möchten sicherstellen, dass die RFID-Systeme, die Sie beschaffen, wirklich gut funktionieren.
 

Das Modell

Das folgende Modell ist eine abstrakte Darstellung des Zugangskontrollsystems, das im vorherigen Absatz erwähnt wurde:


 

Das Modell zeigt drei Spalten mit einigen Schichten. Die erste Spalte stellt das Tag dar. Das Tag wird dem Leser (mittlere Spalte) präsentiert und der Leser ist mit dem Zugangskontrollsystem in der dritten Spalte verbunden.

Jede Spalte ist mit einer anderen Spalte auf mehreren virtuellen Schichten verbunden:

  1. Tags sind mit einer Nummer programmiert. Diese Nummer muss in einem Format sein, das vom Leser verstanden wird, und dieses Format sollte auch im Zugriffskontrollsystem bekannt sein, damit sie verarbeitet werden kann. Tags enthalten in der Regel eine Facility-Code-Nummer (auch Client-Code oder Facility-Code genannt) und eine Kartennummer. Die Anlagencode-Nummer verknüpft das Tag mit einer bestimmten Anlage, einem Land oder einer Anwendung. Die Kartennummer sollte für die Installation eindeutig mit diesem Anlagencode sein und zur Kennzeichnung eines einzelnen Anbieters (wie einer Person oder eines Autos) dienen.
  2. Die Nummer ist auf eine bestimmte Weise codiert, sodass sie durch die Luft gesendet werden kann. Genau das
  3. Das Kommunikationsprotokoll stellt sicher, dass Tag und Leser sich gegenseitig verstehen.
  4. Die codierte Nummer wird mittels Radiowellen auf einer bestimmten Frequenz gesendet. Die Häufigkeit von Leser und Tag sollte gleich sein, damit sie kommunizieren können.
  5. Der Leser ist physisch über Drähte in einem Kabel mit einem Controller verbunden, der Teil des Zugangskontrollsystems ist. Ein Lesekommunikationsprotokoll wird angewendet, um Informationen zu kodieren, die über die physische Leitung gesendet werden.
  6. Der Unterschied zwischen Schicht 2 und 3 besteht darin, dass der Leser in Schicht 3 das Etikett tatsächlich 'hören' kann, es aber erst versteht, wenn er in Schicht 2 dieselbe 'Sprache' spricht. Die Spezifikation von Schicht 2 ermöglicht eine grundlegende Kompatibilität zwischen Tag und Leser. Der 'EPC Gen 2'-Standard, der in UHF (oder RAIN RFID) verwendet wird, ist ein Beispiel für eine standardisierte Luftschnittstelle: eine Kombination einer ausgewählten Frequenz mit einem spezifizierten Kommunikationsprotokoll.

    Level 4 bezieht sich auf die physische Verbindung zwischen dem Leser (mit Antenne) und dem Zugangskontrollsystem. Welche Art von Kabel sollte verwendet werden und welche "Sprache" wird gesprochen? Ein Beispiel dafür ist Wiegand, ein Standard, der weltweit häufig verwendet wird und festlegt, wie zwei Datenleitungen und ein Erdungskabel verwendet werden sollen.

Zuhause Produkte UNTERSUCHUNG Über Kontakt
Willkommen
Wenn Sie Fragen oder Anforderungen haben, hinterlassen Sie uns bitte eine Nachricht. Wir antworten Ihnen innerhalb einer Stunde während unserer Arbeitszeit. Kontaktieren Sie uns für kostenlose Proben und kostenlose Vorschläge.