
Lector RFID móvil IDESCO

Presupuesto
- Nombre del producto: Lector RFID
- Versión: 1.04
- Fabricante: Idesco
- Ubicación: Elektroniikkatie 4, 90590 Oulu, Finlandia
- Contacto: Tel. +358 (0)20 743 4175, Correo electrónico: info@idesco.idesco
Instrucciones de uso del producto
Introducción
Bienvenido al manual de usuario del lector RFID. Esta guía le ayudará a entender cómo elegir el lector RFID adecuado para sus necesidades.
Desafíos del entorno del sitio
Al seleccionar un lector RFID, tenga en cuenta los siguientes factores:
- Temperatura: Asegúrese de que el lector RFID pueda funcionar dentro del rango de temperatura requerido.
- Golpes, vandalismo y desgaste: Elija un lector con teclados duraderos para mejorar la confiabilidad yamper resistencia.
- Humedad, polvo y productos químicos: Opte por un lector que sea resistente a estos elementos.
- Superficies Metálicas: Considere el impacto de las superficies metálicas en el rendimiento del lector.
- Instalabilidad: Seleccione un lector que sea fácil de instalar en su entorno.
- Apariencia y diseño de los lectores: Elija un lector que se adapte a la estética de su espacio.
Requisitos técnicos de su entorno
Determine los requisitos técnicos en función de sus necesidades específicas. ajuste:
- Control de acceso: Considere los protocolos necesarios para los sistemas de control de acceso.
- Identificación de vehículos y logística: Elija un lector adecuado para los fines de identificación del vehículo.
- Protocolos de identificación de control de acceso: Garantizar la compatibilidad con los protocolos de identificación.
- Identificación móvil: Verifique si el lector admite métodos de identificación móvil.
- Interfaces: Verificar las interfaces disponibles para la integración con otros sistemas.
Preguntas frecuentes
- P: ¿Cómo sé si el lector RFID es compatible con mi ¿Sistema de control de acceso?
A: Verifique las especificaciones técnicas tanto del lector RFID como de su sistema de control de acceso para garantizar la compatibilidad. También puede consultar al fabricante para obtener más ayuda. - P: ¿El lector RFID puede soportar condiciones ambientales adversas? ¿condiciones?
A: Seleccione un lector diseñado para soportar factores ambientales específicos como humedad, polvo, variaciones de temperatura y condiciones físicas.ampTrabajando para un rendimiento confiable en condiciones difíciles.
Introducción
La identificación por radiofrecuencia (RFID) es una tecnología de identificación precisa, rentable y segura que no necesita contacto ni siquiera una línea de visión entre un objeto identificado y un lector. Por ello, la RFID permite un seguimiento preciso de personas, vehículos, mercancías y componentes en movimiento, lo que reduce enormemente los recursos necesarios en comparación con el seguimiento manual. En su forma más básica, un sistema RFID consta de un transpondedor que contiene datos y un lector que consulta sus datos cuando el transpondedor se acerca lo suficiente. Por lo general, se combinan con una base de datos, la mayoría de las veces en un servidor host. La RFID se presenta en una gran variedad de tecnologías y tipos de dispositivos diferentes.
Juntos, ofrecen amplias diferencias en distancia de lectura, capacidad de datos, seguridad, interfaces, durabilidad y otras características. Los requisitos y el entorno exclusivos de su sitio limitarán significativamente qué tecnologías y dispositivos debería considerar implementar. Esta guía lo ayuda a navegar por los diferentes factores que, en última instancia, limitarán sus opciones al elegir una tecnología y dispositivos RFID. Comenzaremos considerando dos preguntas básicas para ayudar a planificar la compra de un lector RFID: ¿qué tarea realizará su lector en su sistema? ¿En qué tipo de entorno instalará ese lector? Terminaremos con un resumen de las características principales de los lectores Idesco que revelan por qué podrían ser la mejor opción para su sistema.

Lectores RFID y tags
Desafíos del entorno del sitio
Las instalaciones RFID pueden variar ampliamente, desde entornos de oficina interiores con un confort regulado hasta los entornos industriales o exteriores más hostiles, donde los lectores y transpondedores están expuestos a condiciones extremas de calor, frío, sol, humedad, suciedad y diferentes productos químicos. Esta gama de condiciones impone exigencias muy diferentes a los lectores.
Temperatura
La mayoría de los fabricantes de lectores RFID garantizan rangos básicos de temperatura de almacenamiento y funcionamiento para sus lectores. Sin embargo, si su sitio estará expuesto a temperaturas extremas, es esencial que verifique la clasificación del lector antes de realizar una compra. La mayoría de los lectores de Idesco soportan temperaturas de -40 a +65 °C, como lo documentan las pruebas.
Golpes, vandalismo y desgaste.
Algunos lugares suelen ser más propensos al vandalismo, o puede que necesite instalar un lector en una posición en la que pueda sufrir otros tipos de impactos. Siempre es aconsejable planificar estas posibilidades al elegir un lector para lugares potencialmente expuestos. Las carcasas Basic de Idesco disfrutan de la clase de durabilidad más alta IK-10 de la norma EN 62262, que ha demostrado resistir impactos de 20 julios. Las carcasas Slim, Sim Pin, VS, VS Pin, VM, VM Pin y Desktop de Idesco pertenecen a la siguiente clase de durabilidad más alta, IK-09, que resiste impactos de hasta 10 julios. Esta resistencia se puede lograr porque todos los componentes electrónicos de los lectores de Idesco están fundidos en epoxi dentro de sus carcasas, lo que los hace excepcionalmente resistentes a los impactos, al mismo tiempo que los hace impenetrables para los líquidos. Tenga en cuenta que una cubierta de plástico rellena de epoxi endurecido y resistente resultará más resistente a los impactos que incluso las carcasas de metal huecas.

Relleno de epoxy en el interior del lector
Los teclados duraderos mejoran la confiabilidad
Si debe instalar un lector de PIN, recuerde que muchos utilizan teclados móviles que pueden acumular suciedad, polvo o formar hielo entre las teclas con facilidad, lo que a la larga impide que funcionen. Algunas teclas móviles suelen resultar fáciles de dañar o vandalizar. Es aconsejable elegir un lector de PIN con cuidado si estará expuesto a la intemperie, a posibles daños o incluso al vandalismo.
Por eso Idesco fabrica teclados PIN pad sin teclas móviles, utilizando tecnología capacitiva.

Teclado sin partes móviles
TampLos
TampLos lectores de códigos QR pueden ser una característica de seguridad esencial.ampEl lector está integrado para activarse y enviar una alarma a su sistema cuando alguien intenta sacar un lector de su superficie. Esto suele suceder si alguien intenta acceder a los componentes electrónicos internos de un lector o a su conexión con el sistema host.ampLas alarmas er proporcionan a su sitio y sistema un nivel adicional de protección. Los lectores de Idesco utilizan sensores ópticos en lugar de mecánicos.ampers. T ópticoampLos transformadores ofrecen una mayor confiabilidad que los transformadores mecánicos.ampLos detectores de humo son propensos a falsas alarmas, que a su vez requieren visitas de mantenimiento costosas. Es otra razón por la que empleamos detectores de humo ópticos.ampers: para ayudar a mantener bajos sus costos. Idesco incorpora tampers en todos sus lectores de control de acceso más populares.
Humedad, polvo y productos químicos.
En general, los lectores y transpondedores RFID pueden diseñarse para funcionar de forma fiable en condiciones duras y entornos industriales. Sin embargo, la clasificación IP de un lector es el mejor indicador de si es adecuado para condiciones exteriores con humedad o polvo. Todos los lectores Idesco con conexión por cable poseen la clasificación de protección IP67, lo que significa que son adecuados para todos los entornos e incluso se pueden sumergir en el agua.

Los fabricantes suelen garantizar índices de protección IP mínimos, rangos de temperatura y clases de durabilidad para sus dispositivos. Estos indican en qué condiciones puede utilizar sus lectores de forma fiable.
Superficies metálicas
La instalación sobre superficies metálicas puede alterar el rendimiento de un lector RFID. El problema con las superficies metálicas surge porque la conductividad del metal se combina con la energía que emite un dispositivo, lo que crea corrientes parásitas electromagnéticas debajo del dispositivo, que a menudo acortan significativamente su zona de lectura (consulte la ilustración de la página siguiente). Por ejemplo,ampEs decir, si bien todos los lectores de tarjetas inteligentes de Idesco se pueden instalar sobre superficies metálicas, su distancia de interrogación especificada será considerablemente más corta en ellos que sobre superficies no conductoras.
Hace años, Idesco desarrolló placas de instalación para sus lectores específicamente para abordar este problema. Estas placas elevan los lectores de Idesco justo lo suficiente por encima de una superficie metálica, lo que minimiza significativamente las corrientes parásitas que degradan las distancias de lectura en dichas superficies metálicas. Posteriormente, Idesco desarrolló placas de protección metálicas para aprovechar una importante ventajatagLas superficies metálicas protegen completamente a los lectores entre sí cuando están instalados uno detrás del otro en lados opuestos de una pared. Los lectores instalados tan cerca sin protección pueden degradar de manera similar la zona de lectura de cada uno de ellos.

Corrientes de Foucault (flechas rojas)
Instalabilidad
Planificar la ubicación de un lector para tener en cuenta factores como la comodidad del usuario limitará ocasionalmente las dimensiones del lector que puede colocar allí de manera confiable. Puede resultarle más sensato buscar fabricantes que puedan ofrecerle una amplia variedad de tamaños de carcasas, que se adapten a diferentes configuraciones, como marcos de puertas estrechos, enchufes eléctricos, máquinas expendedoras, etc. De aún mayor potencial,tagy usted será un fabricante capaz de identificar formas de reducir sus propios costos de instalación o adaptar una implementación personalizada dentro de otros dispositivos como vehículos o máquinas expendedoras.
Idesco fabrica lectores Basic, Slim, Slim Pin, VS y VS Pin específicamente para su instalación en marcos de puertas estrechos, mientras que las carcasas VM y VM Pin se adaptan a las tomas eléctricas estándar y las reemplazan. De hecho, cuando instala lectores VM o VM Pin sobre tomas eléctricas, puede usar libremente los orificios de las tomas eléctricas existentes para conectar su dispositivo. Por último, al reemplazar lectores antiguos por lectores Idesco, las placas de instalación mencionadas anteriormente resultan doblemente útiles al cubrir los orificios de los tornillos de los lectores antiguos, lo que hace que la instalación sea más rápida y cómoda. Idesco también proporciona un módulo RFID integrado para integrarlo en otros dispositivos como automatismos, máquinas expendedoras, maquinaria, etc., lo que le permite recopilar datos, controlar el acceso o identificar a los usuarios en una variedad de entornos.

Placas de instalación y blindaje
Apariencia y diseño de los lectores
En edificios especialmente distinguidos, un lector de control de acceso suele considerarse parte de la estética de la estructura. En estos entornos, puede ser importante elegir un fabricante cuya gama de carcasas ofrezca a sus clientes opciones para satisfacer cualquier inquietud estética que puedan tener. Idesco diseña todos sus lectores de control de acceso para que sean elegantes y, al mismo tiempo, fiables y robustos en entornos exteriores sometidos a condiciones hostiles e inclementes. Sin embargo, también hemos diseñado y ofrecemos carcasas de piedra lisas y refinadas de calidad y carcasas de madera finamente elaboradas diseñadas específicamente para entornos interiores refinados con una clase de protección IP60.
Requisitos técnicos de su entorno
Las características técnicas de un lector determinan su idoneidad para la implementación planificada. Debe comprender claramente todo lo que se espera que haga su sistema planificado, tanto hoy como en el futuro. ¿Cómo interactuará su lector con el sistema? ¿Es suficiente que los lectores se comuniquen en una sola dirección, enviando datos al sistema, o necesita una comunicación bidireccional hacia y desde el sistema? ¿A qué distancia se espera que los usuarios finales presenten sus transpondedores? ¿Qué requisitos de seguridad impone su sistema planificado al lector? ¿Los transpondedores y las credenciales deberán estar encriptados o no? Si no están encriptados hoy, ¿está seguro de que eso nunca cambiará en el futuro? Todos estos factores (y más, consulte a continuación) determinan si las características y capacidades técnicas de un lector en particular lo hacen adecuado para su sistema planificado. Por lo tanto, una consideración y determinación cuidadosas de todos estos factores garantizarán que la elección del lector de su sistema sea acertada.
Distancia de lectura: ¿Qué planeas identificar?
Los lectores RFID que funcionan a frecuencias de 125 kHz (LF, Low Frequency) y 13,56 MHz (HF, High Frequency) ofrecen distancias de lectura que suelen ser de un par o unos pocos centímetros. Por el contrario, los lectores de 868 MHz (UHF, Ultra High Frequency) permiten transacciones a distancias mucho mayores, incluso de decenas de metros, dependiendo de si se elige una tecnología UHF activa o pasiva. Sin embargo, debido a que las tecnologías UHF son más caras y no son adecuadas para aplicaciones de corto alcance, generalmente se eligen solo para implementaciones donde se necesita esa capacidad de distancia.ampes la identificación del vehículo, para cabinas de peaje y accesos a aparcamientos, o logística, por ejemploampComencemos analizando primero el control de acceso de corto alcance.
Control de acceso
El control de acceso, para la identificación de personas, casi siempre utiliza lectores de frecuencias de 125 kHz y 13,56 MHz. La principal diferencia entre estas dos frecuencias es la cantidad de datos que se pueden transferir durante una interrogación. Dado que la velocidad de transmisión de datos de 125 kHz es esencialmente 100 veces más lenta que la de 13,56 MHz, sus transpondedores rara vez contienen más que un breve número de serie único para identificar al usuario.

Control de acceso
En los últimos años, la relativa facilidad de clonar transpondedores de 125 kHz ha provocado un cambio notable en el uso de tecnologías de 125 kHz en el control de acceso. Por el contrario, la amplia gama de funciones de seguridad disponibles para las tecnologías de 13,56 MHz más seguras (debido a una capacidad de datos 1000 veces mayor) ha hecho que la clonación de transpondedores sea imposible. Estas funciones se analizan en mayor profundidad a continuación. Los lectores de 868 MHz normalmente tienden a ser de mayor tamaño, lo que ha limitado su implementación en entornos de control de acceso. Sin embargo, los lectores de control de acceso de 868 MHz "manos libres" están diseñados intencionalmente más pequeños. Si bien esto tiende a acortar un poco sus distancias de lectura efectivas, aún los convierte en una solución viable en entornos que requieren su capacidad de lectura a distancia. El EPC Compact 2.0 de Idesco es uno de esos productos para marcos de puertas.file Lector, con una distancia de lectura de hasta 4 metros.
Sin embargo, la gran mayoría de los lectores de control de acceso que se venden hoy en día utilizan frecuencias de 125 kHz o 13,56 MHz. Como se mencionó anteriormente, la industria del control de acceso ha comenzado recientemente a abandonar notablemente las tecnologías de 125 kHz. Esto se debe a que 125 kHz no tiene el ancho de banda suficiente para transmitir muchos datos durante el intervalo de interrogación de un transpondedor; generalmente, no más que un identificador codificado de fábrica, que puede tener tan solo cuatro dígitos. Esto significa que los transpondedores de 125 kHz son...asinMuy vulnerable a la clonación, un riesgo considerable para un administrador de seguridad. En cambio, el ancho de banda 1000 veces mayor de 13,56 MHz le permite transmitir una cantidad mucho mayor de datos, lo que le permite alojar protocolos de seguridad para evitar intentos de clonación. Es cierto que no todas las tecnologías de 13,56 MHz son igualmente seguras. Por lo tanto, identificar el nivel de seguridad que necesita el sitio de su cliente le ayudará a identificar la tecnología adecuada para satisfacer sus necesidades, manteniendo al mismo tiempo los costos al mínimo.
Identificación y logística de vehículos
Por su naturaleza, los entornos de identificación de vehículos y logística requieren con frecuencia distancias de identificación más largas que los lectores de 868 MHz pueden proporcionar. Ocasionalmente, uno puede encontrar tecnologías de 125 kHz y 13,56 MHz que se utilizan para el marcado de activos y tareas logísticas similares que requieren solo las distancias de interrogación más cortas. Si necesita identificar un objeto en movimiento (por ejemplo, un vehículo) o discriminar e identificar simultáneamente vehículos que transitan por carriles opuestos, ambas tareas son de primera necesidad.ampLos lectores de 868 MHz son expertos en resolver problemas de despliegue y a los que se les asigna con frecuencia. No es de sorprender que la ubicación de los lectores y el ángulo de aproximación de tags juegan un papel importante a la hora de determinar el éxito de una implementación de 868 MHz.
El "cono de emisión" de los lectores de 868 MHz debe estar cuidadosamente orientado hacia donde se espera que transiten los transpondedores. Los transpondedores que se aproximan deben estar orientados de manera óptima hacia el lector a medida que pasan a través de su "cono de emisión". Es necesario probar y abordar satisfactoriamente ambas condiciones para garantizar interrogaciones confiables. Además, 868 MHz tags Solo funcionan bien cuando se instalan específicamente en la superficie para la que fueron diseñados. Diferentes productos dedicados tags Existen para superficies de metal y vidrio, por ejemplo.ampCada uno tiene su propio nivel de respuesta a la interrogación. Esto significa que una superficie metálica tag, por ejemploample, podría tener un rango de respuesta mayor que una superficie de vidrio tag.

Cono representativo de emisión del lector de 868 MHz
Características exclusivas del lector de 868 MHz
La anticolisión es la capacidad del lector RFID de interrogar a múltiples tags dentro de su rango simultáneamente. Esta característica puede ser particularmente valiosa cuando un lector de 868 MHz tiene la tarea de monitorear una zona con una población finita de tagelementos o individuos en movimiento (control de zona). Considere la necesidad de determinar la dirección de un movimiento tag Transitando un punto de acceso que monitorea. Si pudiera conectar una segunda antena externa auxiliar a su lector, resultaría mucho más económico que comprar...asing y añadir un lector adicional de 2 cm a su instalación. Una antena externa de 2 cm* le permitiría monitorear el tráfico en ambos carriles opuestos simultáneamente con la misma eficacia que dos lectores adquiridos. La posibilidad de ajustar la potencia de transmisión (ampLa amplitud (litude) de un lector de 868 MHz puede ser otra característica valiosa.
Ajustando su ampLa litude es una forma inteligente de filtrar las respuestas de personas más distantes. tags (por ejemplo, vehículos más distantes en carriles vecinos) que no desea que su sistema capture. Por último, también es posible integrar el control de acceso, la identificación de vehículos y el pago en transpondedores únicos. Un transpondedor, interrogado por diferentes lectores asignados a diferentes roles, puede mediar el acceso al estacionamiento, el acceso a la oficina y las fichas de la tienda para pagar las comidas en la cafetería de una oficina. Los lectores EPC 2.0 de Idesco admiten todas estas características, además de estar diseñados con la confiabilidad resistente y robusta para entornos al aire libre que les brinda su amplio rango de temperatura de funcionamiento y su clase de protección IP67. También son capaces de leer transpondedores EPC clase 1 Gen2v2 encriptados.

Despliegue de identificación de vehículos
Tecnología activa vs. pasiva
Se pueden lograr distancias de lectura más largas cuando se elige la tecnología de 868 MHz activa en lugar de pasiva. Por ejemplo,ampPor ejemplo, si un despliegue requiere interrogaciones consistentes y confiables más allá de los 15 metros, la tecnología activa de 868 MHz se convierte en una solución más viable. La advertencia con la elección de transpondedores activos es que también dependen de una fuente de energía interna (una batería) para impulsar la señal. ampLa longitud de la respuesta a un lector es mayor. Ese "refuerzo activo" es lo que amplía el rango en el que el lector detectará la respuesta. Por el contrario, los transpondedores de tecnología pasiva de 868 MHz no necesitan baterías para funcionar, ya que dependen completamente de la energía de la transmisión del lector para alimentar su respuesta. Mientras que la fuente de energía finita y agotable que requieren los transpondedores activos hace que sea mucho más costoso comprarlos y realizarles un mantenimiento regular reemplazando o reponiendo sus baterías. Además, proporcionar un acceso fácil a la batería de un transpondedor activo tiende a reducir su clasificación de protección, lo que los hace más vulnerables a condiciones duras e inclementes que los transpondedores pasivos. Por lo tanto, si un rango de detección de 10 a 15 metros es suficiente para su implementación planificada, la tecnología pasiva de 868 MHz resultará más rentable y confiable a largo plazo.
Protocolos de identificación de control de acceso
Existen tres protocolos más comunes que se utilizan para la identificación en los puntos de acceso RFID. El primero y más simple es la identificación gestionada completamente por el transpondedor del usuario. El segundo protocolo consiste en que los usuarios introducen un código PIN en un teclado; su código PIN puede ser universal o un código PIN exclusivo emitido a cada usuario que también lo identifica. El último y más seguro método combina la interrogación del transpondedor con el código PIN. Los protocolos biométricos como el reconocimiento de huellas dactilares o facial se consideran una variante más costosa y problemática de los códigos PIN únicos de usuario.
Incluso los lectores biométricos fijos de interior todavía no pueden garantizar la fiabilidad del 100% de la RFID, por lo que ahora se suele evitar su instalación en entornos exteriores, también por cuestiones de seguridad de la información con respecto a los protocolos biométricos tradicionales. Sin embargo, la industria del control de acceso ha comenzado a monitorear de cerca cómo y dónde la biometría alojada en dispositivos móviles hará su primera entrada importante y rentable. Esto se debe a una creciente sospecha de que las plataformas móviles pueden acabar sustituyendo a los lectores fijos. No es raro programar períodos para dos o más de estos métodos en un sitio. Por ejemplo,ampEs decir, en ciertos días o durante ciertos momentos del día, solo se necesitarían los transpondedores de los usuarios para acceder (durante el horario laboral), mientras que en todos los demás momentos los usuarios también tendrían que proporcionar su código PIN para autenticar su identificación y obtener acceso.

Identificación por transpondedor con lector capaz de aceptar códigos PIN
Identificación móvil
El lector 8 CD 2.0 MI de Idesco admite transacciones con dispositivos móviles. Además de leer transpondedores convencionales, lee credenciales de acceso que puede almacenar en su teléfono inteligente y luego las envía al host del lector para su autenticación. Admite transacciones Bluetooth (BLE) y NFC (Near Field Communication). Los ajustes de Bluetooth de este lector se pueden configurar cómodamente con la aplicación móvil Mobile Coder instalada en un teléfono inteligente. 8 CD 2.0 MI funciona junto con la aplicación de acceso móvil Idesco ID. Puede descargar la aplicación de acceso móvil Idesco ID desde Google Play o AppStore. Al descargar la aplicación, se crea un ID de dispositivo único que funciona como credencial móvil de su teléfono.
Este UID se registra en su sistema de control de acceso mediante Enrollment Station. Combinado con 8 lectores CD 2.0 MI y nuestra aplicación gratuita de acceso móvil Idesco ID, Enrollment Station le ofrece una vía rentable para ofrecer acceso móvil a su organización. Por el contrario, las organizaciones que necesitan con frecuencia nuevas credenciales móviles o que cuentan con una mayor cantidad de usuarios encuentran que el servicio Idesco ID es muy beneficioso. En pocas palabras, el servicio Idesco ID le permite distribuir credenciales móviles a teléfonos desde su propio sistema de control de acceso. Con Idesco ID, tanto el acceso móvil de los usuarios como la gestión de sus credenciales se vuelven más rápidos, fáciles y simples. Los 8 lectores CD 2.0 MI de Idesco le permiten asignar diferentes niveles de seguridad para cada puerta en la que se implementan, al mismo tiempo que le ofrecen tres opciones de autenticación.
Para un acceso cómodo e higiénico con manos libres, la autenticación se produce cuando el teléfono está en el bolsillo del usuario, a una distancia de lectura que usted elija de hasta diez metros. Para las configuraciones más seguras, puede ser necesario desbloquear el bloqueo de seguridad del teléfono (por ejemplo, código PIN o huella digital). Esto proporciona una forma mucho más sencilla de autenticar biométricamente a los usuarios. Por último, la seguridad del acceso móvil es tan alta como cualquier otra que se encuentre en el control de acceso convencional. Los datos transmitidos entre teléfonos y lectores están protegidos por un cifrado AES de 128 bits efectivamente irrompible.

Interactuar constantemente con él. Por ejemploampEs posible que los parámetros de los sistemas con interfaz Wiegand requieran no solo bits de paridad, sino también tiempos de bits específicos para garantizar una comunicación de datos confiable entre el sistema y sus lectores. Todas estas razones son la razón por la que la mayoría de los lectores Idesco admiten una variedad de interfaces como Wiegand, RS232, RS485, C&D, OSDPv 2, etc.
Interacción de los usuarios con los lectores
Los lectores RFID suelen ofrecer algún tipo de opciones de programación para configurar el comportamiento y el color de sus indicadores LED y el comportamiento de un timbre. Cuando se incluyen estas opciones, permiten proporcionar a los usuarios un indicador visual, auditivo o ambos, cuando un lector está encendido y en funcionamiento, y notificarles después de la interrogación si se ha concedido o denegado el acceso. Por supuesto, cuanto mayor sea la programabilidad de estas opciones, más personalizable será un lector y, por lo tanto, más capaz de satisfacer las inquietudes sobre ciertos puntos de acceso (o incluso sensibles). Si prevé la necesidad de dar cabida a una gama mucho más amplia de interactividad del usuario, Idesco también ofrece un lector que integra dos LED adicionales y una pantalla LCD detallada [que se muestra a continuación] para proporcionar a los usuarios información más detallada, y con teclas de función sobre su teclado numérico, para ampliar el rango de respuesta de los usuarios durante las transacciones.

Lector de pantalla con LED expandidos, pantalla LCD, teclado PIN + teclas de función para una mejor interactividad del usuario
Accesibilidad
Un lector RFID puede diseñarse con características especiales para mejorar su uso en diferentes entornos únicos y para varios grupos de usuarios. Por ejemplo:ampPor ejemplo, una luz de fondo del teclado puede hacer que el teclado del lector sea más fácil de usar en la oscuridad. O puede permitirle programar la luz de fondo del teclado para que se active automáticamente cuando un usuario autorizado tag Se muestra al lector o cuando se presiona una tecla. Por supuesto, también se debe esperar que la mayoría de estos lectores de teclado con retroiluminación admitan la programación de luces de fondo para que se enciendan de forma continua o sigan un cronograma proporcionado por su host. El sonido indica cuándo se ha presionado una tecla.
Todo esto se puede configurar para diferentes configuraciones y grupos de usuarios. Todas estas características y más son compatibles con los lectores de teclado PIN más populares de Idesco. Por ejemplo,ampPara mejorar aún más la usabilidad, Idesco también ofrece carcasas para teclados con teclas ligeramente elevadas que se pueden presionar y un punto elevado en la tecla 5 para personas con discapacidad visual, siempre que se requiera retroalimentación háptica u orientación de las teclas. Idesco también ofrece placas de instalación en ángulo en diferentes tamaños y ángulos. Estas placas de instalación permiten instalar lectores a menor altura y mejoran su usabilidad, por ejemplo, desde sillas de ruedas.

Teclado háptico con teclas elevadas. La placa de instalación inclinada optimiza el ángulo del lector para un uso cómodo cuando se instala a menor altura.

8 CD 2.0 VM Pin ja 8 CD 2.0 VS Los lectores Pin brindan a los usuarios una respuesta táctil cuando presionan una tecla
Lectores para configuraciones con tags aplicaciones de activación
Tenga en cuenta que puede asignar a los transpondedores de los usuarios otras tareas además de abrir puertas o portones de vehículos. Con el lector adecuado instalado, los transpondedores pueden activar aplicaciones de PC para inicializar, activar maquinaria e incluso poner en marcha vehículos. En muchos de estos casos, es preferible alojar el lector dentro de un portatarjetas. Por ejemplo,ampPor ejemplo, un lector de tarjetas de este tipo se puede instalar en las habitaciones de un hotel para activar una iluminación adicional cuando los huéspedes introducen su tarjeta de acceso, o para activar vehículos o maquinaria cuando se introduce una tarjeta autorizada.

Lector de tarjetas de escritorio
Identificación sin conexiones del sistema
También es posible asignar un lector RFID para controlar una puerta, por ejemploampes, sin conectarlo a un sistema de alojamiento. Estos lectores (conocidos como "lectores independientes" en la industria), funcionan incorporando una única credencial de activación en cualquier transpondedor del sistema circundante más grande que desee autorizar. Por lo general, solo se permite una única credencial compartida porque los lectores independientes no pueden acceder a bases de datos de autenticación de diferentes credenciales como pueden hacerlo los lectores del sistema normal. Sin embargo, los lectores independientes pueden volverse muy seguros si su protocolo de interrogación está encriptado, como lo están las interrogaciones DESire. Además de controlar las cerraduras de las puertas, los lectores independientes también suelen ser ideales para proteger excavadoras, tractores u otra maquinaria grande al controlar el encendido. La identificación independiente puede mediarse solo con transpondedor, transpondedor y código PIN, o solo código PIN. Esto se debe a que los teclados sin un lector RFID también pueden controlar puertas usando solo un código PIN.
Datos del transpondedor que se pueden escribir
Si prevé que su implementación puede requerir cambios en los datos de un transpondedor durante una interrogación, deberá implementar lectores de lectura/escritura (R/W). Los lectores R/W se utilizan a menudo en aplicaciones de pago o venta. Por ejemplo,ampPor ejemplo, un valor determinado almacenado en el transpondedor se programará para representar cuántas veces su usuario tendrá derecho a acceder a un lugar determinado, o la cantidad de fichas restantes que puede gastar en el producto o productos almacenados en una máquina expendedora. Después de que el lector R/W determina el valor actual en el transpondedor, lo sobrescribirá con un nuevo valor más bajo. Este método también se puede utilizar para limitar el acceso de los usuarios a un área controlada a una cantidad finita de eventos de acceso, por ejemploampes decir, abordar un autobús de transporte público utilizando una tarjeta de transporte que almacena fichas.
Combinando control de tiempo y asistencia con control de acceso
El control de tiempo y asistencia es la recopilación de datos sobre el tiempo de trabajo de los empleados para su uso en la nómina y la administración del personal. Una tendencia creciente en los lugares de trabajo es proporcionar una interfaz gráfica de usuario donde los empleados puedan controlar el tiempoamp sus entradas y salidas con un transpondedor. Estas pantallas táctiles RFID también les permitenview El sistema permite registrar las horas de trabajo pasadas y documentar de forma independiente las ausencias planificadas o anteriores, las pausas para el almuerzo, las horas extra, etc., con un considerable ahorro en los costes de administración de la nómina. Igualmente importante es que la población de transpondedores de control de acceso de una organización puede asignarse normalmente para que interactúen con una consola de control de tiempo y asistencia planificada, siempre que su lector RFID sea compatible con (pueda leer) la tecnología de los transpondedores de control de acceso. Estos dispositivos de pantalla táctil RFID también se utilizan a menudo en cafeterías como terminales de pago, lo que permite a los empleados seleccionar e incluso pagar sus comidas con su transpondedor de control de acceso. El terminal de pantalla táctil RFID de Idesco, Access Touch 4.0, admite numerosas tecnologías, compatibles con una amplia y diversa gama de transpondedores desde 125 kHz hasta 13,56 MHz.

Terminal de control horario Idesco Access Touch 4.0
Seguridad
Hoy en día, las tecnologías de lectores RFID difieren ampliamente en cuanto a seguridad. Recordemos que las tecnologías utilizadas en el control de acceso suelen dividirse en tecnologías de baja frecuencia (o LF) de 125 kHz y de alta frecuencia, de 13,56 MHz (o tarjetas inteligentes) (véase más arriba, 3.1.1). Las tecnologías de 125 kHz se basan casi exclusivamente en la lectura del número de serie único (SN o UID) codificado de fábrica de un transpondedor. La simplicidad de esta tecnología es la razón por la que, hoy en día, es cada vez más...asinSe considera una tecnología de control de acceso muy vulnerable e insegura. En cambio, la mayor capacidad de datos de las tecnologías de 13,56 MHz permite transmitir una cantidad de datos mucho mayor durante las interrogaciones. Esto permite, en el extremo superior, un cifrado realmente robusto para proteger las transacciones de interrogación.
Por ejemploampLa mayoría de los lectores de 13,56 MHz actuales pueden proporcionar uno de los protocolos de cifrado más seguros de la industria: el cifrado AES de 128 bits. Este cifrado es el que se utiliza para dar a las credenciales de los usuarios una protección esencialmente inquebrantable. Además de una gama de tecnologías seguras, Idesco también ofrece su galardonada solución AESCO para cifrar la comunicación entre el lector y el host. AESCO se integra fácilmente en su controlador actual, por lo que su base de datos de credenciales y su sistema permanecerán inalterados. Los protocolos de transferencia de datos seguros, como OSDP v2, se encargan de la seguridad de los datos también dentro del sistema. El flujo de datos bidireccional seguro de OSDPv2 permite la transferencia de datos en sentido descendente. file transferencias desde los hosts del sistema, simplificando y acelerando las configuraciones de dispositivos en el sitio e incluso las actualizaciones de firmware. Ofrecemos lectores OSDPv2 verificados por la Asociación de la Industria de Seguridad (SIA), lo que garantiza la compatibilidad certificada con otros productos OSDPv2.

Idesco ofrece lectores OSDPv2 verificados por SIA
Potente mejora de seguridad: códigos PIN
Los códigos PIN de usuario personales son una forma económica de mejorar considerablemente la seguridad de un sistema de control de acceso RFID. Esto puede ser especialmente importante en los sistemas más vulnerables a la clonación, que utilizan solo credenciales UID y no cifrado de interrogación. Estos sistemas desprotegidos se benefician más en materia de seguridad cuando integran códigos PIN en su protocolo de identificación. Además, como se mencionó en el capítulo 3.2, los códigos PIN se pueden implementar de manera flexible siempre que los usuarios planteen inquietudes sobre la conveniencia. Un sistema puede requerirlos solo en ciertos días o fuera del horario laboral en días hábiles, por ejemplo.ampNo obstante, asegúrese de elegir un lector que se pueda configurar según la longitud del código PIN (número de dígitos) que requiera su sistema y su administrador de seguridad, ya que, una vez más, no todas las marcas de lectores son iguales. Algunos lectores no se podrán configurar en absoluto para la longitud del PIN o solo admitirán un par de opciones de longitud del PIN.

Agregar códigos PIN puede ser una forma poderosa de reforzar la seguridad del control de acceso.
Configurabilidad y evolución del sistema
Algunas tecnologías de lectura, en particular los lectores MIFARE® DESFire, ofrecen mayor flexibilidad y libertad para configurar e incluso actualizar los lectores. Esto es especialmente importante si desea ofrecer a sus clientes un sistema capaz de adaptarse a los requisitos cambiantes del sistema. Para empezar, muchos de los lectores están diseñados para ser compatibles con tecnologías antiguas y heredadas, de modo que pueda implementarlos para leer los datos de un sistema más antiguo. tag población. Luego, cuando surge la necesidad de actualizar el sistema de su cliente, simplemente reconfigura (o migra) sus lectores a la tecnología más moderna y segura.
Estos lectores actualizables permiten la evolución de un sistema sin necesidad de reemplazarlos. Además de poder admitir actualizaciones tecnológicas tan importantes, la facilidad de configuración de otros parámetros del lector puede ser de vital importancia (longitud del código PIN, tiempo de respuesta, etc.).ampAlarma, LED, timbre, etc.). Esto se debe a que, además de garantizar que el lector se ajuste al mejor rendimiento de un sistema planificado, dichos parámetros también determinarán su capacidad de adaptación a las solicitudes de cambio de sus clientes. Los lectores de control de acceso de Idesco le permiten configurar una variedad de parámetros casi inigualable, además de poder actualizarlos a una nueva tecnología.
Lo mejor de todo es que esto se hace simplemente exponiéndolos a una tarjeta de configuración, sin necesidad de desinstalarlos ni apagarlos. Los lectores OSDPV2 también se pueden configurar de forma centralizada con un comando desde el sistema. Los lectores Idesco 8 CD 2.0 también se pueden configurar con la aplicación móvil Mobile Coder. Los ajustes específicos de la instalación del lector, como la dirección del lector, el nombre del lector, el alcance de Bluetooth, el sonido del timbre, la retroiluminación del teclado, el color del LED, etc., e incluso el firmware del lector se pueden configurar cómodamente por teléfono.

DisadvantagEs de tecnologías de lectura cerrada vs. tecnologías abiertas
Las tecnologías propietarias o cerradas son tecnologías que lo vinculan a una única fuente de fabricación. Su tecnología está estructurada de tal manera que lo obliga a comprar lectores y transpondedores adicionales solo de ellos. De esta manera, se vincula a una única fuente, lo que lo deja vulnerable a sus precios, a la escasez de suministros y a la falta de capacidad de producción.tages y falta de acceso a soporte. Por el contrario, las tecnologías abiertas (por ejemplo, MIFARE®, EPC) están respaldadas por consorcios de fabricantes en torno a un estándar aceptado comúnmente. Un estándar común garantiza que, cuando elija lectores y transpondedores de entre una variedad de fabricantes y proveedores diferentes, puede estar seguro de que serán totalmente compatibles. Garantiza que no estará a merced del precio, la disponibilidad o la experiencia de una única fuente de acceso al soporte si el sistema de su cliente necesita una expansión, mejora o reemplazo de la unidad lectora. Toda la gama actual de lectores de Idesco utiliza tecnologías abiertas MIFARE®, EPC y Legic, lo que garantiza su compatibilidad con los sistemas que las utilizan actualmente o que migran a ellas.
Llaves de seguridad
Una de las ventajas estándar abiertas más potentes de la tecnología MIFARE DESFiretages te permite comprar tarjetas compatibles, tags y dispositivos lectores de varios proveedores diferentes. Sin embargo, una característica crucial de MIFARE DESFire y tecnologías similares es su dependencia de claves de seguridad. Las claves de seguridad son la forma en que sus lectores y transpondedores se reconocen entre sí, a través de la autenticación mutua, una vez que usted programa esas claves en ellos. También significa que quien controle las claves de seguridad de su sitio podría limitar dónde se encuentran sus futuros lectores y transpondedores. tags – para ser programado con tus llaves – se compran.
Si no ha acordado las claves de seguridad desde el principio, podría suponer un problema si su proveedor considera sus claves de seguridad como de su propiedad y se niega a cederlas a otro proveedor o fabricante si decide cambiar. En Idesco siempre aceptamos la disposición de claves de seguridad que prefieran nuestros clientes. Tanto el proveedor del dispositivo, el integrador del sistema o el cliente final pueden definir y codificar las claves de seguridad de un sitio. Se pueden cambiar libremente reconfigurando el lector y, si es necesario, se pueden codificar nuevas tarjetas de acceso. Le permitimos definir las claves de seguridad que prefiera para sus lectores y tarjetas con nuestra herramienta de programación Idesco DESCoder. O podemos ofrecerle un servicio integral de claves de seguridad y definirlas por usted.
Normas de seguridad de los lectores RFID
Desde hace algún tiempo, la fabricación y el funcionamiento de los dispositivos RFID se regulan mediante normas internacionales. En Europa, los productos RFID deben cumplir las normas establecidas por el Instituto Europeo de Normas de Telecomunicaciones (ETSI). Las normas del ETSI garantizan que los dispositivos que cumplan las normas sean seguros y no interfieran con otras comunicaciones por radio, como la radiodifusión o los servicios de emergencia. Algunos países también han establecido sus propias normas nacionales basadas en las normas del ETSI.
Interferencias de salud y RFID con dispositivos médicos
Existen normas y reglamentos estrictos que limitan los niveles de potencia y los rangos de frecuencia de los dispositivos RFID. En consecuencia, los reglamentos y los estándares establecidos para limitar la potencia de los dispositivos RFID establecen límites muy por debajo de los que podrían causar interferencias con los dispositivos (por ejemplo, los marcapasos).
- Teléfono: +358 (0)20 743 4175
- Correo electrónico info@idesco.fi
- idesco.fi
Documentos / Recursos
![]() | Lector RFID móvil listo |
Referencias
- Manual de usuariomanual.tools
