IDESCO-Logo

IDESCO RFID Mobile Ready Reader

IDESCO-RFID-Mobile-Ready-Reader- PRODUKTBILD

Technische Daten

  • Produktname: RFID-Lesegerät
  • Version: 1.04
  • Hersteller: Idesco
  • Standort: Elektroniikkatie 4, 90590 Oulu, Finnland
  • Kontakt: Tel. +358 (0)20 743 4175, Email: info@idesco.idesco

Anweisungen zur Produktverwendung

Einführung
Willkommen beim Benutzerhandbuch für RFID-Lesegeräte. Diese Anleitung hilft Ihnen dabei, das richtige RFID-Lesegerät für Ihre Anforderungen auszuwählen.

Herausforderungen der Site-Umgebung

Berücksichtigen Sie bei der Auswahl eines RFID-Lesegeräts die folgenden Faktoren:

  • Temperatur: Stellen Sie sicher, dass das RFID-Lesegerät innerhalb des erforderlichen Temperaturbereichs betrieben werden kann.
  • Stoß, Vandalismus und Verschleiß: Wählen Sie ein Lesegerät mit langlebigen Tastaturen für höhere Zuverlässigkeit undampäh Widerstand.
  • Feuchtigkeit, Staub und Chemikalien: Entscheiden Sie sich für ein Lesegerät, das gegen diese Elemente resistent ist.
  • Metalloberflächen: Berücksichtigen Sie den Einfluss von Metalloberflächen auf die Leistung des Lesegeräts.
  • Installierbarkeit: Wählen Sie ein Lesegerät, das sich in Ihrer Umgebung einfach installieren lässt.
  • Aussehen und Design der Reader: Wählen Sie ein Lesegerät, das zur Ästhetik Ihres Raums passt.

Technische Anforderungen Ihrer Einstellung

Bestimmen Sie die technischen Anforderungen auf der Grundlage Ihrer spezifischen Rahmen:

  • Zugriffskontrolle: Berücksichtigen Sie die für Zugangskontrollsysteme erforderlichen Protokolle.
  • Fahrzeugidentifikation und Logistik: Wählen Sie ein zur Fahrzeugidentifikation geeignetes Lesegerät.
  • Identifizierungsprotokolle für die Zugriffskontrolle: Stellen Sie die Kompatibilität mit Identifikationsprotokollen sicher.
  • Mobile Identifikation: Prüfen Sie, ob das Lesegerät mobile Identifikationsmethoden unterstützt.
  • Schnittstellen: Überprüfen Sie die verfügbaren Schnittstellen für die Integration mit anderen Systemen.

Häufig gestellte Fragen

  • F: Wie erkenne ich, ob das RFID-Lesegerät mit meinem Zugangskontrollsystem?
    A: Überprüfen Sie die technischen Daten des RFID-Lesegeräts und Ihres Zugangskontrollsystems, um die Kompatibilität sicherzustellen. Sie können sich für weitere Unterstützung auch an den Hersteller wenden.
  • F: Kann das RFID-Lesegerät rauen Umgebungsbedingungen standhalten? Bedingungen?
    A: Wählen Sie ein Lesegerät, das bestimmten Umweltfaktoren wie Feuchtigkeit, Staub, Temperaturschwankungen und physikalischen Einflüssen standhält.ampfür zuverlässige Leistung unter anspruchsvollen Bedingungen.

Einführung

Radio Frequency Identification (RFID) ist eine genaue, kostengünstige und sichere Identifikationstechnologie, die weder Kontakt noch Sichtverbindung zwischen einem identifizierten Objekt und einem Lesegerät erfordert. Aus diesem Grund ermöglicht RFID die genaue Verfolgung von sich bewegenden Personen, Fahrzeugen, Waren und Komponenten und reduziert den erforderlichen Ressourcenbedarf im Vergleich zur manuellen Verfolgung erheblich. Im einfachsten Fall besteht ein RFID-System aus einem Transponder mit Daten und einem Lesegerät, das seine Daten abfragt, wenn der Transponder nahe genug kommt. Sie sind normalerweise mit einer Datenbank gekoppelt, die sich meistens auf einem Hostserver befindet. RFID gibt es in vielen verschiedenen Technologien und Gerätetypen.

Zusammen bieten sie große Unterschiede in Lesereichweite, Datenkapazität, Sicherheit, Schnittstellen, Haltbarkeit und anderen Eigenschaften. Die einzigartigen Anforderungen und die Umgebung Ihres Standorts schränken die Auswahl der Technologien und Geräte, die Sie einsetzen sollten, erheblich ein. Dieser Leitfaden hilft Ihnen, sich durch die verschiedenen Faktoren zu navigieren, die Ihre Optionen bei der Auswahl einer RFID-Technologie und von RFID-Geräten letztlich einschränken. Wir beginnen mit der Betrachtung zweier grundlegender Fragen, die Ihnen bei der Planung des Kaufs eines RFID-Lesegeräts helfen: Welche Aufgabe wird Ihr Lesegerät in Ihrem System erfüllen? In welcher Art von Umgebung werden Sie dieses Lesegerät installieren? Wir schließen mit einer Zusammenfassung der Hauptfunktionen der Idesco-Lesegeräte ab, die zeigen, warum sie die beste Wahl für Ihr System sein könnten.

IDESCO-RFID-Mobile-Ready-Reader- (2)

RFID-Lesegeräte und tags

Herausforderungen der Standortumgebung

RFID-Installationen können sehr unterschiedlich sein, von komfortabel geregelten Büroumgebungen in Innenräumen bis hin zu den härtesten Industrie- oder Außenumgebungen, wo Lesegeräte und Transponder extremer Hitze, Kälte, Sonneneinstrahlung, Feuchtigkeit, Schmutz und verschiedenen Chemikalien ausgesetzt sind. Diese Bandbreite an Bedingungen stellt dementsprechend sehr unterschiedliche Anforderungen an die Lesegeräte.

Temperatur
Die meisten Hersteller von RFID-Lesegeräten garantieren für ihre Lesegeräte grundlegende Lager- und Betriebstemperaturbereiche. Wenn Ihr Standort jedoch extremen Temperaturen ausgesetzt ist, sollten Sie vor dem Kauf unbedingt die Bewertung des Lesegeräts prüfen. Die meisten Lesegeräte von Idesco halten Temperaturen von -40 bis +65 °C stand, wie Tests belegen.

Stoß, Vandalismus und Verschleiß
Manche Standorte sind anfälliger für Vandalismus. Oder Sie müssen ein Lesegerät an einer Stelle installieren, an der es anderen Arten von Stößen standhalten kann. Es ist immer ratsam, solche Möglichkeiten einzuplanen, wenn Sie ein Lesegerät für potenziell exponierte Standorte auswählen. Das Basic-Gehäuse von Idesco hat die höchste Haltbarkeitsklasse IK-10 der Norm EN 62262 und hält nachweislich Stößen von 20 Joule stand. Die Gehäuse Slim, Sim Pin, VS, VS Pin, VM, VM Pin und Desktop von Idesco gehören der nächsthöheren Haltbarkeitsklasse, IK-09, an und halten Stößen von bis zu 10 Joule stand. Diese Robustheit ist möglich, weil die Elektronik aller Idesco-Lesegeräte im Inneren ihrer Gehäuse in Epoxidharz vergossen ist, was sie ungewöhnlich stoßfest und gleichzeitig undurchdringlich für Flüssigkeiten macht. Beachten Sie, dass eine mit robustem, gehärtetem Epoxidharz gefüllte Kunststoffabdeckung stoßfester ist als selbst hohle Metallgehäuse.

IDESCO-RFID-Mobile-Ready-Reader- (3)

Epoxidfüllung im Inneren des Lesegeräts

Langlebige Tastaturen erhöhen die Zuverlässigkeit
Wenn Sie ein Pinpad-Lesegerät einsetzen müssen, denken Sie daran, dass viele bewegliche Tastaturen verwenden, auf denen sich leicht Schmutz und Staub ansammeln oder Eis zwischen den Tasten bilden kann, was schließlich dazu führt, dass sie nicht mehr funktionieren. Einige bewegliche Tasten erweisen sich oft als leicht zu beschädigen oder zu zerstören. Es ist ratsam, ein Pinpad-Lesegerät sorgfältig auszuwählen, wenn es der Witterung, möglichen Beschädigungen oder sogar Vandalismus ausgesetzt ist.
Aus diesem Grund stellt Idesco Pinpads ohne bewegliche Tasten her und nutzt dazu die kapazitive Technologie.

IDESCO-RFID-Mobile-Ready-Reader- (4)

Tastatur ohne bewegliche Teile

Tampers
Tampler in Lesegeräten können ein wesentliches Sicherheitsmerkmal sein.amper ist eingebettet, um zu aktivieren und einen Alarm an Ihr System zu senden, wenn jemand versucht, ein Lesegerät von seiner Oberfläche wegzuhebeln. Dies geschieht häufig, wenn jemand versucht, auf die innere Elektronik eines Lesegeräts oder seine Verbindung zum Hostsystem zuzugreifen. Daheramper Alarme bieten Ihrer Site und Ihrem System ein zusätzliches Maß an Schutz. Idesco-Lesegeräte verwenden optische statt mechanischeampers. Optische tamper bieten eine höhere Zuverlässigkeit als mechanischeampner, die anfällig für Fehlalarme sind. Fehlalarme wiederum erfordern unweigerlich kostspielige Wartungsbesuche. Dies ist ein weiterer Grund, warum wir optische Tampers: um Ihre Kosten niedrig zu halten. Idesco integriertamper in allen seinen beliebtesten Zutrittskontrolllesern.

Feuchtigkeit, Staub und Chemikalien
RFID-Lesegeräte und -Transponder können grundsätzlich so konstruiert werden, dass sie auch unter rauen Bedingungen und in industriellen Umgebungen zuverlässig funktionieren. Die IP-Schutzart eines Lesegeräts ist jedoch der beste Indikator dafür, ob es für den Einsatz im Außenbereich mit Feuchtigkeit oder Staub geeignet ist. Alle Idesco-Lesegeräte mit Kabelanschluss verfügen über die Schutzklasse IP67, was bedeutet, dass sie für alle Umgebungen geeignet sind und sogar in Wasser versenkt werden können.

IDESCO-RFID-Mobile-Ready-Reader- (5)

Hersteller garantieren für ihre Geräte meist Mindest-IP-Schutzarten, Temperaturbereiche und Haltbarkeitsklassen. Diese geben Aufschluss darüber, unter welchen Bedingungen Sie ihre Lesegeräte zuverlässig einsetzen können.

Metalloberflächen
Die Installation auf Metalloberflächen kann die Leistung eines RFID-Lesegeräts beeinträchtigen. Das Problem mit Metalloberflächen entsteht, weil sich die Leitfähigkeit des Metalls mit der Energie verbindet, die ein Gerät abgibt, wodurch elektromagnetische Wirbelströme unter dem Gerät entstehen, die seine Lesezone oft erheblich verkürzen (siehe Abbildung auf der nächsten Seite). Zum BeispielampObwohl alle Chipkartenleser von Idesco auf Metalloberflächen installiert werden können, ist die angegebene Abfragedistanz dort messbar kürzer als auf nichtleitenden Oberflächen.

Vor Jahren entwickelte Idesco speziell zur Lösung dieses Problems Installationsplatten für seine Lesegeräte. Diese Platten heben die Idesco-Lesegeräte gerade hoch genug über eine Metalloberfläche und minimieren so die Wirbelströme, die die Lesereichweite auf solchen Metalloberflächen beeinträchtigen. Idesco entwickelte daraufhin metallische Abschirmplatten, um einen großen Vorteil zu nutzen.tage von Metalloberflächen: Sie schirmen Lesegeräte, die Rücken an Rücken an gegenüberliegenden Seiten einer Wand installiert sind, gründlich voneinander ab. So nah beieinander installierte Lesegeräte ohne Abschirmung können die Lesezone des jeweils anderen beeinträchtigen.

IDESCO-RFID-Mobile-Ready-Reader- (6)

Wirbelströme (rote Pfeile)

Installierbarkeit
Wenn Sie den Standort eines Lesegeräts unter Berücksichtigung von Faktoren wie Benutzerfreundlichkeit planen, werden Sie gelegentlich die Abmessungen des Lesegeräts einschränken, die Sie dort zuverlässig unterbringen können. Es ist möglicherweise klüger, Hersteller zu suchen, die Ihnen eine große Auswahl an Gehäusegrößen anbieten können, die unterschiedliche Umgebungen wie schmale Türrahmen, Steckdosen, Verkaufsautomaten usw. berücksichtigen. Von noch größerem potenziellen VorteiltagWir sind für Sie ein Hersteller, der Möglichkeiten erkennt, Ihre eigenen Installationskosten zu senken oder eine kundenspezifische Bereitstellung in anderen Geräten wie Fahrzeugen oder Verkaufsautomaten zu ermöglichen.

Idesco stellt die Lesegeräte Basic, Slim, Slim Pin, VS und VS Pin speziell für die Installation in schmalen Türrahmen her, während VM- und VM Pin-Gehäuse über Standardsteckdosen passen und diese ersetzen. Wenn Sie VM- oder VM Pin-Lesegeräte über Steckdosen installieren, können Sie tatsächlich vorhandene Steckdosenlöcher frei verwenden, um Ihr Gerät anzuschließen. Und schließlich erweisen sich die oben genannten Installationsplatten beim Ersetzen älterer Lesegeräte durch Idesco-Lesegeräte als doppelt nützlich, da sie die Schraubenlöcher der alten Lesegeräte abdecken und die Installation schneller und bequemer machen. Idesco bietet auch ein integriertes RFID-Modul zum Einbetten in andere Geräte wie Automaten, Verkaufsautomaten, Maschinen usw. an, mit dem Sie Daten erfassen, den Zugang kontrollieren oder Benutzer in einer Vielzahl von Umgebungen identifizieren können.

IDESCO-RFID-Mobile-Ready-Reader- (7)

Montage- und Schirmbleche

Aussehen und Design der Leser
In besonders repräsentativen Gebäuden wird ein Zutrittskontrollleser oft als Teil der Ästhetik des Gebäudes angesehen. In solchen Umgebungen kann es wichtig sein, einen Hersteller zu wählen, dessen Gehäusepalette Ihren Kunden Optionen bietet, um alle ästhetischen Anforderungen zu erfüllen. Idesco entwirft alle seine Zutrittskontrollleser so, dass sie sowohl elegant als auch robust und zuverlässig in Außenbereichen mit rauen, widrigen Bedingungen sind. Wir haben jedoch auch raffinierte, glatte, hochwertige Steingehäuse und sorgfältig verarbeitete Holzgehäuse entworfen und bieten diese an, die speziell für elegante Innenbereiche mit nur IP60-Schutzklasse konzipiert sind.

Technische Voraussetzungen für Ihr Setting

Die technischen Merkmale eines Lesegeräts bestimmen seine Eignung für Ihren geplanten Einsatz. Sie müssen sich über alles im Klaren sein, was Ihr geplantes System leisten soll – heute und in Zukunft. Wie wird Ihr Lesegerät mit dem System interagieren? Reicht es aus, wenn die Lesegeräte nur in eine Richtung kommunizieren, indem sie Daten an das System senden, oder benötigen Sie eine bidirektionale Kommunikation zum und vom System? In welcher Entfernung müssen Endbenutzer ihre Transponder vorzeigen? Welche Sicherheitsanforderungen stellt Ihr geplantes System an das Lesegerät? Müssen Transponder und Anmeldeinformationen verschlüsselt werden oder nicht? Wenn heute keine Verschlüsselung erfolgt, sind Sie sicher, dass sich dies in Zukunft nicht ändern wird? All diese Faktoren (und mehr, siehe unten) bestimmen, ob die technischen Merkmale und Fähigkeiten eines bestimmten Lesegeräts es für Ihr geplantes System geeignet machen. Eine sorgfältige Abwägung und Bestimmung all dieser Faktoren stellt also sicher, dass Sie sich für ein Lesegerät für Ihr System mit Bedacht entscheiden.

Leseabstand – was möchten Sie erkennen?
RFID-Lesegeräte, die mit Frequenzen von 125 kHz (LF, Niederfrequenz) und 13,56 MHz (HF, Hochfrequenz) arbeiten, bieten Lesereichweiten von normalerweise ein paar Zentimetern. Im Gegensatz dazu ermöglichen Lesegeräte mit 868 MHz (UHF, Ultrahochfrequenz) Transaktionen über viel größere Entfernungen, sogar bis zu Dutzenden von Metern, je nachdem, ob Sie sich für eine aktive oder passive UHF-Technologie entscheiden. Da UHF-Technologien jedoch teurer und für Anwendungen mit kurzer Reichweite nicht gut geeignet sind, werden sie normalerweise nur für Einsätze gewählt, bei denen eine solche Reichweite erforderlich ist. Ein gutes Beispielampist die Fahrzeugidentifikation, beispielsweise für Mautstellen und Parkhauseinfahrten, oder Logistik,ampSehen wir uns zunächst die Zugangskontrolle mit kürzerer Reichweite an.

Zutrittskontrolle
Bei der Zugangskontrolle werden zur Identifizierung von Personen fast immer Lesegeräte mit den Frequenzen 125 kHz oder 13,56 MHz eingesetzt. Der Hauptunterschied zwischen diesen beiden Frequenzen besteht in der Datenmenge, die während einer Abfrage übertragen werden kann. Da die Datenübertragungsgeschwindigkeit von 125 kHz im Wesentlichen 100-mal langsamer ist als die von 13,56 MHz, enthalten die Transponder dieser Geräte selten mehr als eine kurze, eindeutige Seriennummer zur Identifizierung des Benutzers.

IDESCO-RFID-Mobile-Ready-Reader- (8)

Zutrittskontrolle
In den letzten Jahren hat die relativ einfache Klonbarkeit von 125-kHz-Transpondern zu einer deutlichen Abkehr von 125-kHz-Technologien in der Zugangskontrolle geführt. Im Gegensatz dazu hat die breite Palette an Sicherheitsfunktionen, die den sichersten 13,56-MHz-Technologien zur Verfügung stehen (aufgrund der 1000-fach höheren Datenkapazität), das Klonen von Transpondern praktisch unmöglich gemacht. Diese Funktionen werden weiter unten ausführlicher erläutert. 868-MHz-Lesegeräte sind normalerweise größer, was ihren Einsatz in Zugangskontrollumgebungen begrenzt hat. Die „freihändigen“ 868-MHz-Zugangskontrollleser sind jedoch absichtlich kleiner ausgelegt. Dies verkürzt zwar tendenziell ihre effektive Lesereichweite etwas, macht sie aber dennoch zu einer brauchbaren Lösung in Umgebungen, in denen ihre Lesefähigkeit aus der Ferne erforderlich ist. Der EPC Compact 2.0 von Idesco ist ein solcher Türrahmenprofi.file Leser mit einer Lesedistanz von bis zu 4 Metern.

Die überwiegende Mehrheit der heute verkauften Zutrittskontrolllesegeräte arbeitet jedoch mit Frequenzen von 125 kHz oder 13,56 MHz. Wie bereits erwähnt, hat sich die Zutrittskontrollbranche in letzter Zeit merklich von der 125-kHz-Technologie abgewandt. Der Grund dafür ist, dass die Bandbreite von 125 kHz nicht ausreicht, um während der Abfrage eines Transponders viele Daten zu übertragen; üblicherweise nicht mehr als eine werkseitig codierte Kennung, die nur vier Ziffern lang sein kann. Das bedeutet, dass 125-kHz-Transponder zunehmend ineffizient sind.asinDie hohe Anfälligkeit für Klonen stellt ein nicht zu unterschätzendes Risiko für Sicherheitsverantwortliche dar. Im Gegensatz dazu ermöglicht die 1000-fach höhere Bandbreite von 13,56 MHz die Übertragung deutlich größerer Datenmengen und somit die Implementierung von Sicherheitsprotokollen zum Schutz vor Klonversuchen. Allerdings sind nicht alle 13,56-MHz-Technologien gleich sicher. Daher ist es wichtig, den Sicherheitsbedarf der Kunden zu ermitteln, um die passende Technologie zu finden und gleichzeitig die Kosten so gering wie möglich zu halten.

Fahrzeugidentifikation und Logistik
Fahrzeugidentifikation und Logistikumgebungen erfordern naturgemäß häufig die größeren Identifikationsabstände, die 868-MHz-Lesegeräte bieten können. Gelegentlich kann man 125-kHz- und 13,56-MHz-Technologien antreffen, die für die Anlagenmarkierung und ähnliche Logistikaufgaben verwendet werden, bei denen nur die kürzesten Abfrageabstände erforderlich sind. Wenn Sie ein bewegliches Objekt (z. B. ein Fahrzeug) identifizieren oder gleichzeitig Fahrzeuge unterscheiden und identifizieren müssen, die auf entgegengesetzten Fahrspuren fahren, sind beide Aufgaben von größter Bedeutung.amp868 MHz-Lesegeräte sind eine der am häufigsten eingesetzten Lösungen. Es überrascht nicht, dass die Platzierung der Lesegeräte und der Annäherungswinkel der tags spielen eine wichtige Rolle bei der Bestimmung, wie erfolgreich eine 868-MHz-Implementierung sein wird.

Der „Emissionskegel“ von 868-MHz-Lesegeräten muss sorgfältig auf die Stelle ausgerichtet sein, an der die Transponder voraussichtlich vorbeikommen. Die sich nähernden Transponder selbst sollten optimal auf das Lesegerät ausgerichtet sein, wenn sie dessen „Emissionskegel“ passieren. Um zuverlässige Abfragen zu gewährleisten, müssen beide Bedingungen getestet und zufriedenstellend erfüllt werden. Darüber hinaus sind 868-MHz-Lesegeräte tags funktionieren nur dann gut, wenn sie speziell auf der Oberfläche installiert werden, für die sie entwickelt wurden. Verschiedene dedizierte tags gibt es für Metall- und Glasoberflächen, zum Beispielample. Jeder hat auch seine eigene Reaktionsbereitschaft auf Abfragen. Das bedeutet, dass eine Metalloberfläche tag, zum Beispielample, könnte einen größeren Reaktionsbereich haben als eine Glasoberfläche tag.

IDESCO-RFID-Mobile-Ready-Reader- (9)

Repräsentativer Kegel der 868 MHz-Lesegerät-Emission

Einzigartige 868 MHz-Lesefunktionen
Antikollision ist die Fähigkeit eines RFID-Lesegeräts, mehrere tags innerhalb seiner Reichweite gleichzeitig. Eine solche Funktion kann besonders wertvoll sein, wenn ein 868 MHz-Lesegerät eine Zone mit einer begrenzten Population von tagzielgenaue Objekte oder Personen (Zonenkontrolle). Denken Sie an die Notwendigkeit, die Richtung eines sich bewegenden tag beim Durchlaufen eines von Ihnen überwachten Zugangspunkts. Wenn Sie eine zweite, externe Zusatzantenne an Ihr Lesegerät anschließen könnten, wäre dies deutlich günstiger als der Kauf einer solchen Antenne.asing und das Hinzufügen eines zusätzlichen 2-Fuß-Lesegeräts zu Ihrem System. Mit einer solchen 2-Fuß-*-Außenantenne können Sie den Verkehr auf beiden Fahrspuren gleichzeitig genauso effektiv überwachen wie mit zwei gekauften Lesegeräten. Die Möglichkeit, die Sendeleistung anzupassen (ampDie hohe Latenzzeit (Limit) eines 868 MHz-Lesegeräts kann ein weiteres wertvolles Feature sein.

Anpassen der amplitude ist eine clevere Möglichkeit, Antworten von weiter entfernten tags (z. B. weiter entfernte Fahrzeuge auf benachbarten Fahrspuren), die Ihr System nicht erfassen soll. Schließlich ist es auch möglich, Zugangskontrolle, Fahrzeugidentifikation und Zahlung in einzelne Transponder zu integrieren. Ein Transponder, der von verschiedenen Lesegeräten mit unterschiedlichen Rollen abgefragt wird, kann den Zugang zum Parkplatz und zum Büro vermitteln und Token speichern, um Mahlzeiten in einer Bürokantine zu bezahlen. Die EPC 2.0-Lesegeräte von Idesco unterstützen all diese Funktionen und sind darüber hinaus mit der robusten, widerstandsfähigen Zuverlässigkeit für den Außenbereich konzipiert, die ihnen ihr breiter Betriebstemperaturbereich und die Schutzklasse IP67 bieten. Sie können auch verschlüsselte Transponder der EPC-Klasse 1 Gen2v2 lesen.

IDESCO-RFID-Mobile-Ready-Reader- (10)

Bereitstellung der Fahrzeugidentifikation

Aktive vs. passive Technologie
Größere Lesereichweiten sind möglich, wenn Sie sich für die aktive statt der passiven 868 MHz-Technologie entscheiden.ampWenn also ein Einsatz konsistente, zuverlässige Abfragen über 15 Meter hinaus erfordert, ist die aktive 868-MHz-Technologie eine praktikablere Lösung. Der Nachteil bei der Wahl aktiver Transponder besteht darin, dass sie auch von einer internen Stromquelle (einer Batterie) abhängig sind, um die ampdie Reichweite ihrer Antwort an ein Lesegerät. Diese „aktive Verstärkung“ vergrößert die Reichweite, in der ihr Lesegerät ihre Antwort erkennt. Passive Transponder mit 868-MHz-Technologie hingegen benötigen keine Batterien, um zu funktionieren, sondern verlassen sich für ihre Antwort vollständig auf die Energie der Übertragung des Lesegeräts. Aktive Transponder hingegen benötigen eine endliche, erschöpfliche Energiequelle, was sie in der Anschaffung und Wartung durch regelmäßiges Ersetzen oder Auffüllen der Batterien viel teurer macht. Darüber hinaus verringert der einfache Zugriff auf die Batterie eines aktiven Transponders tendenziell dessen Schutzklasse, wodurch er gegenüber rauen, ungünstigen Bedingungen anfälliger wird als passive Transponder. Wenn also eine Erkennungsreichweite von 10 bis 15 Metern für Ihren geplanten Einsatz ausreicht, wird sich die passive 868-MHz-Technologie auf lange Sicht als kostengünstiger und zuverlässiger erweisen.

Zugriffskontroll-Identifikationsprotokolle
Zur Identifizierung an RFID-Zugangspunkten werden drei gängige Protokolle verwendet. Das erste und einfachste ist die Identifizierung, die vollständig über den Transponder eines Benutzers erfolgt. Beim zweiten Protokoll geben Benutzer einen PIN-Code in eine Tastatur ein. Ihr PIN-Code kann entweder allgemein gültig sein oder jedem Benutzer ein einmaliger PIN-Code zugeteilt werden, der ihn auch identifiziert. Die letzte und sicherste Methode kombiniert die Transponderabfrage mit dem PIN-Code. Biometrische Protokolle wie Fingerabdruck oder Gesichtserkennung gelten als teurere und problematischere Variante einmaliger Benutzer-PIN-Codes.

Selbst feste biometrische Lesegeräte für den Innenbereich können noch nicht die 100-prozentige Zuverlässigkeit von RFID garantieren, sodass ihr Einsatz im Außenbereich mittlerweile häufig vermieden wird, auch aus Sicherheitsbedenken im Zusammenhang mit herkömmlichen biometrischen Protokollen. Dennoch hat die Zutrittskontrollbranche begonnen, genau zu beobachten, wie und wo auf Mobilgeräten gehostete biometrische Verfahren ihren ersten, großen und profitablen Einzug halten werden. Der Grund hierfür ist der wachsende Verdacht, dass mobile Plattformen letztendlich feste Lesegeräte ersetzen könnten. Es ist nicht ungewöhnlich, an einem Standort Zeiträume für zwei oder mehr dieser Methoden einzuplanen. Zum BeispielampBeispielsweise wäre an bestimmten Tagen oder zu bestimmten Tageszeiten (während der Arbeitszeit) für den Zutritt lediglich der Transponder des Benutzers erforderlich, während zu allen anderen Zeiten zusätzlich die Eingabe des PIN-Codes erforderlich wäre, um sich zu authentifizieren und Zutritt zu erhalten.

IDESCO-RFID-Mobile-Ready-Reader- (11)

Transponder-Identifikation mit Lesegerät, das PIN-Codes akzeptiert 

Mobile Identifikation
Das Lesegerät 8 CD 2.0 MI von Idesco unterstützt Transaktionen mit Mobilgeräten. Zusätzlich zum Lesen herkömmlicher Transponder liest es Zugangsdaten, die Sie auf Ihrem Smartphone speichern können, und leitet sie dann zur Authentifizierung an den Host des Lesegeräts weiter. Es unterstützt Transaktionen über Bluetooth (BLE) und NFC (Near Field Communication). Die Bluetooth-Einstellungen dieses Lesegeräts können bequem mit der auf einem Smartphone installierten mobilen Anwendung Mobile Coder konfiguriert werden. 8 CD 2.0 MI arbeitet mit der mobilen Zugangs-App Idesco ID zusammen. Sie können die mobile Zugangs-App Idesco ID von Google Play oder AppStore herunterladen. Durch das Herunterladen der App wird eine eindeutige Geräte-ID erstellt, die als mobile Zugangsberechtigung für Ihr Telefon dient.

Diese UID wird mithilfe der Enrollment Station in Ihrem Zugangskontrollsystem registriert. In Kombination mit 8 CD 2.0 MI-Lesegeräten und unserer kostenlosen Idesco ID-App für mobilen Zugang bietet Ihnen die Enrollment Station eine kostengünstige Möglichkeit, Ihrem Unternehmen mobilen Zugang anzubieten. Organisationen, die häufig neue mobile Zugangsdaten benötigen und/oder über eine größere Benutzerzahl verfügen, finden den Idesco ID-Dienst dagegen äußerst nützlich. Mit dem Idesco ID-Dienst können Sie mobile Zugangsdaten einfach von Ihrem eigenen Zugangskontrollsystem an Telefone verteilen. Mit Idesco ID wird sowohl der mobile Zugang für Benutzer als auch die Verwaltung ihrer Zugangsdaten schneller, einfacher und unkomplizierter. Mit den 8 CD 2.0 MI-Lesegeräten von Idesco können Sie jeder Tür, an der sie eingesetzt werden, unterschiedliche Sicherheitsstufen zuweisen und haben gleichzeitig drei Authentifizierungsoptionen.

Für einen bequemen und hygienischen Freisprechzugang erfolgt die Authentifizierung, wenn sich das Telefon in der Tasche des Benutzers befindet, bei einer von Ihnen gewählten Leseentfernung von bis zu zehn Metern. Für die sichersten Einstellungen kann das Entsperren der eigenen Sicherheitssperre Ihres Telefons (z. B. PIN-Code oder Fingerabdruck) erforderlich sein. Dies bietet eine viel einfachere Möglichkeit, Benutzer biometrisch zu authentifizieren. Schließlich ist die Sicherheit des mobilen Zugriffs so hoch wie bei herkömmlichen Zugangskontrollen. Zwischen Telefonen und Lesegeräten übertragene Daten werden durch eine praktisch unknackbare 128-Bit-AES-Verschlüsselung geschützt.

IDESCO-RFID-Mobile-Ready-Reader- (12)

ständig damit interagieren. Zum BeispielampDie Parameter eines Systems mit Wiegand-Schnittstelle erfordern möglicherweise nicht nur Paritätsbits, sondern auch bestimmte Bit-Timings, um eine zuverlässige Datenkommunikation zwischen dem System und seinen Lesegeräten sicherzustellen. Aus all diesen Gründen unterstützen die meisten Idesco-Lesegeräte eine Reihe von Schnittstellen wie Wiegand, RS232, RS485, C&D, OSDPv 2 usw.

Interaktion der Benutzer mit Lesern
RFID-Lesegeräte bieten normalerweise Programmieroptionen zur Konfiguration des Verhaltens und der Farbe ihrer LED-Anzeigeleuchten sowie des Verhaltens eines Summers. Wenn diese Optionen enthalten sind, können Sie den Benutzern eine visuelle, akustische oder sowohl visuelle als auch akustische Anzeige geben, wenn ein Lesegerät eingeschaltet und einsatzbereit ist, und sie nach der Abfrage benachrichtigen, ob der Zugriff gewährt oder verweigert wurde. Je größer die Programmierbarkeit dieser Optionen ist, desto anpassbarer ist ein Lesegerät natürlich und kann so Bedenken hinsichtlich bestimmter (oder sogar sensibler) Zugriffspunkte ausräumen. Wenn Sie davon ausgehen, dass Sie ein viel breiteres Spektrum an Benutzerinteraktivität berücksichtigen müssen, bietet Idesco auch ein Lesegerät an, das zwei zusätzliche LEDs und ein detailliertes LCD-Display [siehe unten] integriert, um den Benutzern detailliertere Informationen bereitzustellen, und über dem Pinpad Funktionstasten hat, um die Reaktionsbreite der Benutzer während der Transaktionen zu erweitern.

IDESCO-RFID-Mobile-Ready-Reader- (13)

Display-Lesegerät mit erweiterten LEDs, LCD-Display, Pinpad + Funktionstasten für verbesserte Benutzerinteraktivität

Zugänglichkeit
Ein RFID-Lesegerät kann mit speziellen Funktionen ausgestattet werden, um seine Nutzbarkeit in unterschiedlichen, einzigartigen Umgebungen und für verschiedene Benutzergruppen zu verbessern. Zum BeispielampEine Tastaturbeleuchtung kann die Bedienung der Tastatur des Lesegeräts im Dunkeln erleichtern. Oder Sie können die Tastaturbeleuchtung so programmieren, dass sie automatisch aktiviert wird, wenn ein autorisierter tag wird dem Lesegerät angezeigt oder wenn eine Taste gedrückt wird. Natürlich sollte man von den meisten dieser Pinpad-Lesegeräte mit Hintergrundbeleuchtung auch erwarten können, dass sie die Programmierung der Hintergrundbeleuchtung unterstützen, sodass sie kontinuierlich eingeschaltet ist oder einem vom Host bereitgestellten Zeitplan folgt. Ein Ton zeigt an, wenn eine Taste gedrückt wurde.

Alle diese Funktionen können für verschiedene Einstellungen und Benutzergruppen konfiguriert werden. Alle diese Funktionen und mehr werden von Idescos beliebtesten Pinpad-Lesegeräten unterstützt. Zum BeispielampUm die Benutzerfreundlichkeit weiter zu verbessern, bietet Idesco auch Pinpad-Gehäuse mit leicht erhöhten, drückbaren Tasten und einem erhöhten Punkt auf der 5. Taste für Sehbehinderte an, wo immer haptisches Feedback oder Tastenausrichtung erforderlich ist. Idesco bietet auch abgewinkelte Montageplatten in verschiedenen Größen und Winkeln an. Diese Montageplatten ermöglichen die Installation von Lesegeräten in geringerer Höhe und verbessern deren Benutzerfreundlichkeit, z. B. von Rollstühlen aus.

IDESCO-RFID-Mobile-Ready-Reader- (14)

Haptisches Tastenfeld mit erhabenen Tasten. Die geneigte Montageplatte optimiert den Lesewinkel für eine bequeme Nutzung bei Installation in geringer Höhe.

IDESCO-RFID-Mobile-Ready-Reader- (15)

8 CD 2.0 VM Pin und 8 CD 2.0 VS Pin-Lesegeräte bieten dem Benutzer taktiles Feedback, wenn er eine Taste drückt

Leser für Einstellungen mit tags Auslösen von Anwendungen
Beachten Sie, dass Sie den Transpondern der Benutzer neben dem Öffnen von Türen oder Fahrzeugtoren auch andere Aufgaben zuweisen können. Mit dem richtigen Lesegerät können Transponder PC-Anwendungen auslösen, um Maschinen zu initialisieren, zu aktivieren und sogar Fahrzeuge zu starten. In vielen solchen Fällen ist es vorzuziehen, das Lesegerät in einem Kartenhalter unterzubringen. Zum BeispielampBeispielsweise kann ein solcher Kartenleser in Hotelzimmern installiert werden, um zusätzliche Beleuchtung zu aktivieren, wenn Gäste ihre Schlüsselkarte einstecken. Oder er kann installiert werden, um die Aktivierung von Fahrzeugen oder Maschinen auszulösen, wenn eine autorisierte Karte eingesteckt wird.

IDESCO-RFID-Mobile-Ready-Reader- (16)

Tischlesegerät für Kartenhalter

Identifikation ohne Systemanbindung
Es ist auch möglich, einen RFID-Leser zur Steuerung einer Tür zuzuweisen, z. B.ample, ohne es an ein Hostsystem anzuschließen. Solche Leser (in der Branche als „Standalone-Leser“ bekannt) funktionieren, indem sie einen einzigen Aktivierungsnachweis in alle Transponder des größeren umgebenden Systems einbetten, die Sie autorisieren möchten. Normalerweise ist nur ein einziger gemeinsamer Nachweis zulässig, da Standalone-Leser nicht wie normale Systemleser auf Authentifizierungsdatenbanken mit unterschiedlichen Nachweisen zugreifen können. Standalone-Leser können dennoch sehr sicher gemacht werden, wenn ihr Abfrageprotokoll verschlüsselt ist, wie dies bei DESire-Abfragen der Fall ist. Neben der Steuerung von Türschlössern sind Standalone-Leser oft auch ideal zur Sicherung von Baggern, Traktoren oder anderen großen Maschinen durch Steuerung der Zündung. Die Standalone-Identifizierung kann nur durch Transponder, Transponder und PIN-Code oder nur durch PIN-Code vermittelt werden. Dies liegt daran, dass Tastaturen ohne RFID-Leser auch Türen nur mit einem PIN-Code steuern können.

Beschreibbare Transponderdaten
Wenn Sie davon ausgehen, dass bei Ihrer Bereitstellung während einer Abfrage Änderungen an den Daten eines Transponders erforderlich sein könnten, müssen Sie Lese-/Schreib-Lesegeräte (R/W) einsetzen. R/W-Lesegeräte werden häufig in Zahlungs- oder Verkaufsanwendungen verwendet. Zum BeispielampIn diesem Fall wird ein bestimmter Wert im Transponder gespeichert, der angibt, wie oft der Benutzer Zugang zu einem bestimmten Ort erhält oder wie viele Token er für die gespeicherten Produkte eines Verkaufsautomaten ausgeben kann. Nachdem der R/W-Leser den aktuellen Wert im Transponder ermittelt hat, überschreibt er ihn mit einem neuen, niedrigeren Wert. Diese Methode kann auch verwendet werden, um den Zugang von Benutzern zu einem kontrollierten Bereich auf eine begrenzte Anzahl von Zugangsereignissen zu beschränken, z. B.ample, Einsteigen in einen öffentlichen Nahverkehrsbus mit einer Fahrkarte, in der ein Token gespeichert ist.

Zeiterfassung und Zutrittskontrolle kombinieren
Zeiterfassung ist die Erfassung der Arbeitszeitdaten von Mitarbeitern zur Verwendung durch die Lohn- und Gehaltsabrechnung und Personalverwaltung. Ein wachsender Trend an Arbeitsplätzen besteht darin, eine grafische Benutzeroberfläche bereitzustellen, auf der Mitarbeiter ihre Arbeitszeiten erfassen können.amp ihre Ein- und Ausgänge mit einem Transponder. Solche RFID-Touchscreens ermöglichen es ihnen auch,view vergangene Arbeitszeiten und dokumentieren Sie eigenständig geplante oder vorherige Abwesenheiten, Mittagspausen, Überstunden usw., mit erheblichen Einsparungen bei den Lohn- und Gehaltsabrechnungskosten. Ebenso wichtig ist, dass die Zutrittskontrolltransponder einer Organisation normalerweise einer geplanten Zeiterfassungskonsole zugewiesen werden können, sofern deren RFID-Lesegerät mit der Technologie der Zutrittskontrolltransponder kompatibel ist (sie lesen kann). Solche RFID-Touchscreen-Geräte werden auch oft in Cafeterias als Zahlungsterminals eingesetzt, sodass Mitarbeiter ihre Mahlzeiten mit ihrem Zutrittskontrolltransponder auswählen und sogar bezahlen können. Das RFID-Touchscreen-Terminal Access Touch 4.0 von Idesco unterstützt zahlreiche Technologien und ist mit einer breiten und vielfältigen Palette von Transpondern von 125 kHz bis 13,56 MHz kompatibel.

IDESCO-RFID-Mobile-Ready-Reader- (17)

Idesco Access Touch 4.0 Zeiterfassungsterminal

Sicherheit
Heutzutage unterscheiden sich RFID-Lesegeräte hinsichtlich ihrer Sicherheit erheblich. Technologien für die Zutrittskontrolle werden üblicherweise in Niederfrequenz- (LF) 125-kHz-Technologien und Hochfrequenz-Technologien mit 13,56 MHz (Smartcard-Technologien) unterteilt (siehe oben, 3.1.1). 125-kHz-Technologien basieren fast ausschließlich auf dem Auslesen der werkseitig codierten, eindeutigen Seriennummer (SN oder UID) eines Transponders. Die Einfachheit dieser Technologie ist der Grund für ihre zunehmende Verbreitung.asinGly gilt als sehr anfällige und unsichere Zugriffskontrolltechnologie. Im Gegensatz dazu ermöglicht die deutlich höhere Datenkapazität von 13,56-MHz-Technologien die Übertragung einer um Größenordnungen größeren Datenmenge während Abfragen. Dies erlaubt im besten Fall eine wirklich robuste Verschlüsselung zum Schutz der Abfragevorgänge.

Zum BeispielampDie meisten 13,56-MHz-Lesegeräte können heute eines der sichersten Verschlüsselungsprotokolle der Branche bereitstellen: die 128-Bit-AES-Chiffre. Diese Chiffre wird verwendet, um den Anmeldeinformationen der Benutzer einen praktisch unknackbaren Schutz zu bieten. Neben einer Reihe sicherer Technologien bietet Idesco auch seine preisgekrönte AESCO-Lösung zur Verschlüsselung der Leser-Host-Kommunikation an. AESCO lässt sich problemlos in Ihren aktuellen Controller integrieren, sodass Ihre Anmeldedatenbank und Ihr System unverändert bleiben. Sichere Datenübertragungsprotokolle wie OSDP v2 sorgen auch innerhalb des Systems für Datensicherheit. Der sichere, bidirektionale Datenfluss von OSDPv2 ermöglicht nachgelagerten Datenverkehr file Übertragungen von Systemhosts, wodurch die Gerätekonfiguration vor Ort und sogar Firmware-Updates vereinfacht und beschleunigt werden. Wir bieten von der Security Industry Association SIA verifizierte OSDPv2-Lesegeräte an und gewährleisten zertifizierte Kompatibilität mit anderen OSDPv2-Produkten.

IDESCO-RFID-Mobile-Ready-Reader- (18)

Idesco bietet SIA-verifizierte OSDPv2-Lesegeräte 

Leistungsstarke Sicherheitsverbesserung: PIN-Codes
Persönliche Benutzer-PIN-Codes sind eine kostengünstige Möglichkeit, die Sicherheit eines RFID-Zugangskontrollsystems erheblich zu verbessern. Dies kann besonders wichtig bei Systemen sein, die am anfälligsten für Klonen sind und nur UID-Anmeldeinformationen und keine Abfrageverschlüsselung verwenden. Solche ungeschützten Systeme profitieren am meisten von der Sicherheit, wenn sie PIN-Codes in ihr Identifikationsprotokoll integrieren. Darüber hinaus können PIN-Codes, wie in Kapitel 3.2 erwähnt, flexibel eingesetzt werden, wenn Benutzer Bedenken hinsichtlich der Benutzerfreundlichkeit äußern. Ein System kann sie beispielsweise nur an bestimmten Tagen oder nach Feierabend an Werktagen verlangen.ampAchten Sie jedoch darauf, ein Lesegerät zu wählen, das auf die PIN-Codelänge (Anzahl der Ziffern) konfiguriert werden kann, die Ihr System und Ihr Sicherheitsmanager benötigen. Denn, noch einmal, nicht alle Lesegerätemarken sind gleich. Bei manchen Lesegeräten ist die PIN-Länge entweder überhaupt nicht konfigurierbar oder sie unterstützen nur einige wenige PIN-Längenoptionen.

IDESCO-RFID-Mobile-Ready-Reader- (19)

Das Hinzufügen von PIN-Codes kann eine wirksame Möglichkeit sein, die Sicherheit der Zugangskontrolle zu erhöhen

Konfigurierbarkeit und Systementwicklung

Bestimmte Lesetechnologien, insbesondere die MIFARE® DESFire-Lesegeräte, bieten mehr Flexibilität und Freiheit bei der Konfiguration und sogar Aktualisierung von Lesegeräten. Dies ist besonders wichtig, wenn Sie Ihren Kunden ein System anbieten möchten, das sich an veränderte Systemanforderungen anpassen kann. Zunächst einmal sind viele der Lesegeräte so konzipiert, dass sie abwärtskompatibel mit älteren, veralteten Technologien sind, sodass Sie sie zum Lesen älterer Systeme einsetzen können. tag Bevölkerung. Wenn dann die Notwendigkeit besteht, das System Ihres Kunden zu aktualisieren, konfigurieren Sie dessen Lesegeräte einfach neu (oder migrieren sie auf die modernere, sicherere Technologie).

Solche aktualisierbaren Leser unterstützen die Weiterentwicklung eines Systems, ohne dass sie selbst jemals ersetzt werden müssen. Neben der Fähigkeit, solche wichtigen Technologie-Updates zu unterstützen, kann die einfache Konfiguration anderer Parameter eines Lesers von entscheidender Bedeutung sein (PIN-Code-Länge, tampAlarm, LED, Summer usw.). Denn diese Parameter stellen nicht nur sicher, dass das Lesegerät optimal in ein geplantes System passt, sondern bestimmen auch, wie anpassungsfähig Sie auf Änderungswünsche Ihrer Kunden reagieren können. Mit den Zutrittskontrolllesegeräten von Idesco können Sie eine nahezu unübertroffene Vielfalt an Parametern konfigurieren und sie außerdem auf eine neue Technologie aktualisieren.

Das Beste daran ist, dass dies durch einfaches Anlegen einer Konfigurationskarte erfolgt, ohne dass sie jemals deinstalliert oder ausgeschaltet werden müssen. OSDPV2-Lesegeräte können auch zentral mit einem Befehl vom System konfiguriert werden. Idesco 8 CD 2.0-Lesegeräte können auch mit der mobilen App Mobile Coder konfiguriert werden. Installationsspezifische Lesegeräteeinstellungen wie Lesegerätadresse, Lesegerätname, Bluetooth-Reichweite, Summerton, Tastaturhintergrundbeleuchtung, LED-Farbe usw. und sogar die Firmware des Lesegeräts können bequem per Telefon konfiguriert werden.

IDESCO-RFID-Mobile-Ready-Reader- (1)

NachteiltagUnterschiede zwischen Closed-Reader-Technologien und Open-Technologien
Proprietäre oder geschlossene Technologien sind Technologien, die Sie an eine einzige Produktionsquelle binden. Ihre Technologie ist so strukturiert, dass Sie gezwungen sind, zusätzliche Lesegeräte und Transponder nur von ihnen zu kaufen. Auf diese Weise sind Sie an eine einzige Quelle gebunden und sind anfällig für deren Preisgestaltung, um knappe Produkte zu liefern.tagund fehlender Zugang zum Support. Im Gegensatz dazu werden offene Technologien (z. B. MIFARE®, EPC) von Herstellerkonsortien rund um einen allgemein akzeptierten Standard unterstützt. Ein gemeinsamer Standard stellt sicher, dass Sie bei der Auswahl von Lesegeräten und Transpondern aus einer Vielzahl verschiedener Hersteller und Lieferanten sicher sein können, dass sie vollständig kompatibel sind. Er stellt sicher, dass Sie nicht von den Preisen oder der Verfügbarkeit einer einzigen Quelle abhängig sind oder eingeschränkten Zugang zum Support haben, wenn das System Ihres Kunden erweitert, verbessert oder die Leseeinheit ausgetauscht werden muss. Alle aktuellen Lesegeräte von Idesco verwenden die offenen Technologien MIFARE®, EPC und Legic und sind somit mit Systemen kompatibel, die diese Technologien derzeit verwenden oder auf sie umsteigen.

Sicherheitsschlüssel
Einer der leistungsstärksten offenen Standards der MIFARE DESFire-Technologietages ermöglicht Ihnen den Kauf kompatibler Karten, tags und Lesegeräte von verschiedenen Anbietern. Ein entscheidendes Merkmal von MIFARE DESFire und ähnlichen Technologien ist jedoch ihre Abhängigkeit von Sicherheitsschlüsseln. Sicherheitsschlüssel sind die Art und Weise, wie Ihre Lesegeräte und Transponder sich gegenseitig erkennen, durch gegenseitige Authentifizierung, sobald Sie diese Schlüssel in sie einprogrammiert haben. Das bedeutet auch, dass derjenige, der die Sicherheitsschlüssel Ihrer Site kontrolliert, einschränken könnte, wo Ihre zukünftigen Lesegeräte und Transponder tags – zum Programmieren mit Ihren Schlüsseln – kaufen.

Wenn Sie sich nicht von Anfang an auf Sicherheitsschlüssel geeinigt haben, kann es zu Problemen kommen, wenn Ihr Lieferant Ihre Sicherheitsschlüssel als sein Eigentum betrachtet und sich weigert, sie an einen anderen Lieferanten oder Hersteller abzutreten, wenn Sie sich für einen Wechsel entscheiden. Bei Idesco stimmen wir immer der von unseren Kunden bevorzugten Sicherheitsschlüsseldisposition zu. Die Sicherheitsschlüssel eines Standorts können entweder vom Gerätelieferanten, Systemintegrator oder Endkunden definiert und codiert werden. Sie können durch Neukonfiguration des Lesegeräts frei geändert werden, und bei Bedarf können neue Zugangskarten codiert werden. Mit unserem Programmiertool Idesco DESCoder können Sie die Sicherheitsschlüssel definieren, die Sie für Ihre Lesegeräte und Karten bevorzugen. Oder wir bieten Ihnen einen umfassenden Sicherheitsschlüsselservice und definieren sie für Sie.

Sicherheitsstandards für RFID-Lesegeräte
Die Herstellung und der Betrieb von RFID-Geräten werden seit einiger Zeit durch internationale Normen geregelt. In Europa müssen RFID-Produkte den vom Europäischen Institut für Telekommunikationsnormen (ETSI) festgelegten Normen entsprechen. Die ETSI-Normen stellen sicher, dass konforme Geräte sicher sind und andere Funkkommunikation, z. B. Rundfunk oder Notdienste, nicht stören. Einige Länder haben auch ihre eigenen nationalen Vorschriften auf Grundlage der ETSI-Normen erlassen.

Gesundheit und RFID-Interferenzen mit medizinischen Geräten
Strenge Vorschriften und Normen begrenzen die Leistungspegel und Frequenzbereiche von RFID-Geräten. Dementsprechend legen die Vorschriften und Normen zur Leistungsbegrenzung von RFID-Geräten Grenzwerte fest, die weit unter denen liegen, die Störungen bei Geräten (z. B. Herzschrittmachern) verursachen könnten.

Dokumente / Ressourcen

IDESCO RFID Mobile Ready Reader [pdf] Benutzerhandbuch
RFID-Reader für Mobilgeräte, Reader für Mobilgeräte, Reader für Mobilgeräte, Reader

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *