Висп.Ру - Форум

Форум по безопасности

#1 2008-05-27 14:02:40

vadim
Новый участник
Зарегистрирован: 2008-05-27
Сообщения: 1

Принципы функционирования карт HID

Сейчас мы расскажем вам о принципах работы карт HID и о том, что необходимо для передачи данных с карты на контроллер. Речь пойдет о картах Proximity 125 кГц и о продукции iClass 13,56 мГц.
В каждой системе контроля карт доступа есть 4 элемента. В зависимости от специфики применения системы могут быть и другие устройства, однако эти 4 являются базовыми:

1.    карты;
2.    считыватели (возможно, оснащённые кейпадами);
3.    контроллер (панель контроля доступа);
4.    терминал (компьютер-хост).

Карта
Карта доступа использует бинарные числа для хранения информации о владельце карты. HID производит карты, совмещающие такие типы данных как:
•    Магнитные полоски (ленты);
•    Wiegand;
•    Prox 125 кГц;
•    бесконтактные смарт-карты Mifare;
•    бесконтактные смарт-карты iClass 13,56 мГц.
Многие карты, которые производит HID, представляют собой сочетание нескольких технологий. Самое популярное сочетание — 13,56 мГц IClass / 125 кГц Prox / магнитные ленты.
То, как данные шифруются и передаются с карты на считыватель, зависит от технологии, которая используется. Но в любом случае данные карты — набор бинарных числовых данных. Чаще всего, на карте содержится только информация о формате, которая в дальнейшем направляется на контроллер.
Реже карта имеет дополнительный код, являющийся указателем для определенной группы считывателей. Этот id-код удаляется считывателем, лишь данные о формате посылаются на контроллер.

Считыватель
Компания HID создает считыватели, совместимые со всеми пятью перечисленными типами карт. Каждый считыватель распознает только карты, с которым совместим, поскольку сами технологии являются уникальными.
Отметим, что каждый вид считывателя применяет собственную технологию для «снятия» информации с карты. Все считыватели могут переводить данные в формат Wiegand, чтобы потом осуществлялась их передача на контроллер (некоторые считыватели «общаются» с контроллером на языке технологий RS 232 или Clock&Data).
Типовые считыватели, применяющие эту технологию, конвертируют бинарные данные карты в формат Wiegand и направляют неизменными на контроллер.
Отдельные считыватели получают с карт id-код, потом удаляют его, посылая на контроллер лишь бинарные данные.
Отметим, что сам считыватель не привязан к формату данных карт, ни к возможным привилегиям владельца карты. Подобная информация находится только на контроллере и, иногда, на компьютере-хосте.
Контроллер (панель контроля доступа)
Решение о доступе принимает специальная программа, после того как контроллер получит со считывателя информацию. Как правило, процесс состоит из нескольких этапов.
Во-первых, длина формата данных должна совпадать с контроллером. Некоторые контроллеры могут воспринимать данные только определенной длины (например, 34 бита). Если она не совпадает с ожиданиями контроллера, то он их игнорирует. Отдельные контроллеры имеют запрет доступа для неподходящих форматов.
Во-вторых, структура формата должна соотноситься с  контроллером определенным образом. Если длина формата принята, контроллер производит разбиение бинарной цепочки на несколько элементов, например:
•    фасилити-код;
•    код сетевого узла;
•    номер карты.
Фасилити-код должен соответствовать запрограммированному в контроллер. Существуют контроллеры, поддерживающие несколько различных фасилити-кодов. В случае несовпадение фасилити-кода будет сообщено об отказе доступа.
В случае если формат содержит код узла или иной подобный идентификатор, то будет произведена операция, аналогичная операции с фасилити-кодом.
Номер карты должен находиться в нужном пределе. В противном случае в доступе будет отказано.
Если в памяти есть номер карты, то идентификация продолжится, если нет — появится соответствующее сообщение.
Карта не должна быть просроченной.
Напомним, что контроллеры — единственное устройство в системе контроля доступа, где могут быть расшифрованы бинарные данные карты.
Различные бренды контроллеров различно реагируют на неправильные форматы данных карты. Одни ведут разные логи в зависимости от вида ошибок, другие контроллеры ведут один общий лог, а отдельные модели просто игнорируют несовместимый формат.
Необходимо ясно понимать возможности контроллера, чтобы возникало меньше ошибок, связанных с картами и считывателями.

Терминал
Любая система контроля доступа имеет некий пульт управления, терминал, где оператор или администратор:
•    добавляют или удаляют держателей карт;
•    управляют привилегиями доступа;
•    создают или изменяют расписания, списки выходных и т. д.;
•    конфигурируют оборудование для дверей, точек сигнализации;
•    наблюдают за системой;
•    ведут отчет  по системным ресурсам.
Только изредка хост принимает решение о контроле доступа – это происходит в больших комплексных системах. В большинстве же существующих систем за эту операцию отвечает контроллер.

----------------------------------------------------------------------------------------------------------------
Работать с картами HID удобно и легко. Однако понимание принципов работы карт HID не будет лишним — оно поможет вам избежать ошибок при  установке и эксплуатации систем контроля доступа.
Системы контроля доступа(СКД) на www.hid.su

Отредактировано vadim (2008-05-27 14:06:00)

В оффлайне

 
Все об охране, защите и безопасности Яндекс цитирования