Lecteur mobile IDESCO RFID

Caractéristiques
- Nom du produit : lecteur RFID
- Version: 1.04
- Fabricant: Idesco
- Lieu : Elektroniikkatie 4, 90590 Oulu, Finlande
- Contact : Tél. +358 (0)20 743 4175, Email : info@idesco.idesco
Instructions d'utilisation du produit
Introduction
Bienvenue dans le manuel d'utilisation du lecteur RFID. Ce guide vous aidera à comprendre comment choisir le lecteur RFID adapté à vos besoins.
Défis de l'environnement du site
Lors de la sélection d’un lecteur RFID, tenez compte des facteurs suivants :
- Température: Assurez-vous que le lecteur RFID peut fonctionner dans la plage de température requise.
- Choc, vandalisme et usure : Choisissez un lecteur avec des claviers durables pour améliorer la fiabilité et la sécurité.ampeuh résistance.
- Humidité, poussière et produits chimiques : Optez pour un lecteur résistant à ces éléments.
- Surfaces métalliques : Considérez l’impact des surfaces métalliques sur les performances du lecteur.
- Capacité d'installation : Sélectionnez un lecteur facile à installer dans votre environnement.
- Apparence et conception des lecteurs : Choisissez un lecteur qui correspond à l’esthétique de votre espace.
Exigences techniques de votre environnement
Déterminez les exigences techniques en fonction de vos besoins spécifiques réglage:
- Contrôle d'accès : Considérez les protocoles requis pour les systèmes de contrôle d’accès.
- Identification et logistique des véhicules : Choisissez un lecteur adapté à l’identification des véhicules.
- Protocoles d'identification du contrôle d'accès : Assurer la compatibilité avec les protocoles d’identification.
- Identification mobile : Vérifiez si le lecteur prend en charge les méthodes d’identification mobiles.
- Interfaces : Vérifiez les interfaces disponibles pour l’intégration avec d’autres systèmes.
FAQ
- Q : Comment savoir si le lecteur RFID est compatible avec mon système de contrôle d'accès ?
R : Vérifiez les spécifications techniques du lecteur RFID et de votre système de contrôle d'accès pour vous assurer de la compatibilité. Vous pouvez également consulter le fabricant pour obtenir de l'aide. - Q : Le lecteur RFID peut-il résister à des conditions environnementales difficiles ? conditions?
A : Sélectionnez un lecteur conçu pour résister à des facteurs environnementaux spécifiques tels que l'humidité, la poussière, les variations de température et les conditions physiques.ampà la recherche de performances fiables dans des conditions difficiles.
Introduction
L'identification par radiofréquence (RFID) est une technologie d'identification précise, économique et sécurisée qui ne nécessite ni contact ni même ligne de vue entre un objet identifié et un lecteur. De ce fait, la RFID permet un suivi précis des personnes, des véhicules, des marchandises et des composants en mouvement, réduisant considérablement les ressources nécessaires par rapport au suivi manuel. Dans sa forme la plus simple, un système RFID se compose d'un transpondeur contenant des données et d'un lecteur qui interroge ses données lorsque le transpondeur s'approche suffisamment près. Ils sont généralement associés à une base de données, le plus souvent dans un serveur hôte. La RFID est disponible dans un grand nombre de technologies et de types d'appareils différents.
Ensemble, ils offrent de grandes différences en termes de distance de lecture, de capacité de données, de sécurité, d'interfaces, de durabilité et d'autres caractéristiques. Les exigences et l'environnement uniques de votre site limiteront considérablement les technologies et les appareils que vous devriez envisager de déployer. Ce guide vous aide à naviguer à travers les différents facteurs qui réduiront finalement vos options lors du choix d'une technologie et d'appareils RFID. Nous commencerons par examiner deux questions de base pour vous aider à planifier l'achat d'un lecteur RFID : quelle tâche votre lecteur effectuera-t-il dans votre système ? Dans quel type d'environnement installerez-vous ce lecteur ? Nous terminerons par un résumé des principales caractéristiques des lecteurs Idesco qui révèlent pourquoi ils pourraient être le meilleur choix pour votre système.

Lecteurs RFID et tags
Défis de l'environnement du site
Les installations RFID peuvent être très variées, depuis les environnements de bureau intérieurs où le confort est régulé jusqu'aux environnements industriels ou extérieurs les plus difficiles, où les lecteurs et les transpondeurs sont exposés à des conditions extrêmes de chaleur, de froid, de soleil, d'humidité, de saleté et de produits chimiques. Ces conditions imposent donc des exigences très différentes aux lecteurs.
Température
La plupart des fabricants de lecteurs RFID garantissent des plages de température de stockage et de fonctionnement de base pour leurs lecteurs. Cependant, si votre site est exposé à des températures extrêmes, il est essentiel de vérifier la classification d'un lecteur avant de procéder à un achat. La plupart des lecteurs Idesco résistent à des températures comprises entre -40 et +65 °C, comme le montrent les tests.
Choc, vandalisme et usure
Certains sites sont souvent plus exposés au vandalisme. Ou vous devrez peut-être installer un lecteur dans un endroit où il pourrait subir d'autres types d'impact. Il est toujours judicieux de prévoir de telles possibilités lors du choix d'un lecteur pour des emplacements potentiellement exposés. Les boîtiers Basic d'Idesco bénéficient de la classe de durabilité la plus élevée IK-10 de la norme EN 62262, qui résiste aux impacts de 20 joules. Les boîtiers Slim, Sim Pin, VS, VS Pin, VM, VM Pin et Desktop d'Idesco appartiennent à la classe de durabilité la plus élevée suivante, IK-09, qui résiste aux impacts jusqu'à 10 joules. Une telle robustesse est possible car tous les composants électroniques des lecteurs Idesco sont moulés dans de l'époxy à l'intérieur de leurs boîtiers, ce qui les rend exceptionnellement résistants aux chocs, tout en les rendant également impénétrables aux liquides. Notez qu'un couvercle en plastique rempli d'époxy durci et résistant se révélera plus résistant aux impacts que même les boîtiers métalliques creux.

Remplissage époxy à l'intérieur du lecteur
Les claviers durables améliorent la fiabilité
Si vous devez déployer un lecteur de clavier NIP, n'oubliez pas que de nombreux claviers utilisent des claviers mobiles qui peuvent facilement accumuler de la saleté, de la poussière ou former de la glace entre les touches, ce qui finit par les empêcher de fonctionner. Certaines touches mobiles s'avèrent souvent faciles à endommager ou à vandaliser. Il est judicieux de choisir soigneusement un lecteur de clavier NIP s'il est exposé aux intempéries, à des dommages potentiels ou même au vandalisme.
C'est pourquoi Idesco fabrique des claviers à code sans touches mobiles, en utilisant la technologie capacitive.

Clavier sans pièces mobiles
Tamples
TampLes lecteurs peuvent être une fonction de sécurité essentielle.ampLe système est intégré pour activer et envoyer une alarme à votre système lorsque quelqu'un essaie de retirer un lecteur de sa surface. Cela se produit souvent si quelqu'un cherche à accéder à l'électronique interne d'un lecteur ou à sa connexion au système hôte.ampLes alarmes er fournissent à votre site et à votre système un niveau de protection supplémentaire. Les lecteurs Idesco utilisent des capteurs optiques au lieu de capteurs mécaniquesampoptiques tampLes ers offrent une plus grande fiabilité que les t mécaniquesampLes détecteurs de fumée sont sujets aux fausses alarmes. À leur tour, les fausses alarmes nécessitent inévitablement des visites de maintenance coûteuses. C'est une autre raison pour laquelle nous utilisons des détecteurs optiquesampers : pour vous aider à réduire vos coûts. Idesco intègre tampers dans tous ses lecteurs de contrôle d'accès les plus populaires.
Humidité, poussière et produits chimiques
En général, les lecteurs et transpondeurs RFID peuvent être conçus pour fonctionner de manière fiable dans des conditions difficiles et dans des environnements industriels. Cependant, l'indice de protection IP d'un lecteur est le meilleur indicateur de son aptitude à des conditions extérieures humides ou poussiéreuses. Tous les lecteurs Idesco avec connexion par câble possèdent un indice de protection IP67, ce qui signifie qu'ils sont adaptés à tous les environnements et peuvent même être immergés dans l'eau.

Les fabricants garantissent généralement des indices IP, des plages de température et des classes de durabilité minimaux pour leurs appareils. Ces informations vous indiquent dans quelles conditions vous pouvez utiliser leurs lecteurs de manière fiable.
Surfaces métalliques
L'installation sur des surfaces métalliques peut perturber les performances d'un lecteur RFID. Le problème avec les surfaces métalliques se pose parce que la conductivité du métal se combine à l'énergie émise par un appareil, créant des courants de Foucault électromagnétiques sous l'appareil, réduisant souvent considérablement sa zone de lecture (voir illustration, page suivante). Par exempleampBien que tous les lecteurs de cartes à puce d'Idesco puissent être installés sur des surfaces métalliques, leur distance d'interrogation spécifiée sera sensiblement plus courte sur eux que sur des surfaces non conductrices.
Il y a quelques années, Idesco a développé des plaques d'installation pour ses lecteurs spécifiquement pour résoudre ce problème. Ces plaques élèvent les lecteurs Idesco juste assez haut au-dessus d'une surface métallique, minimisant considérablement les courants de Foucault qui dégradent les distances de lecture sur de telles surfaces métalliques. Idesco a ensuite développé des plaques de blindage métalliques pour tirer parti d'un avantage majeurtage des surfaces métalliques : elles protègent parfaitement les lecteurs installés dos à dos sur les côtés opposés d'un mur. Les lecteurs installés si près les uns des autres sans protection peuvent également dégrader la zone de lecture de l'autre

Courants de Foucault (flèches rouges)
Capacité d'installation
La planification de l'emplacement d'un lecteur en fonction de facteurs tels que le confort d'utilisation limitera parfois les dimensions du lecteur que vous pourrez y placer de manière fiable. Il peut être plus judicieux de faire appel à des fabricants capables de vous proposer une grande variété de tailles de boîtiers, s'adaptant à différents environnements, tels que des cadres de porte étroits, des prises électriques, des distributeurs automatiques, etc.tagvous serez un fabricant capable d'identifier des moyens de réduire vos propres coûts d'installation ou d'adapter un déploiement personnalisé à l'intérieur d'autres appareils tels que des véhicules ou des distributeurs automatiques.
Idesco propose des lecteurs Basic, Slim, Slim Pin, VS et VS Pin spécialement conçus pour une installation sur des cadres de porte étroits, tandis que les boîtiers VM et VM Pin s'adaptent sur et remplacent les prises électriques standard. En effet, lorsque vous installez des lecteurs VM ou VM Pin sur des prises, vous pouvez utiliser librement les trous de prise électrique existants pour connecter votre appareil. Enfin, lors du remplacement de lecteurs existants par des lecteurs Idesco, les plaques d'installation mentionnées ci-dessus s'avèrent doublement utiles en recouvrant les trous de vis des anciens lecteurs, ce qui rend l'installation plus rapide et plus pratique. Idesco fournit également un module RFID intégré à intégrer dans d'autres appareils tels que des automates, des distributeurs automatiques, des machines, etc., vous permettant de collecter des données, de contrôler l'accès ou d'identifier les utilisateurs dans divers contextes.

Plaques d'installation et de blindage
Apparence et design des lecteurs
Dans les bâtiments particulièrement prestigieux, un lecteur de contrôle d'accès est souvent considéré comme un élément de l'esthétique de la structure. Dans de tels contextes, il peut être important de choisir un fabricant dont la gamme de boîtiers offre à votre client des options pour répondre à toutes ses préoccupations esthétiques. Idesco conçoit tous ses lecteurs de contrôle d'accès pour qu'ils soient à la fois élégants et fiables dans des environnements extérieurs soumis à des conditions hostiles et défavorables. Cependant, nous avons également conçu et proposons des boîtiers en pierre lisse et raffinés de qualité et des boîtiers en bois finement travaillés spécialement conçus pour les environnements intérieurs raffinés avec un indice de protection IP60 uniquement.
Exigences techniques de votre environnement
Les caractéristiques techniques d'un lecteur déterminent son adéquation au déploiement prévu. Vous devez comprendre clairement tout ce que votre système prévu est censé faire, aujourd'hui comme à l'avenir. Comment votre lecteur s'interfacera-t-il avec le système ? Est-il suffisant que les lecteurs ne communiquent que dans un seul sens, en envoyant des données au système, ou avez-vous besoin d'une communication bidirectionnelle vers et depuis le système ? À quelle distance les utilisateurs finaux devront-ils présenter leurs transpondeurs ? Quelles exigences de sécurité votre système prévu impose-t-il au lecteur ? Les transpondeurs et les identifiants devront-ils être cryptés ou non ? S'ils ne sont pas cryptés aujourd'hui, êtes-vous certain que cela ne changera jamais à l'avenir ? Tous ces facteurs (et d'autres, voir ci-dessous) déterminent si les caractéristiques techniques et les capacités d'un lecteur particulier le rendent adapté à votre système prévu. Par conséquent, une réflexion et une détermination minutieuses de tous ces facteurs garantiront que le choix du lecteur de votre système est judicieux.
Distance de lecture : que prévoyez-vous d’identifier ?
Les lecteurs RFID fonctionnant à des fréquences de 125 kHz (LF, Basse Fréquence) et 13,56 MHz (HF, Haute Fréquence) offrent des distances de lecture qui sont généralement de quelques centimètres. En revanche, les lecteurs 868 MHz (UHF, Ultra Haute Fréquence) permettent des transactions à des distances beaucoup plus grandes, allant jusqu'à des dizaines de mètres selon que vous choisissiez une technologie UHF active ou passive. Cependant, comme les technologies UHF sont plus chères et peu adaptées aux applications à courte portée, elles ne sont généralement choisies que pour les déploiements où une telle capacité de distance est nécessaire.ample est l'identification des véhicules, pour les péages et les entrées de parking, ou la logistique, par exempleampCommençons par examiner d’abord le contrôle d’accès à courte portée.
Contrôle d'accès
Le contrôle d'accès, pour l'identification des personnes, utilise presque toujours des lecteurs de fréquence 125 kHz ou 13,56 MHz. La principale différence entre ces deux fréquences est la quantité de données pouvant être transférées lors d'une interrogation. La vitesse de transmission des données de 125 kHz étant 100 fois plus lente que celle de 13,56 MHz, ses transpondeurs contiennent rarement plus qu'un court numéro de série unique permettant d'identifier l'utilisateur.

Contrôle d'accès
Ces dernières années, la facilité relative de clonage des transpondeurs 125 kHz a entraîné un abandon notable des technologies 125 kHz dans le contrôle d'accès. En revanche, la large gamme de fonctions de sécurité disponibles pour les technologies 13,56 MHz les plus sûres (en raison d'une capacité de données 1000 fois supérieure) a rendu le clonage de transpondeurs impossible. Ces fonctions sont décrites plus en détail ci-dessous. Les lecteurs 868 MHz ont généralement tendance à être plus grands, ce qui a limité leur déploiement dans les paramètres de contrôle d'accès. Cependant, les lecteurs de contrôle d'accès 868 MHz « mains libres » sont intentionnellement conçus plus petits. Bien que cela tende à réduire quelque peu leurs distances de lecture effectives, cela en fait toujours une solution viable dans les paramètres nécessitant leur capacité de lecture à distance. L'EPC Compact 2.0 d'Idesco est l'un de ces lecteurs de cadre de portefile lecteur, avec une distance de lecture allant jusqu'à 4 mètres.
Cependant, la grande majorité des lecteurs de contrôle d'accès vendus aujourd'hui utilisent les fréquences de 125 kHz ou de 13,56 MHz. Comme mentionné précédemment, le secteur du contrôle d'accès a récemment commencé à abandonner sensiblement les technologies 125 kHz. En effet, la bande passante de 125 kHz est insuffisante pour transmettre une quantité importante de données lors de l'interrogation d'un transpondeur ; généralement, pas plus qu'un identifiant codé en usine, qui peut ne comporter que quatre chiffres. Cela signifie que les transpondeurs 125 kHz sont de plus en plus utilisés.asinLa bande passante de 13,56 MHz est vulnérable au clonage, un risque non négligeable pour un responsable de la sécurité. À l'inverse, sa bande passante 1 000 fois supérieure permet de transmettre un volume de données bien plus important et d'intégrer des protocoles de sécurité pour contrer les tentatives de clonage. Certes, toutes les technologies 13,56 MHz n'offrent pas le même niveau de sécurité. Par conséquent, identifier le niveau de sécurité requis par le site de votre client vous permettra de choisir la technologie la plus adaptée à ses besoins, tout en minimisant les coûts.
Identification et logistique des véhicules
De par leur nature, les paramètres d'identification des véhicules et de logistique nécessitent souvent des distances d'identification plus longues que celles que les lecteurs 868 MHz sont capables de fournir. Parfois, on peut rencontrer des technologies 125 kHz et 13,56 MHz utilisées pour le marquage des actifs et des tâches logistiques similaires ne nécessitant que les distances d'interrogation les plus courtes. Si vous devez identifier un objet en mouvement (par exemple un véhicule), ou distinguer et identifier simultanément des véhicules transitant par des voies opposées, les deux tâches sont primordiales.amples déploiements que les lecteurs 868 MHz excellent à résoudre et auxquels ils sont fréquemment assignés. Sans surprise, l'emplacement des lecteurs et l'angle d'approche de tags jouent un rôle majeur dans la détermination du succès d’un déploiement de la bande 868 MHz.
Le « cône d'émission » des lecteurs 868 MHz doit être soigneusement orienté vers l'endroit où les transpondeurs sont censés transiter. Les transpondeurs qui s'approchent doivent eux-mêmes être orientés de manière optimale vers le lecteur lorsqu'ils traversent son « cône d'émission ». Il est nécessaire de tester et de traiter de manière satisfaisante ces deux conditions pour garantir des interrogations fiables. De plus, 868 MHz tags ne fonctionnent bien que lorsqu'ils sont installés spécifiquement sur la surface pour laquelle ils ont été conçus. Différents dédiés tags existent pour les surfaces métalliques et en verre, par ex.ampChacun a également son propre niveau de réactivité à l'interrogation. Cela signifie une surface métallique tag, par exempleample, pourrait avoir une plus grande plage de réponse qu'une surface en verre tag.

Cône représentatif de l'émission du lecteur à 868 MHz
Fonctionnalités uniques du lecteur 868 MHz
L'anti-collision est une capacité du lecteur RFID à interroger plusieurs tags simultanément dans sa portée. Une telle fonctionnalité peut être particulièrement utile lorsqu'un lecteur 868 MHz est chargé de surveiller une zone avec une population finie de tagobjets ou individus en mouvement (contrôle de zone). Envisager la nécessité de déterminer la direction d'un mouvement tag transitant par un point d'accès que vous surveillez. Si vous pouviez connecter une deuxième antenne externe auxiliaire à votre lecteur, cela s'avérerait beaucoup moins coûteux que d'en acheter une.asinet en ajoutant un lecteur supplémentaire de 2 cm à votre installation. Une telle antenne externe de 2 cm vous permettrait de surveiller simultanément le trafic sur les deux voies opposées, tout aussi efficacement que deux lecteurs achetés. Possibilité de régler la puissance d'émission (ampLa litude) d'un lecteur 868 MHz peut être une autre fonctionnalité intéressante.
Ajuster son amplitude est un moyen astucieux de filtrer les réponses plus éloignées tags (par exemple, des véhicules plus éloignés dans les voies voisines) que vous ne souhaitez pas que votre système capture. Enfin, il est également possible d'intégrer le contrôle d'accès, l'identification des véhicules et le paiement dans des transpondeurs uniques. Un transpondeur, interrogé par différents lecteurs assignés à des rôles différents, peut servir de médiateur pour l'accès au parking, l'accès au bureau et les jetons de magasin pour payer les repas dans une cafétéria de bureau. Les lecteurs EPC 2.0 d'Idesco prennent en charge toutes ces fonctionnalités, en plus d'être conçus avec la fiabilité robuste et robuste pour les environnements extérieurs que leur confèrent leur large plage de températures de fonctionnement et leur indice de protection IP67. Ils sont également capables de lire les transpondeurs EPC cryptés de classe 1 Gen2v2.

Déploiement de l'identification des véhicules
Technologie active vs. passive
Des distances de lecture plus longues deviennent réalisables lorsque vous choisissez la technologie active plutôt que passive 868 MHz. Par exempleampSi un déploiement nécessite des interrogations cohérentes et fiables au-delà de 15 mètres, la technologie active 868 MHz devient une solution plus viable. Le problème avec le choix des transpondeurs actifs est qu'ils dépendent également d'une source d'alimentation interne (une batterie) pour augmenter la ampLes transpondeurs passifs à technologie 868 MHz n'ont pas besoin de piles pour fonctionner et dépendent entièrement de l'énergie de la transmission du lecteur pour alimenter leur réponse. En revanche, la source d'énergie limitée et épuisable dont les transpondeurs actifs ont besoin les rend beaucoup plus chers à l'achat et à l'entretien régulier en remplaçant ou en réapprovisionnant leurs piles. De plus, le fait de fournir un accès facile à la pile d'un transpondeur actif tend à réduire son indice de protection, le rendant plus vulnérable aux conditions difficiles et défavorables que les transpondeurs passifs. Par conséquent, si une portée de détection de 10 à 15 mètres est suffisante pour votre déploiement prévu, la technologie passive 868 MHz s'avérera à la fois plus rentable et plus fiable à long terme.
Protocoles d'identification de contrôle d'accès
Il existe trois protocoles les plus courants utilisés pour l'identification aux points d'accès RFID. Le premier et le plus simple est l'identification entièrement gérée par le transpondeur d'un utilisateur. Le deuxième protocole consiste pour l'utilisateur à saisir un code PIN sur un clavier ; son code PIN peut être soit universel, soit un code PIN unique délivré à chaque utilisateur qui l'identifie également. La dernière méthode, la plus sûre, combine l'interrogation du transpondeur avec le code PIN. Les protocoles biométriques comme la reconnaissance d'empreintes digitales ou faciale sont considérés comme une variante plus coûteuse et problématique des codes PIN uniques d'utilisateur.
Même les lecteurs biométriques fixes d'intérieur ne peuvent pas encore garantir la fiabilité à 100 % de la RFID, c'est pourquoi leur déploiement en extérieur est désormais généralement évité, notamment pour des raisons de sécurité des informations concernant les protocoles biométriques traditionnels. Néanmoins, le secteur du contrôle d'accès a commencé à surveiller de près comment et où la biométrie hébergée sur des appareils mobiles fera sa première entrée majeure et rentable. Cela est dû à une suspicion croissante selon laquelle les plates-formes mobiles pourraient à terme supplanter les lecteurs fixes. Il n'est pas rare de programmer des périodes pour deux ou plusieurs de ces méthodes sur un site. Par exempleampAinsi, certains jours ou à certaines heures de la journée, seuls les transpondeurs des utilisateurs seraient nécessaires pour accéder au site (pendant les heures de travail), tandis qu'à tout autre moment, les utilisateurs seraient également tenus de fournir leur code PIN pour authentifier leur identification et accéder au site.

Identification par transpondeur avec lecteur capable d'accepter les codes PIN
Identification mobile
Le lecteur 8 CD 2.0 MI d'Idesco prend en charge les transactions sur appareils mobiles. En plus de lire les transpondeurs conventionnels, il lit les identifiants d'accès que vous pouvez stocker dans votre smartphone, puis les transmet à l'hôte du lecteur pour authentification. Il prend en charge les transactions Bluetooth (BLE) et NFC (Near Field Communication). Les paramètres Bluetooth de ce lecteur peuvent être facilement configurés avec l'application mobile Mobile Coder installée sur un smartphone. Le 8 CD 2.0 MI fonctionne avec l'application d'accès mobile Idesco ID. Vous pouvez télécharger l'application d'accès mobile Idesco ID sur Google Play ou AppStore. Le téléchargement de l'application crée un identifiant d'appareil unique qui sert d'identifiant mobile de votre téléphone.
Cet UID est enregistré dans votre système de contrôle d'accès à l'aide d'Enrollment Station. Associé à 8 lecteurs CD 2.0 MI et à notre application d'accès mobile gratuite Idesco ID, Enrollment Station vous offre un moyen économique d'offrir un accès mobile à votre organisation. En revanche, les organisations qui ont fréquemment besoin de nouveaux identifiants mobiles et/ou qui ont une population d'utilisateurs plus importante trouvent le service Idesco ID très avantageux. Tout simplement, le service Idesco ID vous permet de distribuer des identifiants mobiles aux téléphones à partir de votre propre système de contrôle d'accès. Avec Idesco ID, l'accès mobile des utilisateurs et la gestion de leurs identifiants deviennent plus rapides, plus faciles et plus simples. Les 8 lecteurs CD 2.0 MI d'Idesco vous permettent d'attribuer différents niveaux de sécurité à chaque porte sur laquelle ils sont déployés, tout en vous offrant trois options d'authentification.
Pour un accès mains libres pratique et hygiénique, l'authentification s'effectue lorsque le téléphone est dans la poche de l'utilisateur, à une distance de lecture choisie de dix mètres. Pour les paramètres les plus sécurisés, il peut être nécessaire de déverrouiller le verrouillage de sécurité de votre téléphone (par exemple, code PIN ou empreinte digitale). Cela offre un moyen beaucoup plus simple d'authentifier les utilisateurs par biométrie. Enfin, la sécurité de l'accès mobile est aussi élevée que celle d'un contrôle d'accès conventionnel. Les données transmises entre les téléphones et les lecteurs sont protégées par un cryptage AES 128 bits inviolable.

interagir constamment avec lui. Par exempleampLes paramètres d'un système interfacé Wiegand peuvent nécessiter non seulement des bits de parité, mais également des timings de bits spécifiques pour assurer une communication de données fiable entre le système et ses lecteurs. Toutes ces raisons expliquent pourquoi la plupart des lecteurs Idesco prennent en charge une gamme d'interfaces telles que Wiegand, RS232, RS485, C&D, OSDPv 2, etc.
Interaction des utilisateurs avec les lecteurs
Les lecteurs RFID proposent généralement des options de programmation permettant de configurer le comportement et la couleur de leurs voyants LED et le comportement d'un buzzer. Lorsque ces options sont incluses, elles permettent de fournir aux utilisateurs un indicateur visuel, sonore ou visuel et sonore lorsqu'un lecteur est sous tension et utilisable, et de les avertir après interrogation si l'accès a été accordé ou refusé. Bien entendu, plus ces options sont programmables, plus un lecteur est personnalisable et donc capable de répondre aux préoccupations concernant certains points d'accès (ou même sensibles). Si vous prévoyez de devoir prendre en charge une gamme beaucoup plus large d'interactivités utilisateur, Idesco propose également un lecteur qui intègre deux LED supplémentaires et un écran LCD détaillé [illustré ci-dessous] pour fournir aux utilisateurs des informations plus détaillées, et avec des touches de fonction au-dessus de son clavier PIN, pour élargir la gamme de réponses des utilisateurs pendant les transactions.

Lecteur d'affichage avec LED étendues, écran LCD, clavier PIN + touches de fonction pour une interactivité utilisateur améliorée
Accessibilité
Un lecteur RFID peut être conçu avec des fonctionnalités spéciales pour améliorer sa facilité d'utilisation dans des environnements différents et uniques et pour différents groupes d'utilisateurs. Par exempleampLe rétroéclairage du clavier peut faciliter l'utilisation du clavier du lecteur dans l'obscurité. Il peut également vous permettre de programmer le rétroéclairage du clavier pour qu'il s'active automatiquement lorsqu'un utilisateur autorisé tag Le code PIN est affiché au lecteur ou lorsqu'une touche est enfoncée. Bien entendu, la plupart de ces lecteurs de claviers NIP rétroéclairés doivent également être capables de programmer le rétroéclairage pour qu'il soit alimenté en continu ou pour qu'il suive un calendrier fourni par son hôte. Un son indique lorsqu'une touche a été enfoncée.
Toutes ces fonctionnalités peuvent être configurées pour différents paramètres et groupes d'utilisateurs. Toutes ces fonctionnalités et bien d'autres sont prises en charge par les lecteurs de claviers PIN les plus populaires d'Idesco. Par exempleampAfin d'améliorer encore la facilité d'utilisation, Idesco propose également des boîtiers de claviers à touches légèrement surélevées et enfonçables ainsi qu'un point surélevé sur la touche 5 pour les malvoyants, partout où un retour haptique ou une orientation des touches est nécessaire. Idesco propose également des plaques d'installation inclinées de différentes tailles et angles. Ces plaques d'installation permettent d'installer des lecteurs à des hauteurs inférieures et d'améliorer leur facilité d'utilisation, par exemple depuis des fauteuils roulants.

Clavier haptique avec touches surélevées. La plaque d'installation inclinée optimise l'angle du lecteur pour une utilisation pratique lors d'une installation à une altitude inférieure.

Les lecteurs 8 CD 2.0 VM Pin et 8 CD 2.0 VS Pin fournissent aux utilisateurs un retour tactile lorsqu'ils appuient sur une touche
Lecteurs pour les paramètres avec tags applications de déclenchement
Notez que vous pouvez assigner aux transpondeurs des utilisateurs d'autres tâches que l'ouverture des portes ou des barrières de véhicules. Avec le bon lecteur installé, les transpondeurs peuvent déclencher des applications PC pour initialiser, activer des machines et même démarrer des véhicules. Dans de nombreux cas, il est préférable de loger le lecteur dans un porte-carte. Par exempleampUn tel lecteur de porte-cartes peut être installé dans les chambres d'hôtel pour activer un éclairage supplémentaire lorsque les clients insèrent leur carte-clé. Il peut également être installé pour déclencher l'activation de véhicules ou de machines lorsqu'une carte autorisée est insérée.

Lecteur de bureau pour porte-cartes
Identification sans connexions système
Il est également possible d'attribuer un lecteur RFID pour contrôler une porte, par exempleampLe lecteur peut être utilisé sans connexion à un système hôte. Ces lecteurs (appelés « lecteurs autonomes » dans l'industrie) fonctionnent en intégrant un seul identifiant d'activation dans tous les transpondeurs du système environnant plus vaste que vous souhaitez autoriser. En général, un seul identifiant partagé est autorisé car les lecteurs autonomes ne peuvent pas accéder aux bases de données d'authentification de différents identifiants comme le peuvent les lecteurs système normaux. Néanmoins, les lecteurs autonomes peuvent être très sécurisés si leur protocole d'interrogation est crypté, comme le sont les interrogations DESire. En plus de contrôler les serrures de porte, les lecteurs autonomes sont également souvent idéaux pour sécuriser les excavatrices, les tracteurs ou d'autres grosses machines en contrôlant l'allumage. L'identification autonome peut être assurée par un transpondeur uniquement, un transpondeur et un code PIN, ou un code PIN uniquement. En effet, les claviers sans lecteur RFID peuvent également contrôler les portes en utilisant uniquement un code PIN.
Données de transpondeur inscriptibles
Si vous prévoyez que votre déploiement peut nécessiter des modifications des données d'un transpondeur lors d'une interrogation, vous devrez déployer des lecteurs en lecture/écriture (R/W). Les lecteurs R/W sont souvent utilisés dans les applications de paiement ou de vente. Par exempleampLe transpondeur est une valeur qui sera programmée pour représenter le nombre de fois que son utilisateur aura le droit d'accéder à un certain endroit, ou le nombre de jetons restants qu'il pourra dépenser sur un ou plusieurs produits stockés dans un distributeur automatique. Une fois que le lecteur R/W a déterminé la valeur actuelle du transpondeur, il l'écrasera avec une nouvelle valeur inférieure. Cette méthode peut également être utilisée pour limiter l'accès des utilisateurs à une zone contrôlée à un nombre fini d'événements d'accès, par exempleample, monter à bord d'un bus de transport en commun en utilisant une carte de transport à jetons.
Combiner la gestion du temps et des présences avec le contrôle d'accès
Le temps de présence est la collecte des données sur le temps de travail des employés à des fins d'utilisation par la paie et l'administration du personnel. Une tendance croissante sur les lieux de travail est de fournir une interface utilisateur graphique où les employés peuvent chronométreramp leurs entrées et sorties avec un transpondeur. Ces écrans tactiles RFID leur permettent également deview Les terminaux à écran tactile RFID d'Idesco permettent de visualiser les heures de travail passées et de documenter de manière indépendante les absences prévues ou antérieures, les pauses déjeuner, les heures supplémentaires, etc., avec des économies considérables sur les coûts d'administration de la paie. Il est également important de noter que la population de transpondeurs de contrôle d'accès d'une organisation peut généralement être affectée à l'interface avec une console de gestion des temps et des présences planifiée, à condition que son lecteur RFID soit compatible avec (puisse lire) la technologie des transpondeurs de contrôle d'accès. De tels appareils à écran tactile RFID sont également souvent déployés dans les cafétérias comme terminaux de paiement, permettant aux employés de sélectionner et même de payer leurs repas avec leur transpondeur de contrôle d'accès. Le terminal à écran tactile RFID d'Idesco, Access Touch 4.0, prend en charge de nombreuses technologies, compatibles avec une gamme large et diversifiée de transpondeurs de 125 kHz à 13,56 MHz.

Terminal de pointage Idesco Access Touch 4.0
Sécurité
De nos jours, les technologies de lecture RFID présentent de grandes différences en matière de sécurité. Rappelons que les technologies utilisées pour le contrôle d'accès se divisent généralement en deux catégories : les technologies basse fréquence (BF) de 125 kHz et les technologies haute fréquence de 13,56 MHz (ou cartes à puce) (voir ci-dessus, section 3.1.1). Les technologies à 125 kHz reposent presque exclusivement sur la lecture du numéro de série unique (SN ou UID) codé en usine du transpondeur. La simplicité de cette technologie explique son succès actuel.asinLa technologie 13,56 MHz est considérée comme très vulnérable et peu sécurisée pour le contrôle d'accès. À l'inverse, sa capacité de transmission de données bien supérieure permet de transmettre dix fois plus de données lors des interrogatoires. Ceci autorise, dans les cas les plus exigeants, un chiffrement robuste pour protéger les transactions d'interrogatoire.
Par exempleampLa plupart des lecteurs 13,56 MHz actuels peuvent fournir l'un des protocoles de cryptage les plus sécurisés du secteur : le chiffrement AES 128 bits. Ce chiffrement est utilisé pour offrir aux identifiants des utilisateurs une protection pratiquement inviolable. En plus d'une gamme de technologies sécurisées, Idesco propose également sa solution primée AESCO pour le cryptage des communications lecteur-hôte. AESCO s'intègre facilement dans votre contrôleur actuel, de sorte que votre base de données d'identifiants et votre système resteront inchangés. Les protocoles de transfert de données sécurisés, comme OSDP v2, prennent en charge la sécurité des données également à l'intérieur du système. Le flux de données bidirectionnel sécurisé d'OSDPv2 permet de transférer des données en aval file Les transferts depuis les hôtes système simplifient et accélèrent les configurations des appareils sur site et même les mises à jour du micrologiciel. Nous fournissons des lecteurs OSDPv2 vérifiés par la Security Industry Association SIA, garantissant une compatibilité certifiée avec d'autres produits OSDPv2.

Idesco fournit des lecteurs OSDPv2 vérifiés par SIA
Amélioration de la sécurité puissante : codes PIN
Les codes PIN personnels des utilisateurs constituent un moyen peu coûteux d'améliorer considérablement la sécurité d'un système de contrôle d'accès RFID. Cela peut être particulièrement important dans les systèmes les plus vulnérables au clonage, qui utilisent uniquement des identifiants UID et aucun cryptage d'interrogation. Ces systèmes non protégés bénéficient le plus de la sécurité lorsqu'ils intègrent des codes PIN dans leur protocole d'identification. De plus, comme mentionné au chapitre 3.2, les codes PIN peuvent être déployés de manière flexible chaque fois que les utilisateurs expriment des inquiétudes quant à leur commodité. Un système peut les exiger uniquement certains jours ou après les heures de travail, par exempleampAssurez-vous cependant de choisir un lecteur configurable en fonction de la longueur du code PIN (nombre de chiffres) requise par votre système et votre gestionnaire de sécurité. Car, encore une fois, toutes les marques de lecteurs ne se valent pas. Certains lecteurs ne seront pas du tout configurables en termes de longueur de code PIN, ou ne prendront en charge que quelques choix de longueur de code PIN.

L'ajout de codes PIN peut être un moyen efficace de renforcer la sécurité du contrôle d'accès
Configurabilité et évolution du système
Certaines technologies de lecture, notamment les lecteurs MIFARE® DESFire, offrent une plus grande flexibilité et une plus grande liberté de configuration et même de mise à jour des lecteurs. Cela est particulièrement important si vous souhaitez offrir à vos clients un système capable de s'adapter à l'évolution des exigences du système. Pour commencer, de nombreux lecteurs sont conçus pour être rétrocompatibles avec les technologies héritées plus anciennes, ce qui vous permet de les déployer pour lire les données d'un système plus ancien. tag population. Ensuite, lorsque le besoin de mettre à jour le système de votre client se présente, il vous suffit de reconfigurer (ou de migrer) ses lecteurs vers une technologie plus moderne et plus sécurisée.
Ces lecteurs évolutifs prennent en charge l'évolution d'un système sans avoir besoin d'être remplacés. Outre la capacité à prendre en charge des mises à jour technologiques aussi importantes, la facilité de configuration d'autres paramètres par un lecteur peut être d'une importance vitale (longueur du code PIN, etc.).ampEn effet, en plus de garantir que le lecteur s'intègre parfaitement dans un système planifié, ces paramètres détermineront également votre capacité d'adaptation aux demandes de changement de vos clients. Les lecteurs de contrôle d'accès d'Idesco vous permettent de configurer une variété de paramètres presque inégalée, en plus de pouvoir les mettre à jour en fonction d'une nouvelle technologie.
Le mieux est que cela se fait simplement en les exposant à une carte de configuration, sans jamais les désinstaller ni même les éteindre. Les lecteurs OSDPV2 sont également configurables de manière centralisée avec une commande du système. Les lecteurs Idesco 8 CD 2.0 peuvent également être configurés avec l'application mobile Mobile Coder. Les paramètres spécifiques à l'installation du lecteur tels que l'adresse du lecteur, le nom du lecteur, la portée Bluetooth, le son du buzzer, le rétroéclairage du clavier, la couleur des LED, etc., ainsi que le micrologiciel du lecteur peuvent être configurés facilement par téléphone.

DisadvantagComparaison des technologies de lecture fermées et des technologies ouvertes
Les technologies propriétaires ou fermées sont des technologies qui vous lient à une source de fabrication unique. Leur technologie est structurée de manière à vous obliger à acheter des lecteurs et des transpondeurs supplémentaires uniquement auprès d'elles. De cette manière, vous vous laissez lier à une seule source, ce qui vous rend vulnérable à leurs prix, à l'approvisionnement en courte durée et à la concurrence.tagLes technologies ouvertes (par exemple MIFARE®, EPC) sont prises en charge par des consortiums de fabricants autour d'une norme communément acceptée. Une norme commune garantit que lorsque vous choisissez des lecteurs et des transpondeurs parmi une variété de fabricants et de fournisseurs différents, vous pouvez être sûr qu'ils seront entièrement compatibles. Elle garantit que vous ne serez pas à la merci des prix, de la disponibilité ou de l'accès limité à l'assistance d'une source unique si le système de votre client nécessite une extension, une amélioration ou un remplacement de l'unité de lecture. Toute la gamme actuelle de lecteurs d'Idesco utilise les technologies ouvertes MIFARE®, EPC et Legic, garantissant leur compatibilité avec les systèmes qui les utilisent actuellement ou qui migrent vers elles.
Clés de sécurité
L'un des avantages de la norme ouverte la plus puissante de la technologie MIFARE DESFiretages vous permet d'acheter des cartes compatibles, tags et des lecteurs de plusieurs fournisseurs différents. Néanmoins, une caractéristique essentielle de MIFARE DESFire et des technologies similaires est leur dépendance aux clés de sécurité. Les clés de sécurité permettent à vos lecteurs et transpondeurs de se reconnaître mutuellement, grâce à une authentification mutuelle, une fois que vous avez programmé ces clés dans ces derniers. Cela signifie également que quiconque contrôle les clés de sécurité de votre site pourrait limiter l'accès à vos futurs lecteurs et transpondeurs. tags – à programmer avec vos clés – à acheter.
Si vous n'avez pas convenu de clés de sécurité dès le départ, cela pourrait poser problème si votre fournisseur considère vos clés de sécurité comme sa propriété et refuse de les attribuer à un autre fournisseur ou fabricant si vous décidez de changer. Chez Idesco, nous acceptons toujours la disposition des clés de sécurité préférée par nos clients. Le fournisseur de l'appareil, l'intégrateur système ou le client final peut définir et coder les clés de sécurité d'un site. Elles peuvent être librement modifiées en reconfigurant le lecteur et, si nécessaire, de nouvelles cartes d'accès peuvent être codées. Nous vous permettons de définir les clés de sécurité que vous préférez pour vos lecteurs et cartes avec notre outil de programmation Idesco DESCoder. Ou nous pouvons vous fournir un service complet de clés de sécurité et les définir pour vous.
Normes de sécurité des lecteurs RFID
Depuis un certain temps, la fabrication et le fonctionnement des dispositifs RFID sont réglementés par des normes internationales. En Europe, les produits RFID doivent être conformes aux normes définies par l'Institut européen des normes de télécommunications (ETSI). Les normes de l'ETSI garantissent que les appareils conformes seront à la fois sûrs et n'interféreront pas avec d'autres communications radio, par exemple la radiodiffusion ou les services d'urgence. Certains pays ont également établi leurs propres réglementations nationales basées sur les normes de l'ETSI.
Santé et interférences RFID avec les dispositifs médicaux
Des réglementations et normes strictes limitent les niveaux de puissance et les plages de fréquences des dispositifs RFID. De même, les réglementations et normes visant à limiter la puissance des dispositifs RFID établissent des limites bien inférieures à celles qui pourraient provoquer des interférences avec des appareils (par exemple les stimulateurs cardiaques).
- Tél. +358 (0)20 743 4175
- E-mail info@idesco.fi
- idesco.fi
Documents / Ressources
![]() |
Lecteur mobile IDESCO RFID [pdf] Guide de l'utilisateur Lecteur RFID mobile prêt à l'emploi, lecteur mobile prêt à l'emploi, lecteur prêt à l'emploi, lecteur |




