RFID - Security Access Control

Security access control

SECURITY ACCESS CONTROL

La tecnologia Rfid si è sviluppata da ormai oltre 20 anni nel settore della Sicurezza tramite le tecnologie denominate di prossimità nel controllo accessi.

La trasmissione dei dati contenuti nella tessera ISO card vengono trasmesse al lettore a distanze di pochi centimetri, e da questo tramite controller di varco e principali al software di gestione.

Le frequenze di funzionamento sono partite da 125 khz. Ma ritenute poco sicure, e da oltre 10 anni sono utilizzate le tecnologie a 13,56 Mhz. Più sicure e protette contro i tentativi di clonazione.

Per il Controllo Accessi veicolari Longe Range cioè letture da 4-6-10 metri, si utilizzano tessere oppure tag passivi e anche attivi.

ACCESS CONTROL: COME FUNZIONA A COSA SERVE?

Il controllo degli accessi è la tecnologia hardware e Software utilizzata nel settore della Sicurezza per controllare gli accessi di siti quali uffici, magazzini, aree riservate, controllando i varchi ed abilitando le persone che possono entrare in determinate fasce orarie.

Chi-dove-quando? Una tessera oppure un tag identifica le persone che avranno accesso o meno in un varco, da alcuni anni tutte le vecchie tecnologie a banda magnetica sono state sostituite da quella di prossimità; basterà avvicinare la tessera a pochi centimetri ed il varco si apre.

I controllo degli accessi quindi protegge i beni oppure i documenti presenti nel sito, anche di giorno quando il sistema di antintrusione è spento.

Tutti i dati degli accessi saranno memorizzati sul software ed in caso di verifiche i report saranno utili per capire cosa è successo in caso di mancanze merci oppure furti. Infatti la transazione di accesso oppure di uscita fornirà il dato ID dell’utente, il nome della porta e la data e l’ora di apertura.

Oggi questo evento potrà essere correlato ad immagini video fornite da una telecamera.

ACCESS CONTROL COME E’ COMPOSTO?

Il sistema Controllo degli Accessi è composto da un Server, I Controllori ed i Lettori. Nel primo quale risiedono i software di gestione Identità, di comunicazione dati e di gestione degli accessi.

Questo via rete IP è collegato ad controllore centrale che di solito è in grado di gestire decine di controllori di varco, al quale verrà collegata la porta da controllare. Infatti esso sarà collegato contatto di controllo apertura porta, il lettore Rfid e la elettro-serratura di apertura varco.  Nel Server ci sono i software di comunicazione dati come Google crome Mozzilla ed altri, permettendo di avere visibilità dei dati ed del software di gestione. Essi saranno disponibili su Pad e sui cellulari.

I controllori principali si utilizzano perché in caso di mancanza della rete IP tutti gli elenchi delle persone abilitate agli ingressi, alle varie fasce orarie, in pratica tutti i database sono residenti in questo hardware principale, evitando così crash del sistema.

I controllori di varco invece sono in grado di gestire la porta ed i suoi componenti sotto descritti. I software interni a questi hardware periferici al Server sono sviluppati in Linus, garantendo così un livello di stabilità e buon funzionamento.

Security Access Control

I controllori di gestione varco potranno essere connessi direttamente alla rete se IP oppure in Rs485 al controllore principale.

Invece le connessioni tra lettore Rfid ed il controllore solitamente è in protocollo Weigand (26 bit Standard) oppure in Clock and data. In alcuni casi esistono anche lettori che comunicano direttamente in Rs485.

I Collegamenti al varco sono: la connessione al contatto magnetico che rileva l’apertura della porta, il comando alla elettro-serratura che apre la potrta, oppure incontro elettrico a basso assorbimento, il pulsante manuale di apertura porta interno (in questo caso non avrò l’ID della persona) ed il comando ad una sirena interna

Security Access Control

IL SOFTWARE CONTROLLO ACCESSI

Le applicazioni software più evolute oggi prevedono un software Web Server, con tutte le applicazioni previste via Web.

Infatti non sarà più necessario caricare i data base SQL ed altri con procedure lunghe e complesse ma il tutto sarà precaricato al Server, e le varie applicazioni saranno possibili via Web come ad esempio le Abilitazioni utenti, fasce orarie ed abilitazioni ai varchi saranno semplici e facilmente eseguibili con ogni mezzo dal PC all’IPAD al cellulare.

Cosi saranno gestite le ricerche eventi e degli allarmi, con le informazioni ricevute dalle mappe grafiche.

Security Access Control

INSERIMENTO DELLE IDENTITA'

Dai database delle identità inseriti nel software, mediante import dirette oppure digitate a mano, si potranno raccogliere le informazioni basilari del Software del Controllo Accessi cioè Chi? Avrà accesso ai varchi mediante quali ruoli abilitati.

Le identità saranno completate dai dati essenziali dell’utente e dalle foto di identificazione che potranno apparire anche nel badge (tessera) Esse potranno essere inserite in vari formati esempio PNG, GIF, JPEG od altro.

Le tessere potranno essere raggruppate in gruppi di lavoratori che svolgono la stessa mansione es. impiegati, magazzinieri, lavoratori di reparto etc. etc. Le transazioni dei passaggi attraverso i varchi permetteranno di seguire il movimento delle identità.

Security Access Control

I REPORT NEL SOFTWARE ACCESS CONTROL

Questa funzione del software Controllo Accessi permette di ricercare i report delle transazioni delle identità, con possibilità di attuare dei filtri. Dove?e Quando? Sono passate le persone, attraverso quali porte sono passate.

Alcuni Report si possono fare personalizzando le ricerche per data oppure Identità o per varchi, filtrando così i dati che si vogliono raccogliere.

Security Access Control

ASSET MANAGEMENT

La gestione delle cose cioè di oggetti oppure apparati è un’applicazione generalmente nuova nel panorama Rfid.

Essa si realizza mediante l’utilizzo di lettori portatili cioè palmari, oppure telefoni cellulari, per il fatto di potere fare le letture/scritture dovunque si rendesse utile anche sul campo ove sono installati gli elementi da controllare, dotati di tag, per certificare che si sta’ facendo ad esempio una manutenzione.

Sul tag si potrà leggere il dato di identificazione dell’apparato, oppure dell’oggetto, e scrivere le operazioni che si sono eseguendo di manutenzione con un lettore palmare o con un cellulare.

MAIN SPONSOR

    00009.png
  •  ACM-E
  • 00021.jpg
  •  Idea Plast
  • 00025.png
  •  Sapra Elettronica
  • 00023.png
  •  Sensor ID
  • 00015.png
  •  Smart Res
  • 00019.png
  •  Telefonia e Sicurezza