RFID mifare card reader, Tags & Reader

Lector de tarjetas RFID Mifare, Etiquetas y Lector

Lector de tarjetas RFID Mifare, Etiquetas y Lector

Lector de tarjetas RFID Mifare, Etiquetas y Lector

18 de octubre de 2021

El concepto

Como quizá sepas, se necesitan algunas cosas para tener un sistema RFID operativo:

  • Un lector, que está conectado (o integrado con)
  • Una antena que envía una señal de radio
  • Una etiqueta (o transpondedor) que devuelve la señal con información añadida

El lector suele estar conectado a un sistema de terceros que acepta (y almacena) eventos relacionados con RFID y utiliza estos eventos para desencadenar acciones. En la industria de la seguridad ese sistema podría ser un sistema de control de acceso a edificios; en la industria del aparcamiento, lo más probable es que sea un sistema de aparcamiento

sistema de gestión o control de acceso vehicular. En bibliotecas podría ser un sistema de gestión bibliotecaria.

Echemos un vistazo más de cerca a los sistemas de control de acceso. Estos sistemas suelen consistir en:

  • Tarjetas de control de acceso RFID que, son leídas por
  • Lectores de tarjetas RFID mifare con control de acceso junto a la puerta, que están conectados a
  • Paneles de control de acceso (un controlador físico), hardware que puede abrir cerraduras de puertas y que está conectado a
  • Un sistema de gestión de control de acceso (software) que gestiona las credenciales y autorizaciones de acceso de los edificios.

Existen muchos sistemas de control de acceso diferentes en todo el mundo. La mayoría de estos sistemas almacenan los derechos de control de acceso de personas (o vehículos) y también vinculan a esas personas con algo que las identifica. Normalmente un número que se almacena en una tarjeta de control de acceso. Cuando se muestra una tarjeta de control de acceso (la etiqueta RFID) al lector de control de acceso junto a la puerta (el lector RFID con antena RFID), ese número específico se envía al panel de control de acceso (un controlador físico). El panel de control se conecta con el software de gestión de control de acceso (en un servidor o en la nube) para comprobar quién está conectado a ese número y si tiene acceso a la puerta a la que se accede. Cuando la persona está autorizada, un evento se almacena en el servidor (para el libro de registro de eventos) y se pide al panel de control de acceso que abra la puerta (indicando que se desbloquee la cerradura física).

El principio básico es sencillo. Pero muchos componentes de software y dispositivos de hardware se ponen a trabajar para abrir físicamente la puerta cuando alguien con los derechos de acceso adecuados muestra su tarjeta RFID al lector RFID.

Probablemente sabrás que RFID es una palabra genérica para una gran variedad de sistemas que utilizan frecuencias de radio para identificar algo. Toda esa variación es la razón por la que las etiquetas RFID y los lectores no siempre son interoperables. Y esa es de nuevo la razón por la que los fabricantes y vendedores de RFID hacen tantas preguntas cuando intentas comprar sus sistemas: quieren asegurarse de que, sea cual sea el sistema RFID que adquieras, realmente funcione bien.
 

El modelo

El siguiente modelo es una representación abstracta del sistema de control de acceso mencionado en el párrafo anterior:


 

El modelo muestra tres columnas con varias capas. La primera columna representa la etiqueta. La etiqueta se presenta al lector (columna central) y el lector se conecta al sistema de control de acceso en la tercera columna.

Cada columna está conectada a otra columna en varias capas virtuales:

  1. Las etiquetas se programan con un número. Ese número debe estar en un formato que entienda el lector y ese formato también debe conocerse en el sistema de control de acceso para que pueda ser procesado. Las etiquetas suelen tener un número de código de instalación (también llamado código de cliente o código de instalación) y un número de tarjeta. El número de código de la instalación vincula la etiqueta a una instalación, país o aplicación específica. El número de tarjeta debe ser único para la instalación con ese código de instalación y usarse para identificar a un transportista individual (como una persona o un coche).
  2. El número está codificado de una manera específica para que pueda enviarse por el aire. Esto
  3. El protocolo de comunicación asegura que la etiqueta y el lector se entiendan.
  4. El número codificado se envía mediante ondas de radio a una frecuencia específica. La frecuencia del lector y de la etiqueta debe ser la misma para que puedan comunicarse.
  5. El lector está conectado físicamente mediante cables en un cable con un controlador que forma parte del sistema de control de acceso. Se aplica un protocolo de comunicación lector para codificar la información enviada por la línea física.
  6. La diferencia entre la capa 2 y la 3 es que en la capa 3 el lector puede realmente 'oír' la etiqueta, pero no la entiende hasta que habla el mismo 'idioma' en la capa 2. La especificación de la capa 2 permite una compatibilidad básica entre etiqueta y lector. El estándar 'EPC Gen 2' utilizado en UHF (o RAIN RFID) es un ejemplo de interfaz aérea estandarizada: una combinación de una frecuencia seleccionada con un protocolo de comunicación especificado.

    El nivel 4 trata sobre la conexión física entre el lector (con antena) y el sistema de control de acceso. ¿Qué tipo de cable debería usarse y qué 'lenguaje' se habla? Un ejemplo de esto es Wiegand, un estándar que se usa mucho en todo el mundo y que especifica cómo usar dos cables de datos y un cable de tierra.

Inicio Productos INVESTIGACIÓN Acerca de Contacto
Bienvenido
Si tienes alguna pregunta o requisito, por favor déjanos un mensaje, Te responderemos en 1 hora durante nuestro horario laboral. Contacta con nosotros para muestras gratuitas y sugerencias gratuitas.