Lecteur de carte RFID mifare, Tags & Reader

Lecteur de carte RFID mifare, Tags & Reader

Lecteur de carte RFID mifare, Tags & Reader

Lecteur de carte RFID mifare, Tags & Reader

18 octobre 2021

Le concept

Comme vous le savez peut-être, certaines choses sont nécessaires pour avoir un système RFID opérationnel en place:

  • Un lecteur connecté à (ou intégré à)
  • Une antenne, qui envoie un signal radio
  • Une balise (ou transpondeur) qui renvoie le signal avec des informations ajoutées

Le lecteur est généralement connecté à un système tiers qui accepte (et stocke) les événements liés à la RFID et utilise ces événements pour déclencher des actions. Dans l’industrie de la sécurité, ce système peut être un système de contrôle d’accès aux bâtiments, dans l’industrie du stationnement, il s’agit très probablement d’un système de stationnement.

système de gestion ou de contrôle d’accès des véhicules. Dans les bibliothèques, il peut s’agir d’un système de gestion de bibliothèque.

Examinons de plus près les systèmes de contrôle d’accès. Ces systèmes se composent généralement de:

  • Cartes de contrôle d’accès RFID qui, sont lues par
  • Contrôle d’accès aux lecteurs de cartes MIFARE RFID à côté de la porte, qui sont connectés à
  • Panneaux de contrôle d’accès (un contrôleur physique), matériel capable d’ouvrir les serrures de porte et connecté à
  • Un système de gestion du contrôle d’accès (logiciel) qui gère les informations d’identification et les autorisations d’accès au bâtiment.

De nombreux systèmes de contrôle d’accès différents existent dans le monde entier. La plupart de ces systèmes stockent les droits de contrôle d’accès pour les personnes (ou les véhicules) et relient également ces personnes à quelque chose qui les identifie. Habituellement, un numéro qui est stocké sur une carte de contrôle d’accès. Lorsqu’une carte de contrôle d’accès (l’étiquette RFID) est montrée au lecteur de contrôle d’accès à côté de la porte (le lecteur RFID avec antenne RFID), ce numéro spécifique est envoyé au panneau de contrôle d’accès (un contrôleur physique). Le panneau de contrôle se connecte au logiciel de gestion du contrôle d’accès (sur un serveur ou dans le cloud) pour vérifier qui est connecté à ce numéro et s’il a accès à la porte qui s’approche. Lorsque la personne est autorisée, un événement est stocké sur le serveur (pour le journal des événements) et le panneau de contrôle d’accès est invité à ouvrir la porte (en disant à la serrure physique de se déverrouiller).

Le principe de base est simple. Mais de nombreux composants logiciels et périphériques matériels sont mis au travail pour ouvrir physiquement la porte lorsqu’une personne présentant les droits d’accès appropriés montre sa carte RFID au lecteur RFID.

Vous saurez probablement que RFID est un mot générique pour une grande variété de systèmes différents qui utilisent des fréquences radio pour identifier quelque chose. Toute cette variation est la raison pour laquelle les étiquettes et les lecteurs RFID ne sont pas toujours interopérables. Et c’est encore la raison pour laquelle les fabricants et les fournisseurs de RFID posent tant de questions lorsque vous essayez d’acheter leurs systèmes: ils aimeraient s’assurer que quels que soient les systèmes RFID que vous achetez, ils fonctionnent vraiment bien.
 

Le modèle

Le modèle suivant est une représentation abstraite du système de contrôle d’accès mentionné dans le paragraphe précédent :


 

Le modèle montre trois colonnes avec quelques couches. La première colonne représente la balise. La balise est présentée au lecteur (colonne centrale) et le lecteur est connecté au système de contrôle d’accès dans la troisième colonne.

Chaque colonne est connectée à une autre colonne sur plusieurs couches virtuelles :

  1. Les balises sont programmées avec un numéro. Ce numéro doit être dans un format compris par le lecteur et ce format doit également être connu dans le système de contrôle d’accès afin qu’il puisse être traité. Les étiquettes ont généralement un numéro de code d’installation (également appelé code client ou code d’installation) et un numéro de carte. Le numéro de code de l’installation relie l’étiquette à une installation, un pays ou une application spécifique. Le numéro de carte doit être unique pour l’installation avec ce code d’installation et est utilisé pour identifier un transporteur individuel (comme une personne ou une voiture).
  2. Le numéro est codé d’une manière spécifique afin qu’il puisse être envoyé dans les airs. Ceci
  3. Le protocole de communication garantit que la balise et le lecteur se comprennent.
  4. Le numéro codé est envoyé à l’aide d’ondes radio à une fréquence spécifique. La fréquence du lecteur et de l’étiquette doit être la même afin qu’ils puissent communiquer.
  5. Le lecteur est physiquement connecté par des fils dans un câble avec un contrôleur qui fait partie du système de contrôle d’accès. Un protocole de communication de lecteur est appliqué pour coder les informations envoyées sur la ligne physique.
  6. La différence entre les couches 2 et 3 est que dans la couche 3, le lecteur peut réellement « entendre » l’étiquette, mais il ne la comprend pas tant qu’il ne parle pas la même « langue » dans la couche 2. La spécification de la couche 2 permet une compatibilité de base entre la balise et le lecteur. La norme « EPC Gen 2 » utilisée en UHF (ou RAIN RFID) est un exemple d’interface d’air standardisée : une combinaison d’une fréquence sélectionnée avec un protocole de communication spécifié.

    Le niveau 4 concerne la connexion physique entre le lecteur (avec antenne) et le système de contrôle d’accès. Quel type de câble utiliser et quelle « langue » est parlée ? Un exemple de cela est Wiegand, une norme qui est beaucoup utilisée dans le monde entier et qui spécifie comment utiliser deux fils de données et un fil de terre.