Sans contact Les informations d'identification peuvent être divisées en deux Catégories: Des informations d'identification douces qui incluent le téléphone mobile Apps transmission de données via Ble (Bluetooth Low Energy) ou NFC (Proche de la communication sur le terrain) et des informations d'identification difficiles qui incluent généralement basse fréquence (125 khz) et haute fréquence (13.56 MHz) Passif RFID Transpondeurs. Les préoccupations de sécurité favorisent l'intérêt de ces Teselles de Critique. Par conséquent, OEM et les intégrateurs de systèmes doivent de plus en plus comprendre les aspects subtils de Comment choisir un approprié RFID lecteur
une préoccupation est que les lecteurs soient "Future Preuve " ou construit pour maintenir les avancées techniques et les changements de marché Forces. De plus, les clients ont des besoins et des exigences variés, en particulier ceux Qui utilise sans contact Critiques. Pour Exemple, une université aura des besoins de sécurité différents que un bureau fédéral Non seulement les informations d'identification diffèrent non seulement mais aussi, aussi le niveau de sécurité.
Pour ces raisons, beaucoup de sans contact Critique Les installations exigent une partie du niveau de personnalisation. Ces efforts impliquent souvent de modifier ou d'ajuster le format de sortie, adaptant le matériel à lire de multiples technologies et à fournir un moyen de mettre à jour la technologie de lecture après Installation. une autre zone commune de Personnalisation implique de veiller à ce que le système puisse accueillir des mises à niveau futures dans des algorithmes de sécurité et des contrôles d'intégrité des données, nécessaires parce que Cryptosececurity les méthodes sont rapidement évolution.
le RFID je Ntietégie lecteur elle-même est typiquement juste un petit morceau de puzzle. Habituellement, le produit intégré se connecte à un hôte qui exécute son application qui interagit avec un back-end système ou base de données. Certains cas nécessitent une correspondance des identifiants d'identification faisant déjà partie de l'utilisateur final Database ou actif Annuaire. dans Systèmes Où L'application hôte ne peut pas Manipulez les données du lecteur, le lecteur doit être en mesure de formater sa sortie pour aider à correspondre à l'ID de crédible mémorisé dans une base de données
Ici, le lecteur fournit généralement une alimentation à la carte via une connexion sans fil Des exemples de technologies RF utilisées dans cette zone incluent NFC HCE (NFC Emulation de la carte hôte, Où un appareil électronique tel qu'un smartphone se comporte exactement comme une carte sans contact carte à puce), passif ordinaire EM4X02 et des étiquettes proxes qui fonctionnent à 125 kHz et Hitag Tags qui fonctionnent également à 125 kHz mais sont la mémoire Basé. Le lecteur doit être capable de soutenir pleinement tous les types de transpondeurs.
RFID les lecteurs doivent non seulement détecter ces Technologies de cartes variables mais également lues leur données et interagir avec eux. Pour Exemple, un uid (unique identification numéro) peut servir d'identifiant de créditif et dans certains instances. Basé sur la mémoire Les transpondeurs peuvent stocker l'identifiant des informations d'identification dans leur mémoire. Ici, le lecteur doit lire non seulement le UID mais aussi les segments de mémoire du transpondeur.