Kartenleser

Ein Kartenleser ist ein Dateneingabegerät, das Daten von einem kartenförmigen Speichermedium liest. Die ersten waren Kartenleser, welche das Papier zu lesen oder Kartonlochkarten, die während der ersten mehreren Jahrzehnten der Computerindustrie verwendet wurden, um Daten und Programme für die Computersysteme speichern gestanzt. Moderne Kartenleser sind elektronische Geräte, die Plastikkarten entweder mit einem Barcode, Magnetstreifen, Computer-Chip oder einem anderen Speichermedium eingebettet lesen können.

Ein Speicherkartenleser ist ein Gerät für die Kommunikation mit einer Smart Card oder eine Speicherkarte verwendet wird. Ein Magnetkartenleser ist ein Gerät verwendet, um Magnetstreifenkarten, wie Kreditkarten zu lesen. Ein Business-Kartenleser ist ein Gerät zum Scannen und elektronisch speichern gedruckten Visitenkarten.

Chipkartenleser

Ein Chipkartenleser ist ein elektronisches Gerät, das Chipkarten Lese- und kann in der folgenden Form zu finden:

  • Einige Tastaturen haben einen eingebauten Kartenleser.
  • Externe Geräte und interne Laufwerksschacht Kartenlesegeräte gibt es für PCs.
  • Einige Laptop-Modelle enthalten einen integrierten Smartcard-Leser und / oder zu verwenden Flash aktualisierbare Firmware.

Externe Geräte, die eine persönliche Identifikationsnummer oder andere Informationen gelesen werden kann auch an eine Tastatur angeschlossen werden. Dieses Modell funktioniert, indem die integrierte Schaltung auf der Chipkarte mit Strom und Kommunikation über Protokolle, wodurch der Benutzer zum Lesen und Schreiben zu einer festen Adresse auf der Karte.

Wenn die Karte verwendet keine Standard-Übertragungsprotokoll, aber verwendet eine benutzerdefinierte / proprietäres Protokoll, hat es das Kommunikationsprotokoll Bezeichnung T = 14.

Die neuesten PC / SC CCID Spezifikationen definieren eine neue Smartcard Framework. Dieses Framework arbeitet mit USB-Geräte mit dem spezifischen Geräteklasse 0x0B. Leserinnen und Leser mit dieser Klasse brauchen keine Gerätetreiber, wenn mit PC / SC-kompatiblen Betriebssystemen verwendet werden, da das Betriebssystem liefert dem Fahrer standardmäßig.

PKCS # 11 ist eine API zur plattformunabhängig zu sein, die eine generische Schnittstelle zu kryptografischen Tokens wie etwa Chipkarten. Dies ermöglicht es Anwendungen, ohne Kenntnis der Leser Details zu arbeiten.

Speicherkartenleser

Ein Speicherkartenleser ist ein Gerät, in der Regel mit einer USB-Schnittstelle für den Zugriff auf die Daten auf einer Speicherkarte, wie eine Compactflash, Secure Digital und Multimediacard. Die meisten Kartenleser bieten auch Schreibfähigkeit, und zusammen mit der Karte, kann dies als ein USB-Stick funktioniert.

Zugangskontrolle Kartenleser

Zugangskontrolle Kartenleser werden in physischen Sicherheitssystemen verwendet werden, um einen Berechtigungsnachweis, der den Zugriff durch die Zugriffskontrollpunkte, in der Regel einer verschlossenen Tür ermöglicht zu lesen. Ein Zutrittskontrollleser kann ein Magnetkartenleser, ein Barcodeleser, ein Näherungsleser, ein Chipkartenlesegerät oder ein Biometrieleser sein.

Zutrittskontroll-Leser werden durch Funktionen, die sie in der Lage, durch die Identifikation Technologie durchführen und sind eingeteilt:

Barcode

Ein Strichcode ist eine Reihe von sich abwechselnden dunklen und hellen Streifen, die durch einen optischen Scanner gelesen werden. Die Organisation und die Breite der Linien durch den ausgewählten Strichcode-Protokoll bestimmt. Es gibt viele verschiedene Protokolle, wie die vorherrschende Code 39 Manchmal sind die Ziffern von den dunklen und hellen Balken dargestellt werden auch gedruckt, damit die Menschen, die Zahl ohne optisches Lesegerät gelesen.

Der Vorteil der Verwendung von Barcode-Technologie ist, dass es billig und einfach, um die Anmeldeinformationen zu erzeugen, und es kann leicht um Karten oder andere Gegenstände aufgebracht werden. Doch die gleichen Erschwinglichkeit und Einfachheit macht die Technologie betrugsanfällig, denn gefälschte Barcodes können auch billig und leicht durch Fotokopieren echten geschaffen werden, zum Beispiel. Ein Versuch, Betrug zu verringern ist, den Barcode mit Kohlenstoff basierende Tinte zu drucken, und dann bedecken Sie den Barcode mit einem dunkelroten Overlay. Der Barcode kann dann mit einem optischen Lesegerät, um Infrarotspektrum abgestimmt gelesen werden, aber nicht ohne weiteres von einem Kopiergerät kopiert werden. Dies bezieht sich nicht auf die Leichtigkeit, mit der Barcode-Nummern können von einem Computer mit fast jedem Drucker erzeugt werden.

Biometrische

Es gibt verschiedene Formen der biometrischen Identifikation in der Zutrittskontrolle eingesetzt: Fingerabdruck, Handgeometrie, Iris und Gesichtserkennung. Biometrische Technologie ist bekannt für seine Fähigkeit, das Sicherheitsniveau von Systemen deutlich erhöhen befördert worden. Befürworter behaupten, dass die Technologie eliminiert Probleme wie Verlust, Diebstahl oder ausgeliehen ID-Karten und vergessene PINs.

Alle biometrische Lesegeräte funktionieren ähnlich, durch einen Vergleich der in Erinnerung an die während des Prozesses der Identifizierung erhalten Scan gespeicherten Vorlage. Wenn es eine ausreichend hohe Wahrscheinlichkeit, dass die Schablone in dem Speicher ist mit dem Live-Abtastung geeignet ist, wird die ID-Nummer der Person, die einer Zentrale gesendet. Das Bedienfeld überprüft dann die Berechtigungsstufe des Benutzers und stellt fest, ob der Zugriff erlaubt werden soll. Die Kommunikation zwischen dem Leser und dem Bedienfeld wird in der Regel mit Hilfe der Industrie-Standard Wiegand-Schnittstelle übertragen. Die einzige Ausnahme ist die intelligente Biometrieleser, die keine Platten erfordert und steuert direkt alle Tür-Hardware.

Biometrischen Vorlagen können in dem Speicher der Leser gespeichert werden, wodurch die Anzahl der Nutzer durch die Lesespeichergröße. Benutzervorlagen können auch im Speicher der Chipkarte gespeichert werden, wodurch alle Grenzen für die Anzahl von Netzbenutzern, oder einem zentralen Server-PC kann als Vorlage Host fungieren Entfernen. Für Systeme, bei denen ein zentraler Server eingesetzt wird, als "Server-basierte Verifikation" bekannt ist, die Leser zunächst die biometrischen Daten des Benutzers lesen und leiten sie dann an den Hauptrechner für die Verarbeitung. Server-basierte Systeme unterstützen eine große Anzahl von Benutzern, sondern sind abhängig von der Zuverlässigkeit des zentralen Servers sowie Kommunikationsleitungen.

1-zu-1 und 1-zu-viele sind die zwei möglichen Betriebsarten eines biometrischen Leser:

  • In der 1-zu-1-Modus muss der Benutzer zunächst entweder Personalausweis oder geben Sie einen PIN. Der Leser sucht dann die Vorlage des entsprechenden Benutzers in der Datenbank, und vergleicht sie mit der Live-Scan. Die 1-zu-1-Verfahren wird als sicherer und ist im allgemeinen schneller als der Leser muss nur ein Vergleich durchzuführen. Die meisten 1-zu-1 biometrische Lesegeräte sind "Dual-Technologie" Leser: sie entweder über einen eingebauten in der Nähe, Smartcard oder Tastaturleser haben, oder sie können einen Eingang für den Anschluss eines externen Kartenlesegerät verfügen.
  • In der 1-zu-viele-Modus stellt ein Benutzer biometrische Daten wie ein Fingerabdruck oder Netzhaut-Scan und der Leser vergleicht dann die Live-Scan auf alle im Speicher gespeicherten Vorlagen. Dieses Verfahren ist durch die meisten Endnutzer bevorzugt, weil es die Notwendigkeit von Ausweisen oder Verwendung PINs tragen. Auf der anderen Seite diese Methode langsamer, weil der Leser kann auf Tausende von Vergleichsoperationen durchführen, bis sie die Übereinstimmung zu finden. Eine wichtige technische Eigenschaft einer 1-zu-viele-Leser ist die Anzahl der Vergleiche, die in einer Sekunde, die als die maximale Zeit, die Benutzer an einer Tür ohne zu bemerken, eine Verzögerung warten kann durchgeführt werden kann. Momentan werden die meisten 1-zu-viele Leser sind in der Lage die Durchführung 2000-3000 Matching-Operationen pro Sekunde.

Magnetstreifen

Magnetstreifen-Technologie, in der Regel als Magnetstreifen ist so, weil der Streifen aus magnetischem Oxid Band, das auf einer Karte laminiert gestattet. Es gibt drei Spuren von Daten auf dem Magnetstreifen. Typischerweise werden die Daten auf jeder der Spuren folgt einem bestimmten Codierungsstandard, aber es ist möglich, eine beliebige Form auf jeder Strecke zu codieren. Ein Magnetstreifenkarte ist billig im Vergleich zu anderen Kartentechnologien und ist einfach zu programmieren. Der Magnetstreifen hält mehr Daten als eine Barcode kann in den gleichen Raum. Während ein Magnetstreifen ist schwieriger zu erzeugen als ein Barcode, ist die Technologie zum Lesen und Codieren von Daten auf einem Magnetstreifen weit verbreitet und einfach zu erwerben. Magnetstreifen-Technologie ist auch anfällig für Lesefehler, Karte Abnutzung und Beschädigung von Daten. Diese Karten sind auch anfällig für einige Formen von Skimming wo externe Geräte über das Lesegerät angeordnet, um die Lesedaten abzufangen.

Wiegand-Karte

Wiegand-Card-Technologie ist eine patentierte Technologie mit eingebetteten ferromagnetischen Drähten strategisch positioniert, um ein einzigartiges Muster, das die Identifikationsnummer erzeugt erstellen. Wie Magnetstreifen oder Strichcode-Technologie, muss diese Karte durch einen Leser durchgezogen, um gelesen werden können. Im Gegensatz zu anderen Technologien, wird die Identifikationsmedien in der Karte eingebettet ist und nicht verschleißanfällig. Diese Technologie sofort an Popularität gewann, weil es schwierig ist, zu duplizieren, die Schaffung eines hohen Sicherheitsempfinden der. Diese Technologie wird von Transponderkarten wegen der begrenzten Versorgungsquelle, die relativ bessere Manipulationssicherheit des Proximity-Leser, und die Bequemlichkeit des berührungslosen Funktionalität Nahlesegeräten ersetzt jedoch.

Proximity-Kartenleser sind immer noch als "Wiegand Leser" bezeichnet, aber die Wiegand-Effekt nicht mehr zu verwenden. Proximity-Technologie hält die Wiegand Upstream-Daten, so dass die neue Leser mit alten Systemen kompatibel sind.

Proximity-Karten

Ein Lesegerät strahlt eine 1 "bis 20" elektrisches Feld um sich herum. Karten verwenden ein einfaches LC-Schaltung. Wenn eine Karte an das Lesegerät vorgestellt, regt elektrische Feld des Lesegeräts eine Spule in der Karte. Die Spule einen Kondensator und wiederum treibt einen integrierten Schaltkreis. Der integrierte Schaltkreis gibt die Kartennummer, um die Spule, die es dem Leser überträgt.

Eine gemeinsame Nachbarschaft Format ist 26-Bit-Wiegand. Dieses Format verwendet einen Einrichtungscode, manchmal auch ein Standortcode bezeichnet. Der Einrichtungscode ist eine eindeutige Nummer in einer bestimmten Menge, die für alle der Karten. Die Idee ist, dass eine Organisation ihre eigenen Einrichtungscode und eine Reihe von nummerierten Karten Inkrementieren vom 1. Haben Sie eine andere Organisation hat eine andere Einrichtungscode und deren Karten-Set auch Schritten von 1. Somit verschiedenen Organisationen können Kartensätze mit den gleichen Kartennummern haben aber da die Anlage Codes unterscheiden, die Karten nur an einer Organisation zu arbeiten. Diese Idee in den frühen Technologie gearbeitet, aber da es keine Verband Steuern Kartennummern, können verschiedene Hersteller-Karten mit identischen Anlage Codes und identische Kartennummern zu verschiedenen Organisationen zu liefern. Somit kann es Duplikatkarten, die Zugang zu mehreren Einrichtungen in einem Bereich zu ermöglichen. Um dieses Problem zu haben einige Hersteller Formate über 26-Bit-Wiegand angelegt, dass sie zu kontrollieren und Ausgabe an Organisationen entgegenzuwirken.

In der 26-Bit-Wiegand-Format, Bit 1 ist ein gerades Paritätsbit. Bits 2-9 sind ein Einrichtungscode. Die Bits 10-25 sind die Kartennummer. Bit 26 ist ein ungerades Paritätsbit. 1/8/16/1. Andere Formate haben eine ähnliche Struktur eines führenden Einrichtungscode gefolgt von der Kartennummer und darunter Paritätsbits für die Fehlerprüfung, wie zB die 1/12/12/1 Format, das von einigen amerikanischen Zutrittskontrolle Unternehmen eingesetzt.

1/8/16/1 gibt als Einrichtungscode Limit von 255 und 65535 Kartennummer

1/12/12/1 gibt einen Einrichtungscode Limit von 4095 und 4095 Kartennummer.

Wiegand wurde auch auf 34 Bits, 56 Bits und viele andere gespannt.

Chipkarte

Es gibt zwei Arten von Smart Cards: kontaktbehaftete und kontakt. Beide einen eingebetteten Mikroprozessor und Speicher. Die Chipkarte unterscheidet sich von der RFID-Karte, dass der Mikrochip im RFID-Karte hat nur eine Funktion: den Leser mit der Kartenidentifikationsnummer bereitzustellen. Der Prozessor auf der Chipkarte ist mit einem integrierten Betriebssystem und kann mehrere Anwendungen, wie eine Geldkarte, eine Pre-Paid-Mitgliedskarte oder ein Zutrittskontrollkarte zu behandeln.

Der Unterschied zwischen den zwei Arten von Chipkarten ist die Art, mit der der Mikroprozessor auf der Karte kommuniziert mit der Außenwelt. Eine Kontaktchipkarte hat acht Kontaktstellen, die physikalisch zu berühren müssen die Kontakte auf den Leser, um Informationen zwischen ihnen zu vermitteln. Da Kontaktkarten müssen Sie in Lesern sorgfältig in der richtigen Orientierung eingelegt werden, die Geschwindigkeit und den Komfort einer solchen Transaktion ist für die meisten Zugangskontrollanwendungen akzeptabel. Die Verwendung der Kontaktdaten Chipkarten, physische Zugangskontrolle ist vor allem auf Park Anwendungen beschränkt, wenn Zahlungsdaten in-Karte gespeichert, und wenn die Geschwindigkeit der Transaktionen ist nicht so wichtig.

Eine kontaktlose Chipkarte verwendet den gleichen Funktechnologie wie das Annäherungskarte, mit Ausnahme des Frequenzbandes verwendet: es wird eine höhere Frequenz, die die Übertragung von mehr Daten und Kommunikation mit mehreren Karten zur gleichen Zeit erlaubt. Eine kontaktlose Karte muss nicht den Leser berühren oder sogar aus einer Mappe oder Geldbeutel genommen werden. Die meisten Zugangskontrollsysteme Seriennummern von kontaktlosen Chipkarten nur lesen und den verfügbaren Speicher nicht zu nutzen. Kartenspeicher kann zur Speicherung von biometrischen Daten eines Benutzers verwendet werden. In einem solchen Fall liest ein biometrisches Lesegerät zunächst die Schablone auf der Karte und dann vergleicht sie mit dem Finger durch den Benutzer präsentiert. Auf diese Weise biometrischen Daten der Nutzer nicht auf verteilte und in dem Speicher der Controller oder Leser, was das System vereinfacht und reduziert die Speicheranforderungen gespeichert werden.

Smartcard-Leser haben sich erfolgreich von Kriminellen in dem, was eine Supply-Chain-Angriff, bei dem die Leser mit während der Herstellung oder in der Lieferkette vor der Auslieferung manipuliert bezeichnet gezielt worden. Kartendetails den Rogue-Geräte-Capture-Kunden vor der Übermittlung an Kriminelle.

Banking Kartenleser

Einige Banken haben Handsmartcard-Reader, um ihre Kunden ausgegeben, um verschiedene elektronische Zahlungsanwendungen zu unterstützen:

  • Chip Authentication Program verwendet EMV-Bankkarten, um Online-Transaktionen als Phishing Gegenmaßnahme zu authentifizieren.
  • Geldkarte ist eine deutsche elektronische Geldbörse Schema, bei dem Kartenlesegeräte werden verwendet, um den Karteninhaber zu ermöglichen, die Menge an Geld auf der Karte und die Details der letzten Transaktionen gespeichert zu überprüfen.
  0   0
Vorherige Artikel Benzoinkondensation
Nächster Artikel Chobham Rüstung

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha