Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Технические средства охраны

..pdf
Скачиваний:
67
Добавлен:
15.11.2022
Размер:
3.89 Mб
Скачать

передача максимально возможного количества функций по сбору и обработке информации аппаратным средствам,

обеспечение надежности и безопасности.

Системы контроля доступа прошли длительный эволюционный путь от простейших кодонаборных устройств, управляющих дверным замком, до сложных компьютерных систем, охватывающих комплексы зданий, удаленных друг от друга.

При построении систем контроля доступа учитываются технические характеристики оборудования и применяемых каналов передачи информационных потоков, определяющих производительность предоставления доступа в этих системах. Часто при оценке этой производительности определяющим является время считывания идентификационных параметров пользователей или транспорта.

Дистанционный (проксимити-) принцип идентификации обеспечивает самую высокую производительность считывания и, соответственно, самую высокую пропускную способность систем контроля доступа. Современные системы контроля доступа все чаще строятся с применением технологии дистанционного считывания.

Способ дистанционного считывания заключается в считывании кода с проксимити-идентификатора, находящегося на определенном расстоянии от считывателя, т.е. без непосредственного контакта. Считывание кода происходит с помощью радиочастотной технологии. Идентификатор посылает считывателю свой код, на основе которого в системе принимается решение о допуске.

В зависимости от частотного диапазона радиоканала, используемого для считывания информации с проксимити-идентификато- ров, системы делятся:

– на высокочастотные (10–15 MГц), которые используются там, где должно передаваться большое количество данных. Там, где требуется большое расстояние и высокая скорость считывания, например контроль транспортных средств (железнодорожных вагонов, автомобилей и т.п.), могут использоваться частоты порядка 850– 950 МГц и даже 2,4–5 ГГц. Большое расстояние считывания в высокочастотных системах позволяет устанавливать считыватели, напри-

191

elib.pstu.ru

мер, на воротах или шлагбаумах, а проксимити-карты закреплять на ветровом или боковом стекле автомобиля. Большая дальность действия делает также возможной безопасную маскированную установку считывателей вне пределов досягаемости нарушителей;

– на низкочастотные (50–500 кГц). Используются там, где не требуется больших дистанций считывания. Расстояние считывания в таких системах составляет от 0,1 до 0,9 м. Большинство систем работает в диапазоне низких частот (50–150 кГц).

Микросхема пассивного идентификатора (транспондера) получает энергию, попадая в зону действия считывателя, и сохраняет ее на накопительном конденсаторе, который используется как источник электропитания. Идентификатор использует сохраненную энергию для передачи информации обратно считывателю. Информация принимается антенной считывателя и декодируется. При этом нет никакой необходимости в контакте между считывателем и картой. Радиосигнал легко проникает через неметаллические материалы, и карты могут быть даже скрыты внутри тех объектов, которые подлежат идентификации.

Расстояние, на котором обеспечивается надежное считывание информации, зависит от характеристик и точности настройки антенны идентификатора на рабочую частоту считывателя; от характеристик радиоканала считывателя (выходной мощности, чувствительности и стабильности настройки); от внешних условий. В обстановке с мощными электромагнитными помехами дальность считывания падает. Кроме того, наличие вблизи металлических объектов приводит к ослаблению излучения и уменьшает расстояние считывания.

Это расстояние может колебаться от нескольких сантиметров до нескольких десятков сантиметров. Большинство проксимити-счи- тывателей требуют, чтобы карта была поднесена на расстояние менее 10–20 см. Более дорогие модификации считывателей, излучающие мощное поле для питания карты, обеспечивают считывание на расстоянии до 90 см. Существуют системы, которые могут обеспечить работу на расстоянии нескольких метров.

192

elib.pstu.ru

Проксимити-идентификаторы – это устройства с интегральной микросхемой, которая представляет собой достаточно сложное электронное устройство, содержащее в общем случае приемник, передатчик и процессор с памятью, в которой хранится идентификационный код. Внутри идентификатора расположена также антенна, с помощью которой происходит обмен данными между ним и считывателем в радиочастотном диапазоне электромагнитных волн.

Таким образом, идентификатор представляет собой защищенную от климатических и механических воздействий конструкцию, объединяющую кристалл интегральной схемы с антенной. Такой конструкцией может быть пластиковая карточка, брелок. Большое разнообразие конструктивных решений идентификаторов позволяет удовлетворить требования любой конкретной системы с учетом особенностей идентифицируемого объекта. Конструкция может быть снабжена элементами крепления на идентифицируемый объект (элементы крепления брелока и т.п.).

Наиболее широкое распространение в системах контроля доступа получили идентификаторы в виде пластиковых карт, размеры которых определены в стандартах ISO на кредитные карты. Размер карты составляет 54×87,5 мм, толщина от 0,9 до 2,85 мм.

Для электропитания микросхемы в идентификаторах применяются два типа источников:

химический источник – чаще всего литиевая батарея. Карты

сбатареей питания называются активными и обеспечивают, как правило, считывание на больших расстояниях. При поднесении активной карты к считывателю она активизируется и посылает ответный, более мощный из-за встроенной батареи сигнал по сравнению с пассивными картами. Недостатками применения батарей является высокая стоимость и увеличенная толщина карты;

электромагнитное поле, создаваемое антенной считывателя. Это широко распространенный способ электропитания. Такие карты называются пассивными.

Кодировку пассивных карт производит изготовитель. Активные карты могут быть перепрограммированы фирмой-инсталлятором.

193

elib.pstu.ru

Такие активные и пассивные карты предназначены только для чтения

сних информации, и большинство проксимити-систем реализуют передачу кода только от карты к считывателю. Существуют системы, позволяющие считывателю изменить код в карте или обмениваться

сней информацией.

Пассивные идентификаторы. Рассмотрим типовую структурную схему пассивного бесконтактного идентификатора.

Интегральные схемы для идентификаторов изготавливаются по КМОП-технологии в виде кристаллов с выводами (по схеме А1 и А2) для подключения антенны.

Состав идентификатора:

электрически программируемые ПЗУ емкостью 64 кБ,

блок управления,

блок питания,

блок формирования посылки (модулятор и шифратор),

блок программирования.

Основной элемент схемы представляет собой однократно электрически программируемое ПЗУ (ЭППЗУ), считывание информации с которого и электропитание которого производится по радиоканалу.

Интегральная схема имеет два режима работы:

программирования,

передачи идентификационного номера (режим ответчика). Режим программирования является подготовительным перед

эксплуатацией идентификатора и осуществляется при его производстве изготовителем. В режиме программирования идентификатора производится запись индивидуального идентифицирующего кода в электрически программируемое ПЗУ микросхемы. Для этого используется встроенный блок программирования и внешний программатор. В этом режиме интегральная схема нуждается в электропитании, получаемом от программатора. Запрограммированным идентификаторам, например картам, присваиваются производителем индивидуальные серийные номера.

В системах контроля доступа интегральная схема идентификатора находится в режиме передачи идентификационного номера.

194

elib.pstu.ru

Схема, объединенная в единой конструкции вместе с настроенной на рабочую частоту антенной, размещается на идентифицируемом объекте и постоянно находится в пассивном, обесточенном режиме ожидания. Источник электропитания отсутствует.

Обращение к идентификатору осуществляется при помощи специального проксимити-считывателя, содержащего электронный блок и формирующий радиоканал с частотой, соответствующей частоте радиоканала проксимити-идентификатора. Для считывания идентификатор и считыватель сближаются на определяемое характеристиками их радиоканалов расстояние (от нескольких сантиметров до десятков сантиметров). Антенна идентификатора принимает немодулированное излучение считывателя и преобразует его:

в блоке питания – в постоянное стабилизированное напряжение, обеспечивающее электропитание всех узлов идентификатора;

в блоке управления – в синхронизирующие последовательности для формирования циклической временной диаграммы работы интегральной схемы.

В каждом цикле осуществляется:

считывание информации из ЭППЗУ,

ее шифрация,

модуляция полученным кодом несущей частоты,

передача модулированной посылки в антенну идентификатора. Такие циклы повторяются непрерывно в течение времени полу-

чения радиосигнала от антенны считывателя. Циклические посылки принимаются по радиоканалу считывателем и интерпретируются его электронным блоком согласно принятому в данной системе алгоритму. Полное время цикла считывания 80–120 мс. Эффективная дальность считывания зависит от типа карты и ее ориентации, электромагнитной обстановки, типа антенны и ограничений на излучаемую мощность.

Смысловое значение кода определяется (расшифровывается) либо считывателем, либо иным устройством системы контроля доступа (контроллером, мультиплексором СКД).

195

elib.pstu.ru

Кодирование идентификаторов. Формирование кодовых посы-

лок. Широкое разнообразие и высокую защищенность идентифицирующей информации в идентификаторах обеспечивается изготовителями применением различных защищенных от ошибок и несанкционированного доступа кодов и способов шифрации информации.

Кодирование идентификаторов-карт осуществляется производителем. Карты изготавливаются в двух полностью совместимых вариантах:

только для считывания, содержат уникальный 64-битовый код, программируемый на заводе-изготовителе;

для считывания и записи, когда возможна передача перепрограммируемой самим пользователем информации объемом до 1024

(8×128) бит, включая биты для коррекции ошибок.

Для примера рассмотрим вариант идентификатора, в котором используется посылка из 64 бит информации, хранимой в ЭППЗУ. Применение различных вариантов кодирования и распределения информации в ЭППЗУ идентификатора позволяет получить практически неограниченное количество идентифицирующих комбинаций и конфиденциальность их трактовки.

Один из вариантов формирования кодовой посылки идентификатора – посылки из 64 бит:

головной массив состоит из 9 бит, 9 единиц в массиве – это признак начала посылки (в системе другого сочетания 9 единиц подряд не должно быть);

общий код (групповой идентификатор) содержит 8 бит, которые определяют признак принадлежности группы идентификаторов (группы абонентов данной конкретной системы контроля доступа). Обычно этот признак используется для работы системы контроля доступа на объекте при аварийных ситуациях – в режиме принятия решений на уровне локальных процессоров;

индивидуальный код (индивидуальный идентификатор) содержит 32 бит информации. Этот признак присваивается конкретному пользователю системы контроля доступа.

196

elib.pstu.ru

В таком варианте формирования кодовой посылки идентификационные признаки, например, группируются в 10 строк и 4 столбца,

исодержат 40 бит информации (8 для групповых идентификаторов

и32 для индивидуальных). Каждая строка и каждый столбец проверяется на четность. Последний бит посылки «0» – признак конца посылки.

Варианты смысловой нагрузки идентифицирующих кодов (непосредственная информация об абоненте системы) в каждой конкретной системе устанавливаются при ее конфигурировании. Эта информация о пользователе (имя, номер, место назначения, режимы доступа и т.п.) и обеспечивает выполнение функций разграничения всех абонентов по правам доступа в конкретной системе контроля доступа.

Проксимити-считыватель постоянно излучает радиочастотный сигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, радиосигнал от считывателя принимается антенной идентификатора и энергия принятого сигнала используется пассивным идентификатором как источник электропитания для передачи информации обратно считывателю. Информация принимается антенной считывателя и декодируется. При этом нет необходимости в контакте между считывателем и картой.

Конструктивные особенности проксимити-считывателей. Счи-

тыватели оснащаются световыми и звуковыми индикаторами, которые индицируют работоспособность, прием кода, состояние доступа и т.п.

Для использования на объектах с повышенными требованиями к идентификации персонала в системах контроля доступа используются проксимити-считыватели со встроенной клавиатурой для ввода вручную ПИН-кода (идентификация по карте + ПИН-код). Разные типы считывателей отличаются расстояниями считывания, а также степенью стойкости к неблагоприятным условиям (механическим

иклиматическим).

Расстояние считывания, как было уже отмечено, в первую очередь зависит от параметров считывателя. Для большей дистанции

197

elib.pstu.ru

требуется большая по размерам антенна устройства. Этот параметр всегда указывается для стандартных карт. Если антенна карты меньших размеров, как, например, у проксимити-брелоков, то расстояние уменьшается примерно на 40 %. Расстояние считывания уменьшается также при монтаже считывателя на металлическую поверхность.

При строгих требованиях к устойчивости к саботажу и ввиду того, что радиосигнал легко проникает через неметаллические материалы, размещение считывателей может быть произведено скрытно за декоративными панелями, внутри кирпичных и деревянных конструкций, что является одним из важных преимуществ бесконтактных систем.

Для передачи данных со считывателя обычно используются стандартные системные интерфейсы. Наиболее широко применяются считыватели со встроенными интерфейсами RS-485 и Вейганда. Считыватели, имеющие встроенный интерфейс RS-485, подключаются непосредственно к системной шине RS-485. Устройства с интерфейсом Вейганда могут быть подключены к системе через специальные интерфейсные модули, имеющие соответствующий вход Вейганда, который также является стандартным для считывателей различных технологий.

Изготовление считывателей со стандартными интерфейсами различными фирмами позволяет использование их как самостоятельных изделий для систем контроля доступа разных изготовителей.

Обобщая сказанное, можно определить основные функции про- ксимити-считывателей:

излучение немодулированного радиосигнала на фиксированной для данного типа частоте, снабжающего идентификатор энергией, синхронизирующей последовательностью и стимулирующего идентификатор к формированию ответной посылки, содержащей необходимую информацию (идентификационный код);

прием радиосигнала, передаваемого идентификатором; выделение из радиосигнала идентифицирующего кода и его интерпретация по принятому в системе алгоритму;

198

elib.pstu.ru

– передача идентифицирующего кода или интерпретированной информации в другие устройства (на верхние уровни) системы, где каждому идентификатору, а значит, и пользователю, которому он принадлежит, определен некоторый уровень доступа.

Основные производители бесконтактных карт и считывателей – это специализированные фирмы, имеющие наиболее широкую номенклатуру изделий прежде всего это американские HID (Hughes Identification Devices) и Motorola (Motorola Indala Corporation), чья продукция наиболее распространена в России, а также английские

COTAG, CARDAX, РАС и др.

Есть и опыт отечественного производства, например ОАО «Ангстрем» начал производить карты и считыватели.

Следует отметить, что количество фирм – изготовителей про- ксимити-считывателей значительно больше, чем фирм – производителей идентификаторов.

В настоящее время на российском рынке наибольшее распространение получили бесконтактные идентификаторы (карты и брелоки) фирм-производителей Motorola и HID. Основными типами карт этих производителей, используемых в системах контроля доступа, являются карты, соответствующие по размерам стандарту ISO на кредитные карты. Наиболее распространенные – ProxCard II, ISOProx фирмы HID и ASC-121T, ISO-30 Image-30 фирмы Motorola.

Выводы

Современная СКД обеспечивает операторов системы полной и точной информацией о происходящих на объекте событиях в удобном для восприятия человеком виде, что способствует безошибочному и своевременному принятию оперативных решений.

При формировании структуры и обеспечения функционирования в СКД используются принципы идентификации пользователей системы, принципы временного контроля нахождения пользователей в контролируемых зонах и работы аппаратных средств, принципы формирования баз данных пользователей.

199

elib.pstu.ru

В СКД обязательно осуществляется связь событий или временных зон в системе с ее выходными функциями: управление аппаратными средствами с назначенными алгоритмами доступа, формирование баз отчетов, формирование подсказок оператору для принятия решений, требующих вмешательства в алгоритм доступа системы в целом.

Наиболее рациональным при построении СКД является принцип разделения объекта на локальные зоны контроля, или области контроля с регламентацией прав пользователей или транспорта находиться в той или иной зоне. При этом контроль доступа должен обеспечивать, чтобы действия персонала и посетителей объекта были однозначны и закончены (совершение прохода должно быть начато и закончено), должен исключать возможность входа или въезда в зону, а также выхода или выезда из нее минуя управляемые СКД исполнительные механизмы или барьеры СКД. Такое построение зон контроля СКД позволяет системе и ее операторам иметь в любой промежуток времени однозначную информацию о посетителях и функционировании системы.

Основная задача конфигурирования при формировании структуры СКД – это создание и редактирование базы данных оборудования, временных зон, праздников, уровней доступа, операторов и т.п. Базы данных отображаются в виде иерархических структур, работа с которыми определяется полномочиями оператора, что позволяет избежать несанкционированного изменения и просмотра данных.

Контрольные вопросы

1.Назовите задачи, решаемые СКУД в структуре интегрированного комплекса средств и систем физической защиты.

2.По каким признакам осуществляется идентификация пользователей в СКД?

3.Какие технические характеристики оборудования и применяемых каналов передачи информационных потоков необходимо учитывать при построении СКД?

200

elib.pstu.ru