• Nenhum resultado encontrado

3.4 Componentes no Processo de Controlo de Acessos

3.4.1 Subsistema RF

3.4.1.2 O Leitor

O leitor no local de acesso ou à entrada dum espaço físico pode ter uma ou mais

interfaces, nomeadamente para: • Cartões de Contacto

Figura 3.10 – Leitor com interface para cartões de contacto

O leitor para ser utilizado por cartões de contacto possui uma abertura ou conector para ser inserido o cartão. Neste tipo de leitura estabelece-se um contacto físico directo entre o micromódulo condutor do cartão e o conector do leitor.

• Cartões de Proximidade

O leitor utilizado para cartões de proximidade actua como um emissor/receptor de baixa potência que transmite ininterruptamente um campo electromagnético de RF. Quando um cartão de proximidade está sob o seu campo de alcance, a energia do campo é recebida através da antena interna do cartão e convertida para activação do seu chip interno que, em seguida, transmite pela antena os dados ao leitor.

• Teclado para introdução dos PIN

• Leitura Biométrica

Figura 3.11 – Leitor biométrico (impressão digital)

Os que possuem um dispositivo para leitura de características biométricas (normalmente, um leitor de impressão digital ou de geometria da mão)

Os leitores que possuem um teclado para digitação de PIN e leitura biométrica suportam geralmente dois ou três factores de autenticação em simultâneo (ver secção § 2.3.2 “Autenticação de Factor Múltiplo”, pág. 9).

Figura 3.12 – Exemplo dum leitor de autenticação de factor múltiplo [29]

Quando o leitor acaba de receber todos os dados solicitados, em geral, sucede-se um dos dois modos seguintes, em que os dados são:

• enviados imediatamente ao painel de controlo

Os leitores mais simples não avaliam os dados ou a legitimidade da credencial

de ID, logo, enviam-nos directamente ao painel de controlo. São geralmente leitores genéricos, dum único factor de autenticação e, actualmente, já obsoletos. • primeiramente analisados pelo leitor e, só depois, enviados ao painel de controlo

Os leitores podem interpretar, tratar os dados provenientes do cartão e, a seguir, transmiti-los ao painel de controlo, numa forma mais utilizável. Oferecem um nível de segurança mais elevado, uma vez que o leitor pode validar a legitimidade da credencial de ID apresentada, efectuar comparações de dados biométricos (ver Anexo A – Sistema Biométrico, pág. 181),… Para efectiva segurança, deverão ser estes os leitores a utilizar nos actuais sistemas de

3.4.1.2.1 Características dos Readers

Como referido atrás (na secção § 3.4.1 “Subsistema RF”, pág. 41), os readers, tal como as tags, são outro dos componentes do subsistema RF e, independentemente das características das tags, as suas principais características [25] são:

• Potência de Saída e Ciclo de Função • Interface para o Subsistema Empresarial • Mobilidade

• Desenho e Colocação da Antena

Potência de Saída e Ciclo de Função:

Na maioria dos casos, existem standards e regulamentos que determinam a potência de

saída (permitida) e o ciclo de função dos leitores.

O ciclo de função corresponde à relação de tempo de emissão de energia pelo leitor, num período específico (por ex., um leitor que emita durante 30 segundos em cada minuto, tem um ciclo de função de 50%).

Os leitores que se comunicam com tags passivas necessitam de maior potência de saída do que os que se comunicam com tags activas, dado o sinal ter de ser suficientemente forte para alcançar a tag e permitir que esta adquira a energia suficiente para emitir o sinal de retorno ao leitor.

Em geral, os leitores com poder de saída e ciclo de função maiores, para além de poderem interceptar e “ler” as tags com mais precisão, mais rapidamente e a maiores distâncias, podem potenciar, também, um nível de escuta indesejado.

A Interface para o Subsistema Empresarial:

Todos os leitores para se comunicarem com as tags não só possuem, necessariamente, uma interface para o subsistema RF, mas também, no caso dos sistemas de controlo de

acessos físico (online8), uma outra interface para comunicação com o subsistema

empresarial (ver Figura 3.3 e Figura 3.4 da secção § 3.3.1 “Arquitectura dum Sistema baseado em RFID”, pág. 39 e/ou secção § 3.4.2 “Subsistema Empresarial”, pág. 49). A

interface do subsistema empresarial além de suportar a transferência dos dados, desde o

leitor até ao middleware e/ou sistemas analíticos, onde se processam e analisam os dados, também pode ser utilizada para gestão remota dos leitores. Pode estar ligada por:

• cabos (por ex., Ethernet )

8 Os sistemas online possuem leitores (readers) ligados a um computador central e a cada cartão (credencial de ID)

está vinculada uma pessoa ou utilizador em particular. A cada leitor (reader), ligado em rede com o computador central, é fornecido, pelo computador central, listas de acesso actualizadas das pessoas ou utilizadores que podem aceder à

• wireless (por ex., Wi-Fi – protocolo 802.11x do IEEE)

(Nota: Sobre os dois tipos de comunicação anteriores, ver secção § 3.5.2.2 “Comunicações da Infra-estrutura de Rede (Leitor – Painel – Servidor)”, pág. 59). Muitos sistemas utilizam o protocolo SNMP (Simple Network Management Protocol) para monitorização dos leitores e alerta dos administradores de determinadas condições que o justifiquem.

A Mobilidade:

Como se referiu no ponto anterior, “A Interface para o Subsistema Empresarial”, a

interface dum leitor com o subsistema empresarial pode ser por cabos ou por wireless. A maioria dos leitores com ligação por cabo estão em posições fixas, suportam aplicações nas quais as tags para serem lidas têm de se aproximar dos leitores, caso geral dos sistemas de controlo de acessos físico, e, obviamente, estes leitores possuem limitações ao nível da mobilidade.

Figura 3.13 – Leitor fixo dum sistema de controlo de acessos físico

Por oposição, os leitores wireless suportam grande mobilidade para efectuarem a leitura das tags. A Figura 3.14 seguinte, mostra um exemplo de um leitor móvel e manual no processo de leitura duma tag.

Figura 3.14 – Leitor móvel manual na leitura duma tag

Em geral, um leitor móvel utiliza diferentes protocolos de comunicação para as

interfaces do subsistema RF e empresarial, mesmo sendo ambas por wireless. O protocolo 802.11 do IEEE (conhecido também como Wi-Fi) é um protocolo comum

para a interface de subsistema empresarial, se bem que, também, seja utilizado para

interface RF nalgumas implementações de tags activas. Os protocolos mais comuns de

interface RF são definidos pelos standards ISO/IEC (ver secção § 3.5.2.1 “Comunicação

Tag – Reader”, pág. 56).

O Tipo e Colocação da Antena:

Os leitores utilizam uma ampla variedade de tipos da antena, cada um possuindo um padrão de cobertura diferente. Para se reduzir a probabilidade de escutas e interferências indesejadas, a cobertura da antena deve estar dentro dum parâmetro suficiente para que haja apenas comunicação com as tags pretendidas.

Figura 3.15 – Vários tipos de antena: A – antena de desktop ou de parede, B – antena de HF, C – antena em portal

As antenas podem ser destacáveis ou integradas no leitor. Os leitores que suportam

antenas destacáveis são mais convenientes em aplicações que requeiram áreas específicas de cobertura, dado a antena poder ser seleccionada e customizada no sentido de corresponder às exigências. As antenas devem poder ser montadas consoante as exigências específicas duma aplicação.

No documento Gestão de controlo de acessos (páginas 69-73)