Elementos de un Sistema de Control de Accesos (CCAA)
Cualquier sistema de control de accesos constará de cuatro elementos básicos. Dependiendo del tamaño y propósito del sistema, puede haber muchos tipos adicionales de dispositivos. Sin embargo, los cuatro elementos básicos son:
- Las credenciales.
- Los lectores (posiblemente equipada con teclados).
- Los paneles de control de acceso (controladores).
- La interfaz del operador: el PC Servidor.
La Credencial
Cualquier tarjeta de acceso tiene grabados un conjunto de números binarios (unos y ceros) que se utilizan para identificar el titular de la tarjeta. Estas tarjetas se fabrican para que sean capaces de llevar este tipo de datos binarios, incluyendo:
- Tarjetas de Banda Magnética.
- Tarjetas de Banda Wiegand (de contacto).
- Credenciales de proximidad de 125 kHz.
- Credenciales de proximidad inteligentes de 13,56 MHz.
- Credenciales de proximidad inteligentes en banda UHF.
- Smartphones con credenciales virtuales (funcionamiento NFC y BLE)
El Lector
EMACS® vende lectores que son compatibles con cada uno de los cinco tipos de tarjetas mencionadas anteriormente. En todos los casos, cada lector sólo puede hablar con su(s) correspondiente(s) tipo(s) de tarjeta(s), ya que cada una de las tecnologías tiene un interfaz personalizado.
- Todos los lectores estándar utilizan alguna de las tecnologías comentadas y simplemente convierten los datos binarios de la tarjeta a Wiegand (u otro) protocolo, y la envían sin cambios al controlador.
- Ciertos lectores con codificación propietaria reciben un código de identificación (ID) específico del sitio o lugar de la instalación donde se encuentran habilitadas las tarjetas de seguridad. Esos lectores despojan dicho código ID y envian sólo los datos binarios que quedan a su controlador correspondiente.
El Controlador (Panel o Unidad de Control de Accesos - UCA)
Cuando el controlador recibe los datos del lector, su software o firmware interno inicia el proceso de decidir si se concede o no el acceso. Esto normalmente se hace en varias etapas.
- ¿La longitud del formato de datos coincide con lo que el controlador está esperando? Algunos controladores se han diseñado sólo para aceptar una determinada longitud de los datos (34 bits, por ejemplo) Si el dato enviado desde la tarjeta es demasiado largo o demasiado corto, el controlador puede ignorarlo por completo. Otros controladores pueden tener un tipo de instrucción especial de "acceso denegado" para una longitud de formato no coincidente.
- ¿La estructura de formato tiene sentido al controlador? Si la longitud es aceptable, el controlador continuación, rompe la cadena binaria en sus partes componentes. Estos podrían incluir:
- Código de instalación (FACILITY CODE)
- Código del Sitio (SITE CODE)
- Número de tarjeta (CARD NUMBER)
- ¿Coincide el FACILITY CODE? En el controlador se examinarán los datos para determinar si la porción FACILITY CODE coincide con el que se ha programado en el controlador. Algunos controladores pueden soportar muchos FACILITY CODE diferentes, posiblemente incluso múltiples formatos. Si el FACILITY CODE no coincide, el acceso será denegado y un mensaje de registro generado.
- ¿Concuerda el SITE CODE? Si el formato contiene un SITE CODE u otro identificador secundario, se manejará igual que el FACILITY CODE anterior.
- ¿El número de tarjeta dentro del rango asignado? Si es así, el proceso de toma de decisión continuará. Si no, el acceso será denegado y se genera un registro.
- ¿Está el número de tarjeta en la memoria? En caso afirmativo, el proceso continúa. Si no, se niega el acceso y se genera un mensaje del tipo tarjeta no reconocida.
- ¿La tarjeta es válida para el lector en este día y hora? En caso afirmativo, se concederá el acceso y el relé de bloqueo se activará. Si no, se generará un mensaje de registro que identifique el motivo de la denegación.
El Servidor (PC de Control)
Todos los sistemas de control de acceso tienen algún tipo de servidor o programa de PC para que los operadores lo utilicen. Aquí es donde un operador o un administrador pueden:
- Añadir y eliminar los tarjetas o usuarios.
- Asignar, modificar o eliminar los privilegios de acceso.
- Crear y modificar horarios, listas de vacaciones, etc…
- Configurar el hardware del sistema para puertas, puntos de alarma, etc…
- Monitor de eventos del sistema en tiempo real.
- Generación de informes históricos sobre todos los tipos de actividad del sistema.
No hay comentarios:
Publicar un comentario