Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Qué es el sistema de control de acceso con tarjeta de identificación de segunda generación?

¿Qué es el sistema de control de acceso con tarjeta de identificación de segunda generación?

El sistema de control de acceso con tarjeta de identificación de segunda generación es un sistema de control de acceso construido sobre la base de la tarjeta de identificación de segunda generación como bono de acceso. Con el reemplazo de la tarjeta de identificación de segunda generación, la gran mayoría de. Los ciudadanos han recibido una tarjeta de identificación ciudadana de segunda generación con chip de memoria. La tarjeta de identificación de segunda generación es en realidad un tipo de tarjeta IC, por lo que la información de identidad personal almacenada ha sido cifrada, por lo que se requieren máquinas especiales y chips de descifrado para leer la información normalmente.

Existen dos modos principales para el control de acceso con DNI:

Modo 1, autorización con DNI. Este modo utiliza la marca del chip IC dentro de la tarjeta de identificación como número de tarjeta. Es un control de acceso de tarjeta de identificación formal. La tarjeta de identificación es esencialmente equivalente a la tarjeta IC de una puerta tradicional. Primero, el sistema de software autoriza su emisión. La tarjeta y luego se utiliza el chip IC de la tarjeta de identificación. Después de escribir el logotipo en el controlador para su autorización, puede usar su tarjeta de identificación para deslizarla hacia adentro y hacia afuera. Este sistema de modo es simple y conveniente, y sus funciones básicas son las mismas que las de los sistemas de control de acceso IC tradicionales. Es posible que diferentes personas tengan el mismo número de tarjeta de identificación y no se puedan distinguir. tarjeta de autorización haciendo tarjetas IC ordinarias con el mismo número de tarjeta.

Modo 2, autorización por número de DNI. Este modo es un verdadero control de acceso con tarjeta de identificación. El sistema puede autorizar directamente a través del número de tarjeta de identificación. No es necesario llevar la tarjeta de identificación al sistema por adelantado. No hay duplicación y alta seguridad. La información se cifra y se almacena en la tarjeta de identificación. Se puede lograr la función de recopilar automáticamente información del certificado. Se pueden realizar aplicaciones especiales como la autorización de reserva por adelantado y el paso de tarjetas de identificación sin autorización (mientras se recopila información del documento). Debido a que el sistema utiliza equipos de verificación de tarjetas de identificación de segunda generación autorizados por el Ministerio de Seguridad Pública, el costo del sistema es relativamente alto.

Desde una perspectiva de composición, todo el sistema se puede dividir en las siguientes partes:

1. El servidor se utiliza para almacenar datos y compartirlos en todas las máquinas de registro y verificación. Sólo hay un servidor en la red. Si no está dispuesto a invertir en hardware de servidor independiente, también puede utilizar una máquina de registro o una máquina de verificación para que funcione como servidor.

2. Máquina de registro/máquina de autorización. Para el personal interno se realiza la autorización de emisión de tarjetas y para el personal externo temporal se realiza el registro de información y la emisión de tarjetas temporales. Las funciones principales son: registro de visitantes, registro de salidas, consulta, gestión de empleados, gestión de tarjetas y otras funciones. Puede haber varias máquinas de registro, normalmente una máquina de registro por puerta.

3. Computadores de los empleados. Los empleados o supervisores pueden iniciar sesión en el sistema para realizar determinadas operaciones comerciales, como ingreso de citas, aprobación de citas, consulta del historial de visitas, gestión de información de clientes, gestión organizacional, gestión de acceso de personal e incluso funciones adicionales como asistencia.

4. Máquina de verificación. La máquina de verificación del sistema de gestión de visitantes se utiliza para comprobar los permisos de las personas que entran y salen entre dos áreas con diferentes niveles de seguridad (normalmente pasillos o puertas). El sistema compara la información con la información de la base de datos para determinar si la persona actual (incluidos los clientes o empleados) es legal y alerta a través de varios métodos, como información rápida, color y sonido. El sistema de verificación de acceso puede integrarse con el sistema de control de acceso y el sistema de puerta para liberar automáticamente a los usuarios legítimos, o puede contar con personal específico para exigir que todo el personal de entrada y salida realice una verificación de legalidad y tome las medidas adecuadas contra los usuarios ilegales.

5. Controlador de acceso/portón/puerta. El controlador de control de acceso es responsable de comunicarse con la red informática y transmitir los datos del controlador de control de acceso al host de la computadora en tiempo real (como el cabezal lector de tarjetas de identificación o la información de deslizamiento de la tarjeta en el cabezal lector ordinario). El controlador de control de acceso también es responsable de abrir la puerta de acuerdo con la señal de control de la computadora host (conectando la máquina de la puerta u otro equipo a través de un relé para abrir la puerta)

6. Admite cabezales de lectura para leer números de chip IC de tarjetas de identificación (números de tarjetas de 4 bytes y 10 dígitos).