¿Cuál es la diferencia entre la tarjeta IC sin contacto y la tarjeta de identificación?
Editor de principios de funcionamiento\x0d\El lector de RF envía un conjunto de ondas electromagnéticas de frecuencia fija a la tarjeta IC. Hay un circuito de resonancia en serie IC en la tarjeta y su frecuencia es la misma que la frecuencia. emitido por el lector de esta manera, bajo la excitación de ondas electromagnéticas, el circuito resonante LC genera una oscilación primaria, de modo que hay carga en el condensador en el otro extremo de la carga, hay una bomba de electrones unidireccional; que envía la carga en el capacitor a otro capacitor para su almacenamiento, cuando la carga acumulada alcanza los 2 V, este capacitor se puede usar como fuente de alimentación para proporcionar voltaje de operación para otros circuitos, transmitiendo datos en la tarjeta o recibiendo datos del lector. escritor. \x0d\\x0d\Comparación del sistema de tarjeta IC y el sistema de tarjeta de identificación \x0d\\x0d\1 Seguridad: \x0d\La seguridad de la tarjeta IC es mucho mayor que la de la tarjeta de identificación. No existe autoridad para leer el número de tarjeta en el documento de identidad y es fácil de copiar. La lectura y escritura de los datos registrados en la tarjeta IC requiere la autenticación de contraseña correspondiente. Incluso cada área de la tarjeta tiene una protección de contraseña diferente para proteger completamente la seguridad de los datos. La contraseña para escribir datos en la tarjeta IC y la contraseña para leer datos se pueden cambiar. Establecido en diferente, proporciona un buen método de gestión jerárquica para garantizar la seguridad del sistema. \x0d\2. Capacidad de grabación: \x0d\La tarjeta de identificación no puede escribir datos. Su contenido grabado (número de tarjeta) solo puede ser escrito una vez por el fabricante del chip. Los desarrolladores solo pueden leer el número de tarjeta para su uso y no pueden utilizarlo de acuerdo. a la situación real del sistema. Es necesario desarrollar un nuevo sistema de gestión de números. Las tarjetas IC no solo pueden leer una gran cantidad de datos por parte de usuarios autorizados, sino que también pueden escribir una gran cantidad de datos (como nuevos números de tarjeta, permisos de usuario, información de usuario, etc.) por parte de usuarios autorizados. se puede borrar y escribir repetidamente. 3. Capacidad de almacenamiento: la tarjeta \x0d\ID sólo registra el número de tarjeta; mientras que la tarjeta IC (como la tarjeta Philips mifare1) puede registrar alrededor de 1000 caracteres de contenido. \x0d\ \x0d\4. Operación en línea y fuera de línea: \x0d\ Dado que no hay contenido en la tarjeta de identificación, los permisos del titular de la tarjeta y las operaciones de las funciones del sistema deben depender completamente del soporte de la base de datos de la plataforma de la red informática. La propia tarjeta IC ha registrado una gran cantidad de contenido relacionado con el usuario (una gran cantidad de información como número de tarjeta, información del usuario, permisos, saldo de consumo, etc.) y se puede eliminar por completo de la plataforma informática, realizando automáticamente Conversión entre en línea y fuera de línea, y se puede utilizar en una amplia gama de aplicaciones. Se requiere menos cableado. 5. Aplicación extendida de una tarjeta: \x0d\ Dado que la tarjeta de identificación no tiene registros ni particiones, solo puede depender del software de red para procesar la información de cada subsistema, lo que aumenta en gran medida la dependencia de la red si el usuario lo desea; Agregar puntos de función requiere cableado adicional, lo que no solo aumenta la dificultad de la construcción del proyecto, sino que también aumenta la inversión innecesaria. Por lo tanto, el uso de tarjetas de identificación como sistema dificulta expandir el sistema e implementar una verdadera tarjeta todo en uno. El área de almacenamiento de la tarjeta IC en sí está dividida en 16 particiones, cada partición tiene una contraseña diferente y tiene múltiples funciones de administración independientes del subsistema, como la primera partición para control de acceso, la segunda partición para consumo, la tercera partición para asistencia de empleados, etc. Realiza plenamente el propósito de la tarjeta todo en uno y puede lograr un diseño completamente modular. Incluso si el usuario desea agregar puntos de función, ya no es necesario realizar cables; solo necesita agregar módulos de hardware y software. Esto facilita la futura actualización y expansión del sistema de tarjeta IC en cualquier momento y logra actualizaciones sin problemas. Reduce la duplicación de inversiones. \x0d\6. Mantenimiento y operación de sistemas inteligentes: \x0d\Por ejemplo: si la computadora emite una nueva tarjeta de identificación de usuario, debe usar métodos manuales\x0d\\x0d\ para pasar todas las tarjetas de identificación de usuario a través de la red de el sistema de tarjetas de identificación Los números de tarjetas de identificación se descargan en cada controlador de lector de tarjetas de identificación uno por uno; de lo contrario, la tarjeta de identificación se considerará una tarjeta no válida y no podrá usarse si desea cambiar los permisos de usuario, deberá ingresar el número. número de tarjeta de identificación autorizado en cada controlador de tarjeta de identificación. Otro ejemplo: después de poner en uso el sistema, a menudo se agregan tarjetas de identificación. Cada vez que se agrega una tarjeta o se modifican los permisos de una determinada tarjeta, se debe ingresar el número de tarjeta en todos los controladores disponibles para la tarjeta. aumenta en gran medida la carga de trabajo y el tiempo de operación y mantenimiento manual. Además, si hay más subsistemas de una tarjeta, o si los subsistemas son un poco más grandes, la complejidad del mantenimiento y la gestión del sistema aumentará exponencialmente, lo que provocará directamente que el sistema no funcione normalmente. \x0d\En cuanto al sistema de una sola tarjeta que utiliza tarjetas IC, una vez emitida la tarjeta IC, la tarjeta en sí es un portador de información de datos. Incluso si la red de comunicación está bloqueada, el controlador de lectura y escritura aún puede realizar lectura y escritura fuera de línea. funcionamiento de la tarjeta.
Si se cambian los permisos de usuario, los permisos de usuario se pueden escribir directamente en la tarjeta IC. Los nuevos usuarios solo necesitan modificar la tarjeta para cambiar los permisos. Técnicamente, esto evita que los administradores cambien los controladores en todas partes. La cuestión de los permisos de uso de tarjetas ha logrado el propósito de mejorar la eficiencia de la gestión y realizar una gestión inteligente. \x0d\7. Rentabilidad: \x0d\Aunque las tarjetas de identificación y los lectores de tarjetas de identificación son más baratos que las tarjetas IC y los lectores de tarjetas, desde la perspectiva de la composición de todo el sistema de una sola tarjeta (costo de cableado, composición estructural), la La diferencia entre los dos sistemas es que los precios son comparables, pero solo el sistema de tarjeta IC puede funcionar de manera estable y confiable, por lo que el rendimiento de costos del sistema de tarjeta IC es mucho mayor que el del sistema de tarjeta de identificación. \x0d\Además, considerando la realidad actual de que el entorno de hardware de cada unidad de implementación no es muy maduro y el personal de mantenimiento del sistema no está muy familiarizado con los conocimientos informáticos, es imposible establecer o mantener un sistema de red completo para soportar las 24 horas. Sistema de tarjeta de identificación de horas. La red funciona continuamente cada hora. Por lo tanto, un sistema de tarjeta IC inteligente que pueda adaptarse a operaciones tanto en línea como fuera de línea es la única opción para los usuarios de hoy. \x0d\ \x0d\8. Hay dos conclusiones en la industria de una sola tarjeta: \x0d\Es imposible convertir una tarjeta de identificación en una tarjeta todo en uno (como se mencionó anteriormente) y es imposible de usar. una tarjeta de identificación para el consumo a menos que se puedan aceptar sus deficiencias (como se mencionó anteriormente): \x0d\La razón principal por la que las tarjetas de identificación no se pueden usar para el consumo es el problema del "crédito". Debido a que la tarjeta de identificación no tiene un mecanismo de autenticación de seguridad clave y no puede escribir en la tarjeta, todos los datos y cantidades de consumo solo se pueden almacenar en la base de datos de la computadora, y la computadora es administrada por el personal de administración de la propiedad. hacer trampa en teoría y mecanismo. Además, si los datos del consumidor colapsan debido a problemas informáticos, habrá consecuencias catastróficas. \x0d\ Por lo tanto, es imposible hacer que los consumidores reconozcan la autoridad (es decir, el crédito) de la tarjeta de identificación en la gestión. Demasiadas disputas monetarias sólo pueden inutilizar el sistema de consumo de tarjetas de identificación, especialmente en los sistemas públicos, como los sistemas de gestión comunitarios. . El sistema de consumo de la tarjeta IC es altamente confiable e irrompible y cumple con el mecanismo de certificación de seguridad internacional ISO9001. Principalmente porque la "billetera electrónica" o tarjeta IC está en manos del usuario, y el monto de cada consumo está "controlado" por el. usuario mismo.En la mano, por lo que el sistema de consumo de la tarjeta IC es un sistema de consumo muy "creíble". Por supuesto, cuando se conecta a Internet, la computadora aún almacena los mismos datos que la tarjeta IC del usuario. Para el sistema, esto también logra una doble copia de seguridad de los datos. \x0d\ \x0d\9. El fenómeno "extraño" de las tarjetas IC que se utilizan como tarjetas de identificación: \x0d\ Algunos fabricantes de equipos y sistemas de tarjetas de identificación, impulsados por las grandes ventajas de las tarjetas IC, también afirman que sus sistemas pueden usar IC. Tarjetas, pero de hecho, es lo mismo que usar una tarjeta de identificación. Solo usa el número de tarjeta en el área pública de la tarjeta IC y no cambia la estructura del sistema de la tarjeta de identificación. , ni cuenta con el mecanismo de seguridad de clave de autenticación, lectura y escritura que tiene la tarjeta IC. Por lo tanto, se puede inferir que sigue siendo un sistema de tarjeta de identificación en comparación con el sistema de tarjeta de identificación tradicional, desperdicia más recursos y es más engañoso. Tampoco puede tener las ventajas del sistema de tarjeta IC. \x0d\IV. Conclusión \x0d\Las tarjetas IC pueden integrar una autenticación de clave compleja y una lógica de autenticación de identidad, y definitivamente reemplazarán las tarjetas magnéticas y las tarjetas de identificación anteriores (es decir, las "tarjetas magnéticas" inductivas). \x0d\Debido a las deficiencias inherentes del sistema de tarjetas de identificación, como la autenticación sin llave, la legibilidad y la no escritura, y la necesidad de depender completamente del funcionamiento de la red, ya no es adecuado para la creciente demanda de tarjetas inteligentes por parte de las unidades de implementación actuales. , y solo debe usarse como transición. Los productos se eliminarán gradualmente como la proverbial tarjeta magnética. ¡El proceso de eliminación constante de las tarjetas de identificación va inevitablemente acompañado del vigoroso desarrollo de las tarjetas IC inteligentes! En la actualidad, las tarjetas IC ya son comunes y las tarjetas de identificación solo deben usarse en algunos sistemas de gestión específicos. Si el sistema sólo requiere la identificación del usuario, se recomienda utilizar tarjetas de identificación, lo que puede reducir costos. \x0d\Si el sistema requiere más funciones, desde una perspectiva de seguridad, se recomienda utilizar tarjetas inteligentes IC para beneficiarse de una inversión única y beneficios a largo plazo.