| Dostępność: | |
|---|---|
| Ilość: | |
1. Materiał ABS
2. Trwałe, odporne na manipulacje i wandali
3. Odporność na wysokie i niskie temperatury
4. Antymagnetyczne i zabezpieczające przed kopiowaniem: może uniemożliwić odblokowanie za pomocą silnych magnesów i kart zabezpieczających przed kopiowaniem
Pojemność pamięci użytkownika hasła karty 5.10000
6. Można ustawić hasło tymczasowe i hasło publiczne
7. Wzajemny przewodnik po danych i kopia zapasowa
8. Maszyna uniwersalna, wejście/wyjście WG26/34
9.Hasło/Karta
Dane techniczne:
| Przedmiot | Maszyna do kontroli dostępu do karty z hasłem |
| Typ karty | Dowód osobisty |
| Rozmiar | 120 mm * 75 mm * 21 mm |
| Aplikacja | Budynki biurowe, obszary mieszkalne, szpitale, urzędy itp |



| Funkcja | Standardowy terminal kontroli dostępu ID | Terminal kontroli dostępu do kart identyfikacyjnych z zabezpieczeniem przed kopiowaniem |
| Logika uwierzytelniania | Odczytuje tylko stały UID karty; skopiowana karta może bezpośrednio otworzyć drzwi. | Oprócz UID implementacja algorytmów szyfrowania, kluczy dynamicznych i wzajemnego uwierzytelniania gwarantuje, że sklonowane karty nie przejdą weryfikacji. |
| Bezpieczeństwo | Wyjątkowo niskie opóźnienia — klonowanie w zaledwie 3 sekundy. | Średnio-wysoki/Bardzo wysoki: Całkowicie zapobiega nieautoryzowanemu kopiowaniu. |
| Wymagania dotyczące karty | Wystarczy zwykły dowód osobisty. | Należy go używać w połączeniu z dedykowaną, zaszyfrowaną kartą identyfikacyjną zabezpieczoną przed kopiowaniem. |
| Obowiązujące scenariusze | Starsze wspólnoty mieszkaniowe i obiekty tymczasowe o niskich wymaganiach w zakresie bezpieczeństwa | Biura, powierzchnie handlowe, parki przemysłowe i środowiska o wysokim poziomie bezpieczeństwa |
Często zadawane pytania:
P1: Czy czytnik kontroli dostępu do kart identyfikacyjnych zabezpieczający przed kopiowaniem może naprawdę zapewnić 100% ochronę przed duplikacją?
Odp.: Zgodne czytniki kontroli dostępu do identyfikatorów zabezpieczających przed kopiowaniem — które wykorzystują szyfrowanie dynamiczne, uwierzytelnianie dwukierunkowe lub rozwiązania kart SAM — mogą całkowicie blokować nieautoryzowane próby klonowania podejmowane przy użyciu standardowych powielaczy kart lub funkcji NFC telefonu komórkowego. Zapewnia to maksymalne bezpieczeństwo zastosowań cywilnych.
Uwaga: chociaż żadna technologia nie jest w 100% niemożliwa do złamania, koszty i czas wymagany do naruszenia zgodności produktów są zbyt wysokie i rozległe, co w pełni spełnia codzienne wymagania bezpieczeństwa.
P2: Czy zabezpieczonego przed kopiowaniem terminala kontroli dostępu do kart identyfikacyjnych można używać ze standardowymi kartami identyfikacyjnymi?
Odpowiedź: Nie, nie może.
Podstawową zasadą terminala kontroli dostępu do dokumentów tożsamości zabezpieczonego przed kopiowaniem jest to, że „rozpoznaje on wyłącznie zastrzeżone, zabezpieczone przed kopiowaniem karty identyfikacyjne wyposażone w chip szyfrujący”. W standardowych dokumentach identyfikacyjnych brakuje tego chipa szyfrującego; w związku z tym nie mogą przejść weryfikacji kryptograficznej terminala. Jakakolwiek próba przesunięcia standardowej karty zostanie natychmiast zablokowana, uniemożliwiając otwarcie drzwi.