ch & tcr tecnologias de identificaçãochtecnologia.com.br/arquivo/treinamento - tecnologias...

21
CH & TCR Tecnologias de Identificação Abril / 2008

Upload: phungkien

Post on 19-Oct-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

CH & TCRTecnologias de Identificação

Abril / 2008

CH & TCR

Tecnologias de Identificação

Abril / 2008

CH & TCR

Tecnologias de Identificação

Abril / 2008

CH & TCR

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema foi expandido para a Europa através do EAN (European Article Numerical Association).

É um código binário que compreende barras em preto e aberturas em branco arranjadas em uma configuração paralela de acordo com um padrão predeterminado e representam os elementos de dados que referenciam a um símbolo associado.

A seqüência, composta de barras largas e estreitas e de aberturas, pode ser interpretada alfanumérica e numericamente. Sua leitura é feita pela exploração óptica do laser, isto é pela reflexão diferente de um feixe de laser das barras do preto e das aberturas brancas.

Entretanto, apesar de seu principio físico permanecer o mesmo ate hoje, há algumas diferenças consideráveis entre as disposições do código nos aproximadamente dez tipos diferentes de códigos de barra atualmente em uso.

O código de barras mais popular é o EAN, que foi projetado especificamente para cumprir as exigências da industria de mantimentos. Este código é composto por 13 dígitos: o identificador do país, o identificador da companhia, o numero do artigo do fabricante e um digito de verificação,

CH & TCR

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

No Brasil, o padrão mais utilizado é o 2/5 Entrelaçado. Este padrão possui características que facilitam sua identificação de forma manual.

•Ele sempre inicia por 3 Barras Finas intercalados por 3 espaços finos•Ele sempre termina por um espaço Largo, uma Barra Larga, um espaço fino e uma barra fina•Ignorando-se estas Barras iniciais e finais descritas acima, para cada conjunto de 5 barras 2 serão grossas e 3 serão finas, Obrigatoriamente.•Para saber quantos dígitos compõem o código de barras basta contar quantas barras grossas temos, ignorando a ultima barra grossa, que é fixa, conforme descrito acima.

CH & TCR

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

Nos Equipamentos TELEMATICA, alem da possibilidade de se configurar o padrão internacional 2/5 Entrelaçado, podemos usar o mesmo com um recurso de proteção adicional que chamamos de Criptografia.

Este processo consiste em fazer um numero se transformar em outro, é somente quem domina a formula pode interpretar o que esta escrito no mesmo. Seria mais ou menos o mesmo que embaralhar as informações.

Um exemplo pratico desta criptografia seria :

Matricula Código de Barras Criptografado1 406436817513395 45643681759637

10 49643681756919

A formula para Calcular esta criptografia esta contida no Arquivo CLIENTE.CFG que é gerado de forma única pela Telemática para cada cliente.

As vantagens de se utilizar a criptografia são :

•O crachá de um cliente não passa em outro, mesmo que as matriculas se coincidam•Dificulta a falsificação do Código de Barras pois o que esta impresso não é simplesmente a matricula.

CH & TCR

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

A identificação por radiofreqüência é uma tecnologia presente no mercado e pode ser encontrada em diversas áreas como controle de acesso, controle de trafego de veículos, lavanderia, indústrias, controle de containeres, monitoração de pacientes, identificação de animais, monitoração de bagagem e passageiros nos aeroportos, e aplicações em ambientes hostis como processo de pintura industrial e lubrificação de partes ou produtos identificados com transponders de RFID.

Aplicada nas corporações, o cartão de identificação é uma poderosa ferramenta, sem risco de fraudes, para melhorar o gerenciamento de colaboradores e pessoal autorizado a transitar nas dependências da empresa por meio de controle de entrada e saída de funcionários, e apuração de ponto

Em geral, para esse tipo de aplicação, faz-se uso de transponder passivos de proximidade, ou seja, sua leitura se restringe a poucos centímetros de distância do dispositivo de leitura. Também conhecido como crachá de acesso, os transponders, além da informação armazenada na sua memória, tem adesivos com informações visuais, como foto, nome, matrícula e função do respectivo colaborador, o que agrega valor á aplicação de controle de acesso.

CH & TCR

Tecnologias de Identificação

Abril / 2008

Algumas aplicações dos Cartões de Proximidade / RF

CH & TCR

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

Os cartões de Proximidade que utilizamos comumente para controle de acesso possuem basicamente 2 formatações, WIEGAND e ABATRACK.

Esta formatação interfere tanto na forma da Leitora Comunicar com o Sistema como no Tipo de Cartão, sendo que Leitoras Wiegand lêem alguns cartões ABA, mas a recíproca não e verdadeira. Porem mesmo esta leitura que ocorre não é correta, trata-se de mero acaso. O numero lido é incorreto.

Wiegand e um padrão onde a transmissão dos dados e feita por 2 Fios sendo que um destes fios transmite o BIT 0 e o outro o BIT 1. Por esse motivo nos manuais esta conexão e chamada de Data 0 e Data 1.

Ex : Se o crachá de numero 9903456 passar pela leitora teremos os seguintes bit’s transmitidos para uma leitora padrão Wiegand 26 Bits.

00100101110001110101100000

A transmissão destes Bits ocorrem seguindo um padrão. Primeiro e enviado um sinal no Bit 0 por 0,5 ms. Depois fica sem sinal nos Bit’s 0 e 1 por mais 0,5 ms. Depois inicia a transmissão bit a bit, com intervalo de 0,5 ms entre cada transmissão.

Existem no mercados leitores com varias quantidades de BIT’s de leitura, sendo as leitoras de 26 Bits e as de 32 Bits as mais comuns.

CH & TCR

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

O padrão ABA-TRACK também utiliza de 2 fios para sua comunicação, porem estes 2 fios possuem função diferente.

Neste protocolo a transmissão e feita pelos canais DATA e CLOCK. O sinal data e responsável por enviar os Bit’s, seja 0 ou 1 (enviando ou cortando o gnd). Quem regula quando um novo Bit esta sendo transmitido é o sinal de Clock.

O clock fica normalmente desligado, sem sinal. Quando vai mandar o primeiro Bit e recebe um sinal de GND que fica ativo por 0,5 ms. Este é o tempo para o Coletor/Codin saber que o primeiro Bit foi transmitido. Depois ele desliga este sinal pelos mesmo 0,5 ms e repete este ciclo até finalizar a transmissão de todos os Bit’s, ficando desligado ao final.

Quando o coletor/codin perceber que por mais de 1ms não recebeu nenhum sinal de Clock, ele sabe que a transmissão já finalizou e ele pode converter os Bit’s em números.

CH & TCR

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

A tecnologia smart card consiste em um cartão de plastico com um chip que contem uma memória ROM e, em alguns modelos, possui, além da memória, um microprocessador. Na memória ROM, encontra-se o sistema operacional próprio de cada fabricante.

A capacidade dos cartões varia de alguns bytes até alguns kilobytes, dependendo do chip, do fabricante e do tipo de aplicação.

Assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM.

Os smart cards não utilizam fonte de alimentação própria, pois a energia necessária para o seu funcionamento, bem como o relógio de sincronismo para a transmissão de dados, é proveniente do dispositivo de leitura.

Os smart cards permitem construir uma variedade de mecanismos de segurança,conforme as exigências especificas de determinada aplicação.

O smart card foi inventado nos anos de 1970 na França, a partir de onde se espalhou para a Europa. Aos poucos, essa tecnologia está sendo utilizada no mundo inteiro. No Brasil, as aplicações com smartcard começaram em meados de 1995 e, atualmente, existem vários projetos em operação

CH & TCR

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

Existem 2 tipos de cartão Smart-Card, os com Contato e os Sem Contato.

Nos cartões de contato, Figura (a), o acesso aos dados e aplicações do smart card ocorre através de contato físico com o dispositivo de leitura. Exige que o cartão seja inserido no dispositivo. Atualmente, seu uso está direcionado a cartões de fidelidade e cartões de crédito.

O acesso aos dados e aplicações nos cartões sem contato (contactless) acontece sem contato físico entre o chip e o dispositivo de leitura através de radiofreqüência, Figura (b).

São utilizados para aplicações cujas transações devem ser rápidas, como controle de acesso, transporte público e pedágios.

Os cartões combinados e cartões híbridos combinam os dois tipos de interface, visando á integração de aplicações de contato e sem contato em um mesmo cartões, Figura (c).

CH & TCR

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

As principais características do Smart-Card são:

• Possui memória, que permite o armazenamento dos dados no próprio cartão;• Os cartões são regraváveis;• Menor custo se comparado com o cartão de proximidade pois esta mais difundido;• Mais facilidade na aquisição pois existem diversos fabricantes nacionais;• Permite o uso compartilhado de mais por 1 sistema;• Sua memória e dividia em 16 Setores, sendo que cada um destes setores possuem 2 senhas de acesso próprio, sendo uma para leitura e gravação e outra somente para leitura;• Garante muita segurança contra copias ou falsificação

CH & TCR

Tecnologias de Identificação

Abril / 2008http://br.youtube.com/watch?v=im7E6P7tmG0

CH & TCR

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA

A identificação por Biometria é uma tecnologia muito recente. Entende-se por Biometria todo tipo de validação que utilize características da pessoa para sua identificação.

As principais tecnologias Biométricas são :

• Impressão Digital• Reconhecimento Facial• Reconhecimento de Voz• Reconhecimento de Iris• Reconhecimento de Rede Vascular

CH & TCR

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA

Identificação biométrica Na ponta do caixa eletrônico, o Bradesco estáimplementando dispositivos de identificação biométrica para certificação do usuário do terminal de autoatendimento, através do registro, cadastro e leitura da imagem da rede vascular da mão do cliente. “A biometria é outra vertente para segurança nas transações bancárias de nossos clientes e nós já estamos instalando dispositivos de leitura biométricos em dez caixas eletrônicos no Rio de Janeiro e 40 em São Paulo”.

A tecnologia de identificação biométrica que está sendo instalada nos caixas eletrônicos é da Fujitsu e utiliza a dinâmica do próprio organismo humano para gerar a imagem das veias da mão do usuário e criar o padrão para identificação biométrica do correntista

CH & TCR

Tecnologias de Identificação

Abril / 2008

BIOMETRIA BIOMETRIA –– SoluSolu çção ão TelematicaTelematica

CH & TCR

Tecnologias de Identificação

Abril / 2008

BIOMETRIA BIOMETRIA –– SoluSolu çção ão TelematicaTelematica

CH & TCR

Tecnologias de Identificação

Abril / 2008

BIOMETRIA BIOMETRIA –– SoluSolu çção ão TelematicaTelematica

CH & TCR

Tecnologias de Identificação

Abril / 2008

CH & TCR

Tecnologias de Identificação

Abril / 2008