基于射频识别技术的小区智能门禁控制系统 - 图文 下载本文

内容发布更新时间 : 2024/12/23 5:45:57星期一 下面是文章的全部内容请认真阅读。

陕西理工学院毕业设计

在特定的时间或日期内允许访问。机械锁和钥匙不提供任何特定的门上使用的密钥记录,可以很容易地复制或转移到未经授权的人。当机械钥匙丢失或钥匙持有人不再授权使用受保护的区域,锁必须重新键入。电子访问控制使用计算机来解决机械锁和钥匙的限制。广泛的凭证可以用来取代传统的机械按键。电子门禁系统授予访问权限是根据凭据基础上提出的。授予访问权限时,在一个预定的时间里门被解锁,并记录交易。当访问被拒绝,门保持锁定状态,并尝试访问记录。如果门被强行打开或被解锁后保持打开时间过长,该系统还将监控门和报警。访问控制系统决定谁可以进入或退出,在那里他们被允许离开或进入,而当他们被允许进入或退出。从历史上看,这已经部分实现通过钥匙和锁。当门被锁定只有有人用一把钥匙可以通过门禁,这时取决于锁定如何配置。机械锁和钥匙的钥匙持有人在特定的时间或日期内允许访问。机械锁和钥匙不提供任何特定的门上使用的密钥记录,可以很容易地复制或转移到未经授权的人。当机械钥匙丢失或钥匙持有人不再授权使用受保护的区域,锁必须重新键入。电子访问控制使用计算机来解决机械锁和钥匙的限制。授予访问权限时,在一个预定的时间里门被解锁,并记录交易。当访问被拒绝,门保持锁定状态,并尝试访问记录。如果门被强行打开或被解锁后保持打开时间过长,该系统还将监控门和报警。

当凭据提交到读取器,读取器发送的凭证的信息通常是一个数字,一个控制面板,一个高度可靠的处理器。控制面板比较凭证的号码,访问控制列表,允许或拒绝所提出的请求,并发送到数据库的事务日志。当访问被拒绝的访问控制列表的基础上,门保持锁定状态。 如果有一个认证和访问控制之间的匹配列表,控制面板操作的继电器,反过来门解锁。控制面板还忽略了一个开门信号,以防止报警。通常情况下,阅读器提供反馈,比如一个闪烁的红色LED的访问被拒绝和授予访问权限的LED指示灯呈绿色闪烁。凭证可以传来传去,从而颠覆访问控制列表。例如,ALICE拥有访问权限的服务器机房,但鲍勃没有。爱丽丝,要么给出一个鲍勃她的凭据或BOB需要; 他现在已经进入机房的服务器。为了防止这种情况,两个因素交易被使用。在两个因素的交易,凭证和第二个因素是必要的授予访问权限; 另一个因素可以是一个PIN ,一个第二的凭证,操作员的干预,或生物统计输入。

有三种类型的认证信息(因素) :

(1)用户知道的东西,EGA密码,密码短语或PIN (2)用户的东西,如智能卡

(3)用户的东西,如指纹识别,生物特征测量验证

密码是验证用户的身份访问之前,是考虑到信息系统的常用手段。此外,第四个因素认证是目前公认的:你认识的人,其他人谁知道的情况下,系统已设置为允许这样的情况下,你可以提供一个人的因素身份验证。例如,一个用户可能有自己的密码,但忘记了自己的智能卡。在这样的场景中,如果用户是已知道指定的队列,队列可以提供他们的智能卡和密码的组合,与现存的因素,有问题的用户从而为用户提供两个因素缺少凭据,和三个因素整体以允许访问。现在,随着人们生活水平的提高和技术的进步,越来越多的本地需求,如小区出入口,车库入口,和其他公共场所的门禁控制系统需求越来越大。许多不同类型的门禁控制系统,因为它有不同的特点,所以不使用的地方,由于其较高的安全性,更好的便利性和成本效益的访问控制系统, IC卡门禁系统成为主流。IC卡技术,目前被广泛应用在各个行业,特别是公共交通,无线通信,识别,金融交易安全和国防等行业。访问控制系统通过进口和出口管制,限制人员和车辆进入控制区,以确保控制区域的安全。CCESS数据库软件用于实现对软件系统数据库的服务; 门禁控制系统软件易于使用,简单的特点,运营商并不需要一个专业的电脑操作水平。本研究着重于地下车库的访问控制系统,访问控制系统的要求有着一个明确的方向,,这样的设计是指无线射频技术,使用计算机控制的IC卡读写器的读取和写入。

凭据

第 28 页 共 61 页

陕西理工学院毕业设计

凭据是一个物理/有形物体,一块知识,或一个人的身体的存在,给定物理设备或计算机为基础的信息系统,或单个接入的一个方面。通常情况下,凭证可以是你知道的东西(如号码或PIN ) ,你所拥有的(如接入徽章) ,你的东西(如生物特征)或一些组合这些项目。典型的凭据是门禁卡,钥匙链,或其他关键物品。有许多卡磁条,条形码,韦根, 125 KHZ感应技术,包括26位刷卡,接触式智能卡,非接触式智能卡技术。此外,还包括密钥钥匙环,这是比身份证更紧凑和重视的关键一环。典型的生物识别技术,包括指纹识别,面部识别,虹膜识别,视网膜扫描,声音和手形。

门禁控制系统的组成

访问控制点,它可以是一门,旋转门,停车场门,电梯,或其他物理障碍,授予访问可以通过电子控制。通常情况下,无线接入点是一门。电子访问控制门可以包含多个元素。在其最基本的是一个独立的电子锁。由操作者用一个开关就锁被解锁。自动化,操作员的干预被读者所取代。阅读器可以是一个键盘输入代码,它可能是一个读卡器,或者它可能是一个生物体的读者。读者不能决定访问,但卡号发送到门禁管理面板 ,门禁管理面板拥有验证号码与一个访问列表。若要监视门开关的位置,使用磁性门开关。在概念上与冰箱开关门或汽车门是没有什么不同的。一般只有进入是被控制的但退出是不受控制的。在出口是受控制的情况下,第二读取器用于开关门侧位上的。退出在没有控制的情况下,自由退出,设备称为请求退出(RTE) 。请求到出口装置的可以是一个按钮,或一个运动检测器。在门口当按钮被按下或运动检测器检测到运动,门被打开时,暂时忽略门报警 。而退出无需电打开门一门被称为机械的自由出口。这是一个重要的安全功能。电锁必须在退出解锁的情况下,要求对出口装置也打开门。

门禁管理系统的拓扑结构

访问控制决策是由门禁控制列表的凭据组成。此表可以是由一读者,主机或服务器,访问和控制面板来完成。门禁管理系统的发展,已经推动了从中央主机系统的边缘查找,或读的发展。大约2009是占主导地位的拓扑枢纽和辐射带控制面板的辐条的轮毂和读者。查找和控制功能是通过控制面板上。查找和控制功能是通过控制面板来完成的。辐条通过串行连接,通常是RS485通讯。一些制造商通过在门口放置一个控制器来推动决策。该控制器支持IP,能连接到主机,并使用标准的网络数据库。

读者类型

门禁管理读者由他们能够执行的功能来被分类:

(1)基本(非智能)读者:简单地读取卡号或密码,并将它转发到控制面板。在生物特征识别的情况下,这样的读者输出用户的ID号码。韦根协议通常用于将数据传送到控制面板,但其他选项,如RS- 232,RS- 485和时钟/数据的情况并不少见。这是最流行类型的访问控制读者。这样的读者的例子是RF微型RFLOGICS ,PROX点HID ,P300远东足尖数据。

(2)半智能的读者:半聪明的读者:有必要控制所有输入和输出控制门的硬件(锁,门接触,退出按钮),但不作任何访问的决定。当用户提供一个卡或输入PIN ,读取器的信息发送到主控制器,并等待其响应。如果访问到主控制器的链接中断,这样的读者在这样降级模式的情况下停止工作或功能。通常,半聪明的读者通过RS-485总线连接到控制面板。这样的读者的例子是: INFOPROX的精简版IPL200的CEM系统和AP- 510。

(3)智能的读者:控制所有必要的输入和输出控制门的硬件,他们也有独立进行访问决策所需的内存和处理能力。同半聪明的读者比,他们通过RS-485总线连接到控制面板。控制面板发送配置更新和检索事件的读者。这样的读者可以是INFOPROX IPO200 CEM系统和AP-500。也有聪明的读者称为“IP读者”的新一代。系统的IP读者通常不具备传统的控制面板,读者直接与作为主机PC

第 29 页 共 61 页

陕西理工学院毕业设计

的沟通。这样的读者的例子是 通过ISONAS安全系统的 POWERNET的IP读卡器, ID08索卢斯,有内置的WEB服务,它的用户界面友 好,边缘ER40读者HID GLOBAL的通过ASPISYS的 LOGLOCK UNILOCK有限公司, SUPREMA 公司的 BIOENTRY PLUS读卡器。有些读者可能有额外的特征,如能数据收集(即打卡事件的考勤报表)的液晶显示屏和功能键,摄像头/喇叭/麦克风,对讲,智能卡读/写支持。

门禁读卡器也可以通过识别技术的不同来类型。

基于属性的访问控制

在基于属性的访问控制(ABAC) ,不是基于主体与用户身份验证,而是根据用户的属性。一个基于属性的访问控制策略,必须满足授予访问权限的对象。例如,要求可能是“ 18岁以上” 。任何用户都可以证明这种说法被授予访问权限。用户可以用匿名身份验证和识别,对此并没有严格要求。例如,这可以使用匿名凭据或XACML(可扩展访问控制标记语言)来实现。

第 30 页 共 61 页

陕西理工学院毕业设计

附 录 B 硬件电路图

第 31 页 共 61 页