Tecnologias de Identificação

Transcrição

Tecnologias de Identificação
CH
&
TC
R
Tecnologias de Identificação
Abril / 2008
Tecnologias de Identificação
CH
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
Código de barras
O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o
código UPC (universal product code) e, em 1977, esse sistema foi expandido para a Europa através do
EAN (European Article Numerical Association).
É um código binário que compreende barras em preto e aberturas em branco arranjadas em uma
configuração paralela de acordo com um padrão predeterminado e representam os elementos de
dados que referenciam a um símbolo associado.
&
A seqüência, composta de barras largas e estreitas e de aberturas, pode ser interpretada alfanumérica
e numericamente. Sua leitura é feita pela exploração óptica do laser, isto é pela reflexão diferente de
um feixe de laser das barras do preto e das aberturas brancas.
TC
Entretanto, apesar de seu principio físico permanecer o mesmo ate hoje, há algumas diferenças
consideráveis entre as disposições do código nos aproximadamente dez tipos diferentes de códigos de
barra atualmente em uso.
R
O código de barras mais popular é o EAN, que foi projetado especificamente para cumprir as
exigências da industria de mantimentos. Este código é composto por 13 dígitos: o identificador do país,
o identificador da companhia, o numero do artigo do fabricante e um digito de verificação,
Abril / 2008
Tecnologias de Identificação
CH
Código de barras
No Brasil, o padrão mais utilizado é o 2/5 Entrelaçado. Este padrão possui características que facilitam
sua identificação de forma manual.
&
TC
•Ele sempre inicia por 3 Barras Finas intercalados por 3 espaços finos
•Ele sempre termina por um espaço Largo, uma Barra Larga, um espaço fino e uma barra fina
•Ignorando-se estas Barras iniciais e finais descritas acima, para cada conjunto de 5 barras 2 serão
grossas e 3 serão finas, Obrigatoriamente.
•Para saber quantos dígitos compõem o código de barras basta contar quantas barras grossas temos,
ignorando a ultima barra grossa, que é fixa, conforme descrito acima.
R
Abril / 2008
Tecnologias de Identificação
CH
Código de barras
Nos Equipamentos TELEMATICA, alem da possibilidade de se configurar o padrão internacional 2/5
Entrelaçado, podemos usar o mesmo com um recurso de proteção adicional que chamamos de
Criptografia.
Este processo consiste em fazer um numero se transformar em outro, é somente quem domina a
formula pode interpretar o que esta escrito no mesmo. Seria mais ou menos o mesmo que embaralhar
as informações.
&
Um exemplo pratico desta criptografia seria :
Matricula
1
5
10
TC
Código de Barras Criptografado
40643681751339
45643681759637
49643681756919
R
A formula para Calcular esta criptografia esta contida no Arquivo CLIENTE.CFG que é gerado de forma
única pela Telemática para cada cliente.
As vantagens de se utilizar a criptografia são :
•O crachá de um cliente não passa em outro, mesmo que as matriculas se coincidam
•Dificulta a falsificação do Código de Barras pois o que esta impresso não é simplesmente a
matricula.
Abril / 2008
Tecnologias de Identificação
CH
Proximidade
A identificação por radiofreqüência é uma tecnologia presente no mercado e pode ser encontrada em
diversas áreas como controle de acesso, controle de trafego de veículos, lavanderia, indústrias,
controle de containeres, monitoração de pacientes, identificação de animais, monitoração de bagagem
e passageiros nos aeroportos, e aplicações em ambientes hostis como processo de pintura industrial e
lubrificação de partes ou produtos identificados com transponders de RFID.
&
Aplicada nas corporações, o cartão de identificação é uma poderosa ferramenta, sem risco de fraudes,
para melhorar o gerenciamento de colaboradores e pessoal autorizado a transitar nas dependências da
empresa por meio de controle de entrada e saída de funcionários, e apuração de ponto
TC
Em geral, para esse tipo de aplicação, faz-se uso de transponder passivos de proximidade, ou seja,
sua leitura se restringe a poucos centímetros de distância do dispositivo de leitura. Também conhecido
como crachá de acesso, os transponders, além da informação armazenada na sua memória, tem
adesivos com informações visuais, como foto, nome, matrícula e função do respectivo colaborador, o
que agrega valor á aplicação de controle de acesso.
R
Abril / 2008
Tecnologias de Identificação
CH
Algumas aplicações dos Cartões de Proximidade / RF
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
Proximidade
Os cartões de Proximidade que utilizamos comumente para controle de acesso possuem basicamente
2 formatações, WIEGAND e ABATRACK.
Esta formatação interfere tanto na forma da Leitora Comunicar com o Sistema como no Tipo de Cartão,
sendo que Leitoras Wiegand lêem alguns cartões ABA, mas a recíproca não e verdadeira. Porem
mesmo esta leitura que ocorre não é correta, trata-se de mero acaso. O numero lido é incorreto.
&
Wiegand e um padrão onde a transmissão dos dados e feita por 2 Fios sendo que um destes fios
transmite o BIT 0 e o outro o BIT 1. Por esse motivo nos manuais esta conexão e chamada de Data 0 e
Data 1.
TC
Ex : Se o crachá de numero 9903456 passar pela leitora teremos os seguintes bit’s transmitidos para
uma leitora padrão Wiegand 26 Bits.
00100101110001110101100000
R
A transmissão destes Bits ocorrem seguindo um padrão. Primeiro e enviado um sinal no Bit 0 por 0,5
ms. Depois fica sem sinal nos Bit’s 0 e 1 por mais 0,5 ms. Depois inicia a transmissão bit a bit, com
intervalo de 0,5 ms entre cada transmissão.
Existem no mercados leitores com varias quantidades de BIT’s de leitura, sendo as leitoras de 26 Bits e
as de 32 Bits as mais comuns.
Abril / 2008
Tecnologias de Identificação
CH
Proximidade
O padrão ABA-TRACK também utiliza de 2 fios para sua comunicação, porem estes 2 fios possuem
função diferente.
Neste protocolo a transmissão e feita pelos canais DATA e CLOCK. O sinal data e responsável por
enviar os Bit’s, seja 0 ou 1 (enviando ou cortando o gnd). Quem regula quando um novo Bit esta sendo
transmitido é o sinal de Clock.
&
O clock fica normalmente desligado, sem sinal. Quando vai mandar o primeiro Bit e recebe um sinal de
GND que fica ativo por 0,5 ms. Este é o tempo para o Coletor/Codin saber que o primeiro Bit foi
transmitido. Depois ele desliga este sinal pelos mesmo 0,5 ms e repete este ciclo até finalizar a
transmissão de todos os Bit’s, ficando desligado ao final.
TC
Quando o coletor/codin perceber que por mais de 1ms não recebeu nenhum sinal de Clock, ele sabe
que a transmissão já finalizou e ele pode converter os Bit’s em números.
R
Abril / 2008
Tecnologias de Identificação
CH
SMART CARD
A tecnologia smart card consiste em um cartão de plastico com um chip que contem uma memória
ROM e, em alguns modelos, possui, além da memória, um microprocessador. Na memória ROM,
encontra-se o sistema operacional próprio de cada fabricante.
A capacidade dos cartões varia de alguns bytes até alguns kilobytes, dependendo do chip, do
fabricante e do tipo de aplicação.
&
Assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja. Além de
ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM.
TC
Os smart cards não utilizam fonte de alimentação própria, pois a energia necessária para o seu
funcionamento, bem como o relógio de sincronismo para a transmissão de dados, é proveniente do
dispositivo de leitura.
Os smart cards permitem construir uma variedade de mecanismos de segurança,conforme as
exigências especificas de determinada aplicação.
R
O smart card foi inventado nos anos de 1970 na França, a partir de onde se espalhou para a Europa.
Aos poucos, essa tecnologia está sendo utilizada no mundo inteiro. No Brasil, as aplicações com smart
card começaram em meados de 1995 e, atualmente, existem vários projetos em operação
Abril / 2008
Tecnologias de Identificação
CH
SMART CARD
Existem 2 tipos de cartão Smart-Card, os com Contato e os Sem Contato.
Nos cartões de contato, Figura (a), o acesso aos dados e aplicações do smart card ocorre através de
contato físico com o dispositivo de leitura. Exige que o cartão seja inserido no dispositivo. Atualmente,
seu uso está direcionado a cartões de fidelidade e cartões de crédito.
&
O acesso aos dados e aplicações nos cartões sem contato (contactless) acontece sem contato físico
entre o chip e o dispositivo de leitura através de radiofreqüência, Figura (b).
São utilizados para aplicações cujas transações devem ser rápidas, como controle de acesso,
transporte público e pedágios.
TC
Os cartões combinados e cartões híbridos combinam os dois tipos de interface, visando á integração
de aplicações de contato e sem contato em um mesmo cartões, Figura (c).
R
Abril / 2008
Tecnologias de Identificação
CH
SMART CARD
As principais características do Smart-Card são:
• Possui memória, que permite o armazenamento dos dados no próprio cartão;
• Os cartões são regraváveis;
• Menor custo se comparado com o cartão de proximidade pois esta mais difundido;
• Mais facilidade na aquisição pois existem diversos fabricantes nacionais;
• Permite o uso compartilhado de mais por 1 sistema;
• Sua memória e dividia em 16 Setores, sendo que cada um destes setores possuem 2
senhas de acesso próprio, sendo uma para leitura e gravação e outra somente para leitura;
• Garante muita segurança contra copias ou falsificação
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
&
TC
R
http://br.youtube.com/watch?v=im7E6P7tmG0
Abril / 2008
Tecnologias de Identificação
CH
BIOMETRIA
A identificação por Biometria é uma tecnologia muito recente. Entende-se por Biometria todo tipo de
validação que utilize características da pessoa para sua identificação.
As principais tecnologias Biométricas são :
&
• Impressão Digital
• Reconhecimento Facial
• Reconhecimento de Voz
• Reconhecimento de Iris
• Reconhecimento de Rede Vascular
TC
R
Abril / 2008
Tecnologias de Identificação
CH
BIOMETRIA
Identificação biométrica Na ponta do caixa eletrônico, o Bradesco está
implementando dispositivos de identificação biométrica para certificação do
usuário do terminal de autoatendimento, através do registro, cadastro e leitura da
imagem da rede vascular da mão do cliente. “A biometria é outra vertente para
segurança nas transações bancárias de nossos clientes e nós já estamos
instalando dispositivos de leitura biométricos em dez caixas eletrônicos no Rio de
Janeiro e 40 em São Paulo”.
&
TC
A tecnologia de identificação biométrica que está sendo instalada nos caixas
eletrônicos é da Fujitsu e utiliza a dinâmica do próprio organismo humano para
gerar a imagem das veias da mão do usuário e criar o padrão para identificação
biométrica do correntista
R
Abril / 2008
Tecnologias de Identificação
CH
BIOMETRIA – Solução Telematica
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
BIOMETRIA – Solução Telematica
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
BIOMETRIA – Solução Telematica
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
&
TC
R
Abril / 2008
Tecnologias de Identificação
CH
&
TC
R
Abril / 2008