Computer finestre Internet

Codice carta in wiegand 26. Protocollo Wiegand26 su AVR. Il principio della trasmissione dei dati tramite l'interfaccia Wiegand

Questa è una serratura a combinazione per 4 porte con caratteristiche molto grandi. Molto probabilmente non ne hai bisogno.
E ho dovuto tagliare 4 porte di un ufficio in un ufficio e in modo che tutti i problemi con le chiavi fossero risolti, perché. ci sono costantemente un sacco di gente di ogni tipo senza giorni liberi e dormire. Un tale controller è già stato appeso alle porte d'ingresso.

Questa è la prima volta che mi imbatto in sistemi del genere, quindi ho dovuto immergermi in tutte queste sottigliezze come al solito. Qui voglio scrivere quello che ho incontrato, in modo che tu abbia meno lavoro da fare in seguito.
Questo venditore ha già esaurito un tale set su eBay, ma è facile trovarlo dal nome del titolo.

Quali compiti dovrebbe risolvere questo sistema? Perché l'hai scelto e non altri lucchetti a combinazione autonomi?
Questo sistema si collega alla rete e permette di monitorare in tempo reale le porte aperte, il personale di passaggio, mostrare foto, registrare l'orario di arrivo e partenza, controllare l'ascensore tramite un supplemento, controllare una porta per controllare l'ingresso e l'uscita tramite tessera, monitorare la porta aperta, accendere le sirene, tenere un registro dei pasti sulle carte nelle mense e qualcos'altro, non riesco a ricordare tutto in una volta.

Il controller stesso funziona in modo autonomo dalla rete, al suo interno vengono caricati utenti e impostazioni, inoltre viene memorizzato un registro delle operazioni, che a volte o in tempo reale può essere caricato dal software.
Il software utilizza il file di accesso ms o la rete ms sql.
Numero di utenti fino a 20000, numero di voci di registro fino a 100000.

Il software è scritto in .net, quindi è facile vedere il codice sorgente. Nella fonte puoi trovare la password per il database.
168168
Per visualizzare il database è necessario un programma
La password per accedere al menu delle impostazioni avanzate è 5678.
Login al primo avvio del programma abc, password 123.

Esiste una versione tedesca del software, che costa 80 euro. È già offuscato e viene fornito con una chiavetta USB. Non inizierà senza di essa.

Nel mio caso, avevo bisogno di un lettore con pulsanti, perché. c'è personale che lavorerà lì in modo permanente e ci sono visitatori temporanei, stagisti, addetti alle pulizie. Non ha senso emettere loro una carta, è più facile ed economico scrivere un pin e il suo periodo di validità. Il personale può essere combinato in gruppi e sottogruppi.
Un lettore senza pulsanti è ovviamente più economico.

Come puoi vedere nella foto, il set è composto da più parti.









Questi ultimi sono un pulsante per l'apertura forzata della porta dall'interno e un'alimentazione a 12v per i chiavistelli. Nel mio caso, questo non è necessario.
Le chiusure ordinarie consumano 0,7 A da 12 V. Sono progettati per un uso a breve termine.
Ci sono chiavistelli con fissaggio e plotone.
Se devi tenere la porta aperta, ci sono chiavistelli con una piccola leva. Deve essere spostato in un'altra posizione e quindi il fermo non verrà riparato.

I chiavistelli armati hanno un magnaccia vicino alla lingua. Un impulso di corrente viene applicato a tale latch ed è già sbloccato. Devi solo spingere la porta e si aprirà. Se la porta si chiude sbattendo, il chiavistello la bloccherà normalmente. Se non c'è piimpochka, la porta può essere aperta solo quando viene applicata la tensione. Tutti i fermi di questo tipo non sono progettati per il funzionamento a lungo termine e diventano molto caldi.

Quando si installa il fermo, mettere un diodo protettivo sui suoi contatti, perché. non è sulla scheda del controller, sebbene ci siano varistori. Ma un filo lungo e una corrente abbastanza decente trasformano il tutto in un sistema oscillante aperto a una frequenza di onde corte, che può portare a problemi di controllo del controller e scintille non necessarie sui contatti del relè. E così ho appena collegato i contatti a 12v bp e quando disconnesso non c'erano scintille.

Ci sono anche fermi che si sbloccano quando non viene applicata alcuna tensione. Vengono messi alle uscite di emergenza.
Ci sono anche dei fermaporte magnetici, sono alimentati con corrente e un magnete con una forza di 300 kg tiene la porta. Per tali supporti sono inclusi 2 alimentatori.

Nel mio caso, l'impulso sarà di 1 secondo e l'alimentazione nella scatola nera sarà sufficiente per questo. C'è un transistor TO220 sul radiatore. C'è un circuito per stabilizzare la tensione e caricare una batteria al piombo.

Ora la teoria sul protocollo wiegand 26.
Una volta un uomo era seduto in un ufficio e all'improvviso gli venne in mente. Digita puoi utilizzare le carte magnetiche come pass invece di fare la spesa. E annaffiato l'interfaccia che porta il suo nome.

In effetti, ovviamente, non era così. Wiegand ha scoperto una sorta di effetto, la cui essenza è spiegata nel video.

Se capisci qualcosa, scrivi nei commenti in linguaggio umano.

L'interfaccia significa che ci sono date0 e date1. Gli zeri vengono trasmessi su un filo e quelli sull'altro.
Sono trasmessi da impulsi di attrazione del filo a terra.

Il codice è stato suddiviso in un codice edilizio e un codice mappa. Per questo sono stati allocati 24 bit e altri 2 bit ai lati per la parità. Per quei tempi era la norma. Ora provoca una risata feroce. Dopotutto, Wigand non ha una comunicazione bidirezionale, non c'è crittografia e controllo dell'integrità dei dati, ogni controller è un cavo separato con 5 fili. Non esiste un unico standard.

Ma tutti continuano a rivettare questa spazzatura. Quando non ero ancora entrato nell'argomento, ho pensato che fossero tutti collegati tramite rs485. Puoi immaginare il mio shock quando si è scoperto che avrei dovuto tirare un mucchio di fili. Ma sarebbe possibile tirare 4 fili in un cavo e creare un ingresso per un sensore della porta e un relè per una serratura in ogni lettore. Ma ci sono letti con una tale interfaccia e c'è rs232. La verità è per qualche motivo più costosa e rara in vendita. Ma devi ancora tirare il filo dalla serratura e dall'interruttore reed.





E ho già truffato il compenso.



controller nxp, serie rom 25, orologio in tempo reale e phy ethernet. Niente di interessante.

Ecco come appare la scheda controller. I Wigand hanno anche un'uscita per un LED e un tweeter. Questo deve essere affrontato separatamente.
L'indicatore sys dovrebbe lampeggiare, indicando che il controller non è bloccato. ID mostra il pacchetto ricevuto dal lettore. L'errore a volte si accende se i dati non sono entrati nel controller o se la rete si è interrotta.

Qual è la differenza tra il lettore in termini di compatibilità con il controller? Come ho detto sopra, non esiste uno standard nel formato dei dati. Quelli. se porti la carta, il codice intero viene emesso immediatamente. Se si compone un pin, ad ogni pressione verrà trasmesso un codice bcd a 4 bit. Il controller deve comprendere il carattere finale. In questo controller, questa è la sequenza esc 111 ent. (come opzione *111#)
Esistono lettori più costosi che possono trasmettere un pin in questa modalità o in modalità a 26 bit. Questo è configurato nel lettore stesso. Oppure nel software del controller (non in questo) ci sono opzioni per impostare e interpretare i dati.

All'inizio non riuscivo a configurare il software per un pin, mostrava un errore sotto forma di password errata. Ho pensato che il codice digitato fosse interpretato in modo errato a causa della modalità a 26 o 34 bit, ma entrambe queste modalità non hanno influito in alcun modo sull'errore. Ho contattato il venditore ed è stato anche lui stupido, ha detto che il lettore funziona solo in modalità carta + pin, quando è necessario comporre il codice e poi portare la carta. Ma in ufficio c'è lo stesso controller, anche se lì funziona un lettore diverso e solo uno spillo.

Per vedere cosa trasmette il lettore in generale, ho assemblato un layout su un arduino, caricato un firmware di prova e il gioco è fatto.



Come puoi vedere, quando si premono i pulsanti, vengono trasmessi solo 4 bit del codice bcd (modalità wiegand 6, perché ci sono 2 bit di parità in più).
Se portiamo la carta, darà
bit=26
RAW Binario=101000101111000011100110110
Questo è 4572059, che è ciò che è disegnato sull'etichetta.

Questa era la vera trappola. Di seguito mostrerò questo punto.

La seconda pietra era il segnale di controllo per il LED e il cicalino. Per impostazione predefinita, la striscia della carta è illuminata sul lettore. Se i fili blu e giallo sono in cortocircuito verso massa, il verde si accenderà e emetterà un segnale acustico forte. Con il codice corretto, dovrebbe esserci un segnale lungo 1s e con uno errato, 4 brevi. Ma il lettore non ha risposto. Sebbene il livello di tensione sia cambiato, il problema è che non scende al di sotto di 2 V e sono necessari 1,7 V per attivare il LED. E con uno squeaker è anche peggio: inizia a fischiare silenziosamente a 1,7 v e per squittire forte e chiaramente, hai bisogno di almeno 1,2 v. Il controller non disegna normalmente a terra, perché. la sua uscita è protetta da una coppia di resistori da 470 ohm + altri 10k vengono portati fino a 5v in ingresso. Ho dovuto recintare il tabellone su 74245 buffer, quindi funziona chiaramente. Voglio anche realizzare 4 uscite per optoaccoppiatori per il collegamento agli ingressi di allarme del DVR, in modo che i segni vengano messi sulla timeline. Nel mio caso, una telecamera vede 4 porte. Ma per ora, sono stupido con il circuito e l'accoppiatore ottico non si apre.

Ho anche saldato un transistor per l'accoppiatore ottico lì, ma sembra che tu debba rimuovere i diodi e metterli sugli ingressi.
Tutti e 4 i lettori devono andare a un fotoaccoppiatore, perché 4 porte in ufficio sotto una camera.

Oltre al controller è possibile acquistare anche una scheda per 1 ingresso e 4 uscite.

Ti chiedi ancora, perché hai bisogno di una fattoria collettiva a pagamento, se c'è già un canone con staffetta?
C'è qualcosa che c'è, solo nel software non c'è alcun allarme per una password errata o corretta.

Allora, dov'è già il software?

Cerca la linea lì.
software Controller di accesso Software-20171227 16,2 MB Download
Questa è la versione più recente.

Dopo l'avvio, andiamo immediatamente a strumenti - funzioni estese, inseriamo la password 5678.
Nella scheda Configurazione, selezionare la casella di controllo Attiva tastiera di accesso. Ricomincia. (Il pulsante Pwd MGT è apparso in alto.)

Premiamo a sinistra sulla grande marcia della configurazione, lì selezioniamo i controller.

Fare clic su cerca, il controller verrà trovato se si trova sulla rete fisica. Lo aggiungiamo. Quindi fare clic sul controller aggiunto 2 volte, si aprirà la finestra delle impostazioni. Se utilizzi più di un controller, ci sono delle zone. Ce l'ho. Un controller controlla le porte d'ingresso ai piani e il secondo controlla gli uffici allo stesso piano.

Fare clic su Avanti e accedere alla finestra dei contrassegni della porta.


Chiamiamo le porte, scegliamo lo stato della porta. Sono controllati dal controller per impostazione predefinita o possono essere permanentemente aperti o chiusi.
Viene selezionato anche il tempo di apertura in secondi. Nel mio caso è sufficiente un breve impulso. Qui non è possibile selezionare la modalità porta aperta permanentemente. Questo è chiamato porta come interruttore. Richiede un interruttore reed ed è abilitato tramite una sezione protetta da password.

La casella di controllo delle presenze consente di registrare il tempo di risposta. Questo è utile per l'opzione di presenza.

Nel reparto menu creiamo reparti e persino sottoreparti.
Poi andiamo al personale.
C'è un'aggiunta batch di mappe e c'è un'aggiunta manuale. In un pacchetto, puoi utilizzare sia un lettore USB che selezionare un lettore sulla porta.
Quindi puoi dare alla persona una carta a caso da un mazzo che è stato segnato per un dipartimento specifico. Se è presente un lettore USB desktop, posizionare il cursore nel campo ID scheda e scorrere la scheda. Il programma stesso troverà una voce con questa carta, fare clic 2 volte e inserire il nome e cognome lì. Molto comodamente.

Oppure lo guidiamo con le mani, ma puoi anche posizionare il cursore nel campo ID carta e leggere la carta. Tutto ciò di cui hai bisogno è un lettore che emuli una tastiera USB e scriva numeri in qualsiasi campo di testo. Sono venuto con il kit, anche se non era nel lotto.

Cos'è con le spille?
Qui sono stato trasportato decentemente, perché. nulla è descritto nel manuale. Quanti manuali ho letto - sono tutti del capitano, come per i bassi. Da nessuna parte è scritto che tipo di funzione si tratta e perché dovrebbe essere utilizzata (il che significa non specificamente questo controller).

Ora fai clic sul pulsante nella parte superiore di Pwd MGT.





Quindi, aggiungi un nuovo utente. Nel campo della carta scriviamo una puntina. Non deve iniziare da zero e non deve essere maggiore di 65535.
Rimuovere tutti gli asterischi nel campo PIN. Se hai bisogno della doppia carta di autorizzazione + pin, devi attivare la casella di controllo nella prima scheda nello screenshot sopra.
Spina standard 345678.

Il pin viene inserito in questo modo: esc pin ent o * pin #. Su alcuni lettori, l'asterisco all'inizio è facoltativo.
Il pin non può partire da zero, viene ignorato.

Distribuiamo ulteriormente i diritti di accesso.



Fai clic su Consenti e carica. I dati vengono caricati nel controller.
Il database è stato preparato, ora dobbiamo caricarlo sul controller sotto forma di impostazioni per il controller stesso e privilegi.
Fare clic sul pulsante operazioni a sinistra, selezionare tutte le porte, fare clic su carica.

Ecco un punto importante. La base può essere caricata solo sul controller. Se la base è danneggiata, non può essere rifusa. C'è una funzione di backup per questo.
Dal controller, puoi unire le transazioni o persino unire e monitorare in tempo reale.

È come tutto. Per motivi di sicurezza, nelle impostazioni del controller è possibile selezionare l'accesso da un indirizzo IP specifico.
Per coloro che vogliono creare il proprio sistema e legare una museruola web, c'è un'intera classe in php e python.
+17 Aggiungi ai preferiti Mi è piaciuta la recensione +43 +68

Wiegand è un'interfaccia di comunicazione cablata tra un lettore di ID (lettore) e un controller. Progettato per trasferire un codice carta univoco o codice pin dalla tastiera al controller ACS.

Il principio della trasmissione dei dati tramite l'interfaccia Wiegand

Un bus a tre fili viene utilizzato per collegare il controller e il lettore ACS tramite l'interfaccia Wiegand. Uno dei fili è progettato per fornire alimentazione al lettore.

Gli altri due sono chiamati Data0 e Data1 e vengono utilizzati direttamente per trasferire informazioni. La trasmissione viene effettuata unilateralmente da impulsi brevi. I fili Data0 e Data1 sono inizialmente alimentati. Una caduta di tensione a breve termine su uno di essi consente di fissare rispettivamente 0 o 1.

Trasmissione dati tramite interfaccia Wiegand

L'entità della tensione, il tempo della sua caduta e l'intervallo tra gli impulsi variano a seconda dei parametri del controller. Oltre alla trasmissione fisica dei dati, è di grande importanza la forma di tali dati, identificabile per la presenza del Codice Struttura.

Interfacce Wiegand 26…42

Le interfacce Wiegand si distinguono per numeri nel nome, che indicano il numero di bit trasmessi:

  • Wiegand-26- l'interfaccia più comune, contiene 24 bit di codice e 2 bit di parità. Lo svantaggio di questa interfaccia si manifesta quando si utilizza un identificatore con una serie di dati più lunga, quando diversi bit non vengono letti, ma vengono tagliati e, pertanto, potrebbero non essere riconosciuti correttamente.

    Il formato a 26 bit è composto da 255 possibili codici struttura. All'interno di ogni codice struttura possono essere assegnati 65.535 numeri di carta univoci;

  • Wiegand-33- è composto da 32 bit di codice e 1 bit di parità;
  • Wiegand-34= 32 bit di codice + 2 bit di parità;
  • Wiegand-37 – 35+2;
  • Wiegand-40- consiste di soli 40 bit di codice;
  • Wiegand-42- contiene 40 bit di codice e 2 bit di parità.

Per un funzionamento corretto, il lettore e il controller devono funzionare con lo stesso numero di bit. Poiché, in caso di mancata corrispondenza, una scheda con una profondità di bit maggiore può essere identificata erroneamente. Le moderne apparecchiature ACS, di regola, consentono di regolare il bit rate dell'interfaccia di lavoro Wiegand.

Interfacce Wiegand 4…8

Quei sistemi di controllo degli accessi che coinvolgono doppia identitàcon carta e spilla, di solito hanno lettori dotati di tastierino numerico. In questo caso, il prefisso viene trasmesso anche tramite l'interfaccia Wiegand. Può essere Wiegand-26: in questo caso, i dati della tastiera vengono accumulati e inviati al controller ACS dopo aver premuto un apposito tasto. Di norma, tale codice ha una lunghezza limitata. E potrebbero esserci interfacce di bit inferiore: Wiegand-4, Wiegand-6, Wiegand-8.

Consentono di trasmettere ogni singolo segnale al controller, quindi la lunghezza del codice pin può variare da un carattere all'infinito. Tuttavia, a causa della mancanza di standard comuni, gli algoritmi per lavorare con i dati per il controller e il lettore possono variare notevolmente, il che non sempre garantisce la compatibilità della tastiera con il controller, anche se l'interfaccia Wiegand, dichiarata funzionante uno, ha la stessa marcatura dei bit.

Vantaggi dell'interfaccia Wiegand

  • Facilità d'uso;
  • Prevalenza;
  • Compatibilità di dispositivi di diverse marche;
  • Portata 100-150 metri.

Svantaggi dell'interfaccia Wiegand

  • Mancanza di controllo dell'integrità della linea tra il controllore e il lettore;
  • Mancanza di crittografia dei dati e autenticazione bidirezionale;
  • Mancanza di controllo dell'integrità dei dati trasmessi;
  • Trasferimento dati unidirezionale (per il trasferimento dati bidirezionale è necessaria un'interfaccia aggiuntiva).

Vulnerabilità dell'interfaccia Wiegand

La vulnerabilità del protocollo Wiegand evidenzia il metodo di attacco BLEKey.

BLEKey- un piccolo dispositivo dal costo di circa 35 dollari USA, progettato per connettersi a un lettore RFID tramite trasmissione dati tramite interfaccia Wiegand. È sufficiente collegarsi ai fili e ottenere alimentazione dal lettore. Dopo aver collegato, BLEKey salva le informazioni sulla corretta identificazione della carta accesso. Utilizzando Bluetooth Low Energy (BLE), il dispositivo può sincronizzarsi con un'app del telefono e consente al telefono di giocare l'ultima carta riuscita.

Materiale del progetto speciale "Senza chiave"

Il progetto speciale "Senza chiave" è un accumulatore di informazioni su ACS, accesso convergente e personalizzazione delle carte

Articoli

Seleziona anno: Selezionare il mese:
  • OSDP porta la protezione dei dati al livello successivo

    OSDP è progettato per lo scambio di dati sicuro in una forma protetta con crittografia AES-128. La sua base fisica è l'interfaccia RS-485.

  • Applicazioni non bancarie per carte bancarie

    Le moderne carte bancarie hanno a bordo microcontrollori con prestazioni e risorse di memoria che superano di gran lunga le risorse dei computer desktop della fine degli anni '80 e dei primi anni '90. Ciò consente l'utilizzo delle carte bancarie non solo come mezzo di pagamento, ma anche in numerosi altri ambiti, in particolare nei sistemi di controllo e gestione degli accessi (ACS).

  • Protocollo OSDP

    Negli ultimi decenni, le tecnologie utilizzate nei sistemi di controllo accessi sono cambiate in modo significativo. I lettori hanno attraversato un percorso evolutivo dai dispositivi a banda magnetica ai lettori di schede Wiegand, poi sono comparsi lettori a radiofrequenza di vicino (prossimità) e lettori biometrici a lungo raggio. Nei dispositivi a corto raggio, le tecnologie alla base delle comunicazioni tra il lettore e l'identificatore sono cambiate nella direzione di aumentare la sicurezza del processo di trasferimento delle informazioni.

  • Cosa devi sapere quando ordini le carte Mifare per ACS

    Sempre più spesso le carte dello standard Mifare 1K vengono utilizzate come carta di accesso in ACS. Si tratta di smart card contactless, molto più complesse e funzionali delle più popolari Em Marin, e dovresti stare molto attento quando ordini tali card.

  • Gli standard aperti aiutano a migliorare i sistemi di controllo degli accessi

    La transizione dei produttori di sistemi di controllo degli accessi verso standard aperti sta portando a un'ampia gamma di soluzioni interoperabili con funzionalità migliorate e maggiore sicurezza. Gli standard aperti consentono inoltre di aggiornare facilmente le soluzioni man mano che le tecnologie e le applicazioni cambiano, dando agli utenti fiducia nei loro investimenti nelle tecnologie moderne.

  • La storia dello sviluppo di tecnologie che aumentano l'affidabilità dell'uso degli identificatori in ACS

    Circa 20 anni fa, per la prima volta nei sistemi di sicurezza, le carte di accesso contactless iniziarono ad essere utilizzate al posto delle carte a banda magnetica e delle carte Wiegand allora ampiamente utilizzate.

  • Trasferimento di ACS da carte EM MARIN a carte MIFARE®. Informazioni utili per il proprietario dell'oggetto ACS.

    La stragrande maggioranza dei moderni sistemi di controllo degli accessi (ACS) utilizza identificatori che operano a una frequenza di 125 kHz come mezzo di accesso. Si tratta di carte di accesso di prossimità (sola lettura), le più comuni sono le carte EM Marin, oltre alle HID, Indala®.

  • Accesso alla selezione delle carte ACS: MIFARE vs Em Marin

notizia

Seleziona anno: Selezionare il mese:

Abbastanza spesso, è necessario collegare lettori biometrici a qualsiasi sistema di controllo accessi standard, allarme antincendio e altri. Le apparecchiature Anviz supportano un modo semplice per connettersi e configurare a sistemi standard utilizzando il protocollo Wiegand.

Formati Wiegand supportati

I terminali biometrici Anviz con uscita Wiegand possono, al riconoscimento di una persona tramite parametri biometrici, emettere un codice utente all'uscita Wiegand. Il codice utente può essere rilasciato nei seguenti formati:

Numero carta (codice carta)

In questa modalità, dopo aver identificato l'utente, se ha diritto al passaggio, il codice della tessera utente memorizzato nel database del terminale Anviz viene trasmesso al controllore del sistema (ACS) al quale si vogliono collegare i lettori biometrici.

Pertanto, l'utente può, in conformità con i diritti impostati, attraversare l'intero sistema utilizzando la sua carta e il suo dito. In questo caso, lo stesso codice della tessera dell'utente sarà riportato nei report del sistema principale, indipendentemente dal fatto che si utilizzi un lettore normale o biometrico.

L'hardware Anviz supporta solo il protocollo Wiegand 26 per impostazione predefinita.

Anviz Wiegand (codice Anviz)

Quando si utilizza questa modalità, dopo aver identificato l'utente, il terminale biometrico Anviz trasmette un codice fisso sconosciuto tramite il protocollo Wiegand.

Questa modalità viene utilizzata per organizzare l'apertura sicura di porte esterne all'ufficio. Ad esempio, è possibile utilizzare il controller SC-011 che si trova all'interno per lavorare in questa modalità. In questo caso non sarà possibile utilizzare il relè di comando serratura posto all'interno del terminal per accedere ai locali.

Prefisso a larghezza fissa

Questa modalità è responsabile della trasmissione solo di una parte del codice Wiegand tramite il protocollo Wiegand, ovvero il codice del dispositivo viene trasmesso sotto forma dei primi 8 bit del codice Wiegand, solitamente utilizzato come codice stanza, o codice punto di accesso per impianti con organizzazione degli accessi in funzione della tipologia dei dispositivi utilizzati.

Wiegand26

In questa modalità, Anviz trasmette una combinazione di codice dispositivo + codice utente tramite protocollo Wiegand. Questa modalità può essere utilizzata in impianti che non prevedono affatto l'utilizzo delle carte. Allo stesso tempo, poiché il codice dispositivo viene utilizzato raramente, quando l'apparecchiatura Anviz è collegata in questa modalità, è necessario configurare gli stessi codici dispositivo su un altro sistema.

Collegamento di dispositivi Anviz

Per collegare le apparecchiature biometriche Anviz a sistemi ACS standard, dispositivi di rilevamento del tempo, sicurezza e allarme antincendio, bypass perimetrale e altro, è necessario effettuare le seguenti operazioni:

Collega il protocollo Wiegand

In fase di collegamento è necessario collegare in serie le uscite Anviz: wOut0, wOut1 e GND rispettivamente ai terminali wIn0, wIn1, GND dell'interfaccia di ingresso del protocollo Wiegand del sistema a cui ci stiamo collegando.

Personalizza il software

È necessario nel software di connessione del dispositivo Anviz (fornito gratuitamente con l'apparecchiatura Anviz), impostare il tipo di uscita Wiegand in base alla modalità selezionata, vedere la figura seguente.

L'attività del nostro negozio online di videosorveglianza copre l'intera gamma di dispositivi di sicurezza e protezione, che comprende:

e altro ancora

Effettuando consegne in tutta la Russia, la nostra azienda consegna merci anche nelle regioni più remote del Paese. Cerchiamo di soddisfare il cliente più esigente.

Gli specialisti di Active-SB comprendono le specifiche del funzionamento dei sistemi di sicurezza e videosorveglianza non solo a Mosca, ma anche in regioni remote con condizioni climatiche difficili. I nostri dipendenti ti offriranno le opzioni più adatte sia in termini di funzionalità che di costo, ti parleranno delle loro capacità e giustificheranno la necessità di utilizzare determinati sistemi tecnici.
Trading House of Security Systems Aktiv-SB effettua assistenza e manutenzione in garanzia delle apparecchiature vendute, accettazione e ispezione di merci di qualità inadeguata e sostituzione di apparecchiature difettose.

I nostri clienti sono organizzazioni commerciali e utenti finali, società di installazione e imprese governative. Gli oltre 50.000 utenti registrati al sito aziendale hanno accesso a un database costantemente aggiornato di documentazione tecnica, certificati per i moderni sistemi di sicurezza, oltre a partecipare al programma di affiliazione e alle promozioni speciali dell'azienda.

Per la comodità del nostro rapporto con i clienti, collaboriamo con organizzazioni di installazione che sono pronte a installare sistemi di videosorveglianza di qualsiasi complessità e saranno sempre in tuo aiuto. Pertanto, se necessario, puoi non solo acquistare da noi apparecchiature, ma anche, ad esempio, ordinare l'installazione di sistemi di videosorveglianza o eseguire la manutenzione di altri sistemi di sicurezza.

Il lavoro del nostro ipermercato dei sistemi di sicurezza si basa sui principi di onestà, apertura e decenza. Guardiamo al futuro con fiducia, ci sforziamo di svilupparci e migliorare ogni giorno.

Un modo per memorizzare dati binari su una scheda di accesso.

Ricezione dei dati da parte del lettore e trasmissione al titolare del sistema di controllo accessi.

Funzionalità del controller per la ricezione e l'elaborazione del segnale

Cos'è Wiegand (Wigand)

Termine Wiegand utilizzato in diversi ambiti relativi a sistemi di controllo accessi, lettori e tessere. Sfortunatamente, questo termine è spesso usato in modo errato, il che porta a confusione. Di seguito è riportato un riepilogo.

Wiegand questo:

1. Interfaccia di comunicazione lettore di schede

2. Interfaccia di comunicazione lettore-controllore

3. Dati di trasmissione del segnale elettromagnetico

4. Formato scheda binaria a 26 bit "Standard".

5. Effetto elettromagnetico

6. Tecnologia di produzione delle carte Nel nostro caso vengono presi in considerazione solo i punti 2 e 4.

Nota. Il termine Wiegand descrive anche alcune caratteristiche del lettore/carta non menzionate.

FormatoWiegand

Dicendo "formato Wiegand" i clienti HID a volte fanno riferimento alla tecnologia utilizzata per codificare le carte di accesso. Ma vale la pena ricordare che il termine Wiegand si riferisce spesso allo standard formato a 26 bit, caratterizzato da una disposizione speciale di dati binari.

Il formato descrive il significato del numero, come viene utilizzato. Il formato non lo èil numero stesso.

. Il numero di bit non determina il formato(tranne il formato a 26 bit). Ad esempio, esistono oltre cento formati a 34 bit.

La dimensione e la posizione degli elementi di dati sul numero di bit disponibile può variare, ad esempio:

o in un formato a 34 bit, il codice camera è composto da 8 bit e parte dal secondo bit; o In un altro formato a 34 bit, il codice stanza è composto da 12 bit e inizia dal 21° bit.

La compatibilità del formato è determinata dalle capacità del pannello di controllo accessi. La stringa di numeri 74955968459 non significa nulla. Se sai che questo è un telefono in Russia, diventerà chiaro che 7 è il prefisso internazionale, 495 è il prefisso e così via. Decrittografare i dati consente di utilizzare i dati. Il numero di telefono è sempre così: (xxx) yyy-zzzz perché l'apparecchiatura della compagnia telefonica supporta solo questo formato. Le apparecchiature di sicurezza hanno requisiti simili. Le compagnie telefoniche si sforzano di garantire che tutti conoscano il formato dei numeri di telefono, al contrario del settore della sicurezza, in cui i formati sono tenuti segreti e cambiati frequentemente. I formati dei dati sulle schede di prossimità a 125 kHz e iCLASS sono identici. Ciò garantisce la compatibilità dei controllori che lavorano con lettori di prossimità con lettori e tessere iCLASS.

Standard 26- po formato

Il formato utilizzato in fase di programmazione della tessera è determinato dalla maschera di memorizzazione dati compatibile con la centrale di controllo accessi. Tutti i transponder HID (tessere, portachiavi, tag, ecc.) possono essere programmati nel formato standard a 26 bit.

Il formato standard a 26 bit è aperto. Ciò significa che chiunque può acquistare una carta del genere e la descrizione del formato è ampiamente disponibile. Il formato a 26 bit è lo standard del settore ed è disponibile per qualsiasi client HID. Quasi tutti i sistemi di controllo accessi possono funzionare con il formato standard a 26 bit. Questo formato si è evoluto dalla tecnologia di codifica dei dati Wiegand. Il codice d'ordine standard a 26 bit di HID è H10301. Nel formato H10301 possono essere codificati 255 codici camera da 1 a 255. Per ogni codice camera possono essere codificati 65535 codici dipendenti da 1 a 65535. Il numero totale di combinazioni possibili è 16711425 . Non ci sono restrizioni sull'uso di carte di questo formato. Il suo utilizzo non è monitorato da HID ed è consentita la duplicazione della carta. HID Corporation supporta oltre 1000 altri formati di schede, ma condividono tutti lo stesso concetto del formato a 26 bit. Anche altri produttori di schede supportano i propri formati proprietari. Il formato H10301 descrive un formato di archiviazione per i dati binari. Di seguito è riportata una descrizione di questo formato.

Apri il formato Wiegand a 26 bit

Il valore massimo del codice camera è 255, perché se tutti i bit del codice camera sono 1, in rappresentazione decimale il numero sarà 255. Il valore massimo del codice tessera è 65535, perché se tutti i bit del codice tessera sono 1 , nella rappresentazione decimale il numero sarà simile a 65535.

Nota: I bit pari/dispari vengono utilizzati per verificare rapidamente e facilmente che i dati binari siano stati trasmessi correttamente. Il progettista del formato sceglie se un determinato bit controlla la parità pari o dispari. Un gruppo fisso di bit di dati viene combinato con un bit di dati, la somma dei valori di questi bit deve essere pari (o dispari).

Nell'esempio sopra, il primo bit (di parità) è associato ai primi 12 bit di dati. Se la somma dei valori di questi 12 bit è un numero dispari, il bit di controllo viene posto a 1 in modo che il risultato della somma dei 13 bit sia pari. Allo stesso modo, gli ultimi 13 bit sommano sempre un numero dispari.

Altro formati

Per comprendere meglio l'organizzazione dei formati, considera due esempi di possibili formati di carte.

Nota. Poiché i formati di dati reali sono chiusi, non li consideriamo come un esempio.

Nel formato standard a 26 bit, uno dei campi è chiamato codice camera, l'altro è chiamato codice carta. Questi campi possono essere denominati in modo diverso a seconda del formato. Lo stesso nome può riferirsi a dati diversi. Un possibile formato potrebbe assomigliare a questo:

HID ha assegnato il codice di formato standard a 26 bit H10301. Con esso, è possibile codificare 225 stanze, da 1 a 225. Ad ogni codice struttura possono corrispondere fino a 65535 codici dipendente. Più di mille altri formati HID hanno un concetto simile.

Per comprendere meglio i principi dell'organizzazione dei formati delle mappe, passiamo agli esempi. Nel formato standard a 26 bit, ci sono due campi: il codice struttura e il codice della carta. I loro nomi sono diversi e dipendono dal formato. Supponiamo che un formato assomigli a questo:

Il primo bit di controllo è associato a un sottoinsieme di bit di dati, il secondo bit di controllo è associato a un altro sottoinsieme. Sia il codice struttura (o codice camera) che i campi del codice carta sono definiti qui, tuttavia questo formato è diverso da H10301. Pertanto, le schede in cui le informazioni sono codificate in questo formato potrebbero non essere adatte per i sistemi che funzionano con H10301.

Questo formato è anche possibile:

Questo formato ha 3 bit di controllo, il campo del codice di posizione (5 bit), il numero del personale (18 bit) e il codice stanza (4 bit). I valori esatti da programmare devono essere verificati con il cliente. HID non ha tali informazioni. I clienti tendono a confondere il codice struttura e il codice posizione. Ci sono formati in cui è presente solo uno di questi campi e ci sono quelli in cui uno o nessuno. Pertanto, quando si ordinano le carte, è necessario prestare molta attenzione. Per evitare la ripetizione dei numeri delle carte, è necessario conoscere i numeri delle carte utilizzate. Per configurare i campi di controllo accessi e inserire le tessere nel sistema da parte dell'integratore è necessario il nome del formato dei valori codificati dei campi dati.

Uno dei possibili formati di mappa a 36 bit Il primo bit di controllo è associato a un sottoinsieme di bit di dati, il secondo bit di controllo a un altro sottoinsieme. Questo formato definisce anche i campi codice camera e codice della carta, ma questo formato è nettamente diverso da H10301, le schede codificate in questo formato potrebbero non essere compatibili con i sistemi che eseguono H10301.

I nomi dei campi dati sono determinati dallo sviluppatore del formato, quindi i nomi possono essere qualsiasi cosa. Considera un altro possibile formato. Riso. 3. Uno dei possibili formati di scheda a 30 bit Questo formato ha 3 bit di controllo, campo codice posizione (5 bit), numero personale (18 bit) e codice stanza (4 bit). Parlando con il cliente, è importante scoprire i valori esatti da programmare nelle carte. Queste informazioni sono di proprietà del cliente, non di HID.

Tieni presente che i clienti confondono i termini codice camera(Codice struttura) e codice del luogo(codice sito). Alcuni formati hanno un codice stanza, altri hanno un codice posizione, alcuni non hanno nessuno di questi campi e alcuni hanno entrambi. Fai molta attenzione quando ordini le carte. Per evitare la duplicazione dei numeri delle carte, il cliente deve conoscere i numeri delle carte utilizzate.

Gli integratori di sistemi devono inoltre conoscere il nome del formato dati e i valori codificati dei campi dati per poter allestire centrali di controllo accessi e inserire tessere nel sistema. Senza queste informazioni, è quasi impossibile inserire un gruppo di carte nel sistema.

Aziendale 1000

HID Corporation ha sviluppato un formato unico, Corporate 1000, di proprietà dell'utente finale. HID Corporation garantisce l'unicità del formato e che non verranno mai create carte duplicate di questo formato. Per acquistare le carte formato Corporate 1000 è necessaria una conferma scritta del diritto all'utilizzo di tale formato. Ciò consente al cliente di controllare completamente la produzione e la distribuzione di carte di questo formato. Di seguito sono riportati alcuni altri fatti sul formato Corporate 1000:

  1. I pannelli di controllo accessi dei clienti devono essere compatibili con il formato Corporate 1000
  2. Tutti i formati Corporate 1000 sono lunghi 35 bit e i formati differiscono l'uno dall'altro in termini di posizionamento dei dati. Ad esempio, il numero della carta può essere suddiviso in tre o più parti disposte in una stringa di bit. Questo garantisce l'unicità del Corporate 1000.
  3. Al momento ci sono diverse centinaia di formati Corporate 1000, la maggior parte dei formati non è ancora occupata.
  4. Come altri formati, Corporate 1000 è identico su schede di prossimità a 125 kHz e iCLASS.

Nota. Né la carta né il lettore prendono in considerazione il formato di registrazione dei dati. La scheda memorizza e trasmette semplicemente dati binari e il lettore riceve e converte i dati nello standard del protocollo Wiegand (o altro protocollo). Solo il titolare tratta i dati secondo il formato dei dati.

Interfaccia Wiegand lettore - controllore

Un'interfaccia definisce il modo in cui due dispositivi interagiscono. I lettori HID interagiscono con i controller utilizzando interfacce standard:

  1. Wiegand;
  2. Seriale (RS232, RS422, RS485 Clock-and-Data (seconda traccia a banda magnetica) o ABA Concentriamoci sull'interfaccia Wiegand, poiché questa è l'interfaccia più comune nei sistemi di controllo accessi.

A livello fisico, l'interfaccia Wiegand è composta da tre fili: Data Zero (tipicamente verde), Data One (tipicamente bianco) e Data Return (tipicamente nero). Quando si installa un lettore HID, queste etichette devono essere sul lettore e sul controller. Tutti i lettori HID standard supportano l'interfaccia Wiegand. Poiché i dati sono memorizzati in forma binaria, il lettore riceve i dati come un segnale elettromagnetico, li converte nel formato del protocollo Wiegand e invia la stringa binaria al controller. Gli zeri vengono trasmessi sul filo verde, quelli sul filo bianco. Nel controller, i dati vengono combinati e formano una stringa memorizzata sulla carta.

Nota. Il lettore non elabora né verifica i dati letti. Questo dispositivo trasmette semplicemente i dati memorizzati sulla scheda al controller utilizzando il protocollo Wiegand.

Collocamentocontrollori

I controller sono configurati in modo che le carte non conformi a un determinato formato selezionato non vengano accettate dal sistema. Quasi tutti i controller possono funzionare con il formato standard a 26 bit (tranne il formato proprietario del produttore). I controller semplici possono funzionare con uno o due formati, quelli più complessi possono supportare quasi tutti i formati dopo un'opportuna configurazione. Alcuni addirittura creano i propri formati. Dopo aver selezionato il formato, è necessario configurare il lettore e ordinare le carte di questo formato. Le schede devono essere programmate in formato controller per funzionare correttamente. Questo è il metodo di configurazione consigliato per rendere più difficile per un intruso l'uso improprio di una carta trovata casualmente. Ciò è dovuto al fatto che le informazioni complete sul formato della carta non sono memorizzate sulla carta, ma nel controller. Il formato non è un numero, ma un modo per rappresentare un numero. Per effettuare un ordine per le carte HID, è necessario conoscere quanto segue:

  1. Nome formato (ad esempio, H10301.cdf): attualmente vengono utilizzati diverse centinaia di formati diversi per la codifica delle schede, non esiste un formato predefinito. Il cliente deve conoscere il nome del formato richiesto e comunicarlo all'aziendaNASCOSTO.
  2. I dati da codificare, ad esempio un numero nel formato H10301.cdf, sono costituiti dal primo bit di controllo, 8 bit del codice camera, 16 bit del codice dipendente e l'ultimo bit di controllo.

    trasformazione binario , decimale , esadecimale i valori

    In tutto il mondo è consuetudine utilizzare la notazione decimale per i calcoli, ma i computer memorizzano ed elaborano dati binari. Nella rappresentazione binaria, per scrivere un numero vengono utilizzati solo i numeri 0 e 1. Spesso, per comodità, 4 caratteri binari vengono combinati in gruppi, ciascuno di questi gruppi rappresenta un carattere del sistema numerico esadecimale. Per scrivere caratteri esadecimali utilizzare inoltre bu a tuAF.

    Decimale

    Binario

    Esadecimale

    00000000

    00000001

    00000010

    00000011

    00000100

    00000101

    00000110

    00000111

    00001000

    00001001

    00001010

    UN

    00001011

    00001100

    00001101

    D

    00001110

    00001111

    F

    In formato esadecimale, sono necessari solo 6 caratteri per scrivere 24 bit. (1111) (1111) (1111) (1111) (1111) (1111) gruppi di caratteri binari

    FFF F F

    1. Il codice camera 255 sembra FF (15 x16) + 15 = 255.
    2. Il codice della carta 65535 assomiglia a FFFF (15x4096) + (15x256) + (15x16) + 15 = 65535. Il sistema numerico esadecimale viene utilizzato in molti controller per la compattezza e la comodità di rappresentare dati binari. I lettori ProxPro e MaxiProx possono inviare dati al controller in formato esadecimale tramite protocollo RS-232 o RS-422.