Tecnologias de Identificação
As tecnologias de identificação são o ponto principal na questão do controle de acesso a um ambiente, pois é através dessas tecnologias que são realizadas as validações de permissões pelos dispositivos.
O controle de acesso é realizado a partir das permissões concedidas a cada usuário. Essas permissões são analisadas conforme a tecnologia empregada: sendo que há as que armazenam os dados de permissão de acesso para que o sistema realize a validação; e as que disponibilizam um número para o sistema, que buscará, através desse código, os dados referentes ao usuário.
Essas tecnologias são compatíveis com a leitura dos drivers disponibilizados. Diferenciam-se em relação à configuração, cadastro, formato e tempo de resposta, porém, o sistema disponibiliza configurações intuitivas desses itens. Em relação ao usuário, não existem diferenças notáveis no uso dessas tecnologias quanto a questão de praticidade.
As tecnologias disponibilizadas permitem ao usuário acessar um local através do uso de sua digital, crachá, ou senha. Essas formas de identificação podem ser utilizadas individualmente ou em conjunto, sendo necessário cadastrar a opção no sistema. Por exemplo, exigir do usuário o uso do crachá mais a biometria para validar o acesso.
Crachá de Identificação
Os crachás representam para o usuário a praticidade de uso em integração com o Sistema. Essa tecnologia permite, de forma intuitiva, que a pessoa se identifique nos diferentes ambientes de trabalho. Portanto, a principal funcionalidade dos crachás, além da identificação do usuário, é a de exibir dados que em interação com o sistema são responsáveis por conceder ou não acesso a determinados ambientes.
O crachá possui informações customizáveis, é possível escolher o layout para sua impressão, como também as informações que serão armazenadas. Atrás do crachá também é possível imprimir dados referentes à documentos do usuário, código de identificação, dentre outras informações. Em relação a identificação, é possível inserir dados como nome, fotografia e logo da empresa, entre outros.
As informações de acesso são disponibilizadas ao sistema de formas diferenciadas dependendo do tipo do crachá:
-
Para crachás como os de Código de Barras, Proximidade e Magnético é armazenado apenas um número que refere-se a determinado usuário, o sistema será responsável por buscar as informações do mesmo a partir do banco de dados e realizar as validações.
-
Para crachás do tipo Smart Card os dados são armazenados na própria tecnologia, cabe ao sistema interpretar essas informações.
Para facilitar a adaptação do sistema às necessidades do usuário, o Ronda Senior trabalha com diferentes tipos de tecnologia de identificação, como por exemplo: Código de Barras, Smart Card e Proximidade, que funcionam de maneira independente ou combinada num mesmo dispositivo ou crachá, e que acessam uma mesma base de dados.
Para verificar cada um deles, clique aqui.
Informe suas definições gerais, através da Configuração das Definições do Crachá, e posteriormente vincule o crachá ao usuário, pela tela de Históricos de Crachás.
Realizados esses dois passos, o crachá passa a ser enxergado pelo sistema como parte integrante dos componentes de verificação de acesso.
Para mais informações, consulte: Configurando as Definições do Crachá.
Lógica de envio de crachás
Este é o funcionamento do sistema em relação à lógica de envio de crachás:
- Caso não haja qualquer número físico para os crachás, o sistema sempre envia o número lógico do crachá ao equipamento, e considera a tecnologia como "1 - Código de Barras".
- A partir do momento em que é cadastrado qualquer número físico, é necessário realizar o cadastro de cada uma das tecnologias que estiverem em uso no ambiente, ou seja, se houver um equipamento barras e um smart, são necessários dois números físicos, sendo um para cada tecnologia, respectivamente.
- Quando o equipamento possui apenas leitores de crachá (sem biometria) o sistema apenas envia aos equipamentos os crachás condizentes com a tecnologia da leitora que o equipamento possuir.
- Quando o equipamento possuir leitor biométrico, o sistema envia todos os números físicos cadastrados para o colaborador que possuem permissão no leitor biométrico, independente do leitor de crachá cadastrado no equipamento.
Biometria
A Biometria está relacionada ao reconhecimento de uma pessoa no sistema a partir de sua impressão digital. O sistema biométrico é seguro por ser baseado em um dado intransferível e que se difere para cada pessoa, como é o caso da impressão digital. As características da biometria são armazenadas em memória no formato de template. Quando o usuário acessa uma leitora através de biometria, a imagem da digital é capturada e comparada às templates já cadastradas no sistema, validando ou não o acesso.
Existem diversas formas de identificação biométrica disponíveis no mercado: impressão digital (fingerprint), palma da mão (handkey), dois dedos (two finger), íris, etc. Porém, destas citadas a mais utilizada é a impressão digital onde se analisa a impressão do dedo da mão da pessoa.
O reconhecimento da biometria se dá por duas formas: 1:N (lê-se 1 para N) ou 1:1 (lê-se 1 para 1).
- A forma 1:N busca dentro de uma base de pessoas qual mais se assemelha a impressão apresentada no leitor.
- A forma 1:1 já tem identificada a pessoa, apenas irá validar se a impressão apresentada é a mesma da pessoa identificada previamente através de um crachá.
Há diversos estudos que defendem ou questionam o uso de impressão digital para diferenciar pessoas, levando em consideração a falsa aceitação de uma pessoa por outra. O fato é que para a falsa aceitação ocorrer depende muito da população analisada e da forma como trabalham os leitores. Tendo em vista uma grande população, a forma 1:N pode considerar que uma pessoa da base de pessoas seja identificada como outra, isso muito depende do nível de conferência biométrica configurado.
A solução Ronda Senior em conjunto com hardwares homologados também oferece a tecnologia de impressão digital para identificação de pessoas. Uma funcionalidade interessante é que a solução permite o cadastramento da digital no sistema e depois permite replicá-la para os equipamentos controladores, sem a necessidade de recadastrar as digitais em todos os equipamentos necessários.
É possível registrar duas digitais por pessoa, isso é realizado para o caso do usuário não conseguir acessar com a digital de um dos dedos cadastrados e poder utilizar o outro.
Teclado
A tecnologia de identificação baseada no uso do teclado, é utilizada comumente em conjunto com a tecnologia de crachás. Ao acessar um local por exemplo, é requisitado ao usuário que acesse a leitora com seu crachá de identificação e depois, digite sua senha no teclado numérico existente no dispositivo. Se as validações realizadas sobre os dados do funcionário retiradas através do crachá para aquele local forem aceitas e sua senha for compatível com o registrado no sistema, o acesso é permitido.
English
Español
English
Español


