Ang pinaka malawak na magagamit na mga uri ng RFID (Radio Frequency Identification) card ay may built-in at walang pagbabago na identification code. Ang katunayan na ang mga kard ay hindi nililikha upang reprogrammed ay nangangahulugan na ang proseso ng pag-clone ay dapat na isang panloob na aktibidad sa server ng RFID computer. Ang isang cloned card ay magkakaroon pa rin ng sarili nitong natatanging serial number ngunit magkakaroon ng kaparehong pag-access at mga kredensyal ng gumagamit sa orihinal na card. Ang pinaka-karaniwang sitwasyon kung saan kailangan ang pag-clone ng RFID card ay kapag nag-isyu ng guest RFID access card sa mga bisita ng pasilidad.
$config[code] not foundI-scan ang parehong unassigned RFID card at ang card upang kopyahin sa anumang pasilidad RFID reader. I-record ang bawat card na na-scan sa isang kuwaderno. Isulat ang lokasyon ng RFID reader na ginamit.
Cross-reference ang (mga) oras na naitala sa notebook sa pamamagitan ng pag-check sa security access log sa RFID control / server computer. Ang log ng access sa seguridad ay maaaring mabuhay kaagad pagkatapos buksan ang RFID control program sa karamihan ng mga sistema; kung hindi, kumunsulta sa manu-manong gumagamit para sa partikular na sistema ng iyong pasilidad ng RFID reader para sa mga karagdagang tagubilin. I-record ang lahat ng tinukoy na variable ng impormasyon ng user na may kaugnayan sa card upang kopyahin sa notebook.
I-click ang "Magdagdag ng bagong card" sa menu ng pagpapanatili ng card ng programang kontrol ng RFID. Maaari rin itong gawin sa ilang mga programa sa pamamagitan ng pag-right-click sa entry ng kaganapan sa log kapag ginamit ang hindi na-assign na kard. Ipasok ang parehong mga tinukoy na variable ng gumagamit bilang na-clone ang card, tulad ng naitala sa kuwaderno. Ang ilang software ng RFID control ay hindi papayagan ang dalawang card na may parehong pangalan; sa kasong ito magdagdag ng isang numero sa dulo ng pangalan. Halimbawa, ang clone ng "Guest Card" ay maaaring pinangalanang "Guest Card2" at maging clone sa lahat ng iba pang respeto.
Sumulat ng isang tala sa lahat ng may-katuturang mga logbook, tulad ng software ng RFID na karagdagang mga tala ng field o ng pangkalahatang log ng seguridad ng gusali, na nagdedetalye kung anong card ang na-clone, kung sino ang ibibigay nito at kung bakit.
I-scan ang cloned card sa isang pinto na ang orihinal na card ay may mga pribilehiyo ng pag-access upang buksan. Kung ang card ay bubukas ang lock, pagkatapos ay ang pag-clone ay naging matagumpay. Isyu ang card sa client.
Tip
Ang pagdaragdag ng kaunting pagkakaiba sa mga pangalan ng kopya ng card ay maaaring makatulong sa pagkakaiba sa pagitan ng mga indibidwal na bisita, na maaaring makatulong kung kinakailangan ng sitwasyon.
Babala
Tiyaking maingat na masubaybayan kung sino ang tumatanggap ng ekstrang card.
Siguraduhin na ang mga indibidwal na grupo ng gumagamit, tulad ng bawat kumpanya sa isang gusali ng opisina, alam na nawawalang mga card ng bisita ay bumubuo ng isang pangunahing pagbabanta sa seguridad at kailangang ma-ulat na nawawala upang maaari silang i-deactivate sa control computer.