EM-kort i tilgangskontroll: typer, sikkerhet og hvordan du velger (2026)
May 14, 2026
Legg igjen en beskjed
125 kHz-kortet som fortsatt kjører de fleste bygninger
Gå inn i en hvilken som helst mellom- kontorbygning, boligkompleks eller industripark, og sjansen er stor for at adgangskortene som leietakere har i lommeboken opererer på 125 kHz. Dette er EM-kort, nærhetslegitimasjon bygget på EM4100- eller TK4100-brikkesettet, og de er fortsatt den mest utbredte dørtilgangsteknologien- på planeten. Over 73 % av organisasjoner globalt er avhengige av en eller annen form for RFID-basert tilgangskontroll (Markedsvekstrapporter), og en betydelig andel av den installerte basen kjører fortsatt på EM-teknologi fra tidlig på 2000-tallet.
Et EM-kort er en passiv -lesebeskyttet RFID-legitimasjon. Den har en 64-bits unik identifikator (UID) permanent brent inn i brikken på fabrikken. Det er ikke noe batteri inne. Når kortet går inn i det elektromagnetiske feltet til en kompatibel leser, vanligvis innen 2 til 15 cm, aktiverer feltet en kobberantennespole innebygd i kortet, og brikken overfører sin UID via Manchester-kodet modulering. Leseren fanger opp nummeret, sender det til en dørkontroller, og kontrolleren sjekker det mot en database for å avgjøre om låsen åpnes. Innkjøpsteam søker etter enem4100-kort for dørtilgangser vanligvis på akkurat denne brikken, eller dens pin-kompatible klon, TK4100.

Fysisk sett samsvarer standard EM nærhetskortet ISO 7810 ID-1 dimensjoner (85,5 mm × 54 mm × 0,76 mm) og er produsert i PVC, ABS eller PET avhengig av holdbarhetskrav. Driftstemperaturen varierer fra -20 grader til 50 grader. For en dypere titt på hvordan RFID-brikker lagrer og overfører data på protokollnivå, dekker Synteks tekniske oversiktgrunnleggende signal og koding.
Hvordan fungerer et EM-kort i et tilgangskontrollsystem?
Hver em-kort-tilgangskontroll-interaksjon følger den samme signalkjeden: kort → leser → kontroller → database → elektrisk lås. EM-kortleseren for tilgangskontroll sender ut den fangede UID-en ved hjelp avWiegand 26-bits protokoll, et tiår-gammelt grensesnitt som har blitt de facto ledningsstandarden i tilgangsbransjen. Wiegand 26-bit gir EM-kort ekstraordinær leserkompatibilitet: praktisk talt alle tilgangskontrollere på markedet vil godta det.
Fordi Wiegand 26-bits nyttelast er et flatt, ukryptert nummer uten øktautentisering, kan enhver enhet som kan avskjære signalet mellom leser og kontrollere spille av legitimasjonen på nytt. Åpenheten som gjorde 125 kHz-systemer enkle å distribuere er den samme egenskapen som gjør dem enkle å kompromisse.
Typiske implementeringsscenarier der EM-baserte systemer forblir dominerende inkluderer porter til boligfellesskap, barrierer i parkeringshus, oppmøtestasjoner for fabrikkgulv- og sekundære innvendige dører på større campuser. For et bredere bilde av hvordan RFID-teknologi passer inn i moderne tilgangsarkitekturer, kartlegger Synteks introduksjon til RFID-tilgangskontroll hele økosystemet.
EM-kort vs. IC-kort vs. CPU-kort: Hva som faktisk er forskjellig
De fleste sammenligningsartikler legger ut en funksjonstabell og går videre. Bordet er nyttig, men de virkelige kjøpsimplikasjonene ligger under det.
| Dimensjon | EM-kort (ID-kort) | IC-kort (Mifare) | CPU-kort |
|---|---|---|---|
| Hyppighet | 125 kHz | 13,56 MHz | 13,56 MHz |
| Hukommelse | 64-bit UID, skrivebeskyttet | 1–4 KB, les-skriv | 8–64 KB+, les-skriv med OS |
| Kryptering | Ingen | CRYPTO1 (klassisk) / AES (DESFire) | AES-128/256, kryptomotor på kortet |
| Kloningsmotstand | Ingen - klonet på sekunder | Lav (klassisk) til høy (DESFire EV3) | Svært høy - gjensidig autentisering |
| Multi-applikasjon | Enkel funksjon | Moderat (tilgang + oppmøte) | Full (tilgang, betaling, identitet) |
| Enhetskostnad (bulk) | $0.08–$0.15 | $0.30–$1.20 | $1.50–$5.00+ |
| Typisk brukstilfelle | Enkel dørtilgang, parkering | Kontortilgang, campuskort | Offentlig ID, bank, transitt |
Kostnadsområder basert på Synteks massebestillingspriser på 10,000+ enhetsvolumer; faktiske priser varierer etter brikkevariant, utskrift og kodingskrav.
Kjerneforskjellen mellomet em-kort og et Mifare-korter ikke bare et frekvensnummer. Det er forskjellen mellom en legitimasjon som sender et fast serienummer til alle som lytter og en legitimasjon som kan utfordre leseren til å bevise sin egen identitet før de deler data. Mellom et IC-kort og et CPU-kort går spranget fra nøkkelbeskyttelse på sektor-nivå til et fullt-kortoperativsystem som er i stand til å kjøre kryptografiske appleter, den samme arkitekturen som sikrer bankkort og nasjonale ID-er.

Sikkerhetssannheten om EM-kort: Hva de fleste guider utelater
Her er det mest pedagogisk innhold stopper ved "EM-kort kan kopieres" og går videre. Virkeligheten er mer spesifikk, og detaljene er viktige for alle som tar en beslutning om anskaffelse eller oppgradering.
Et EM4100-kort overfører UID-en i klartekst, uten autentiseringshåndtrykk, hver gang det går inn i et leserfelt. Sikkerhetsforskere har demonstrert fungerende kloner produsert på under 30 sekunder ved hjelp av håndholdte RFID-kopimaskiner som koster mindre enn $20 (Sikkerhetsforsker). I 2013 bygde en forsker ved Bishop Fox en Arduino-basert 125kHz leser-for å bevise atem4100 rfid-kortsikkerhettilsvarer praktisk talt å kopiere en strekkode (Kisi).
Men risikoen strekker seg utover at noen låner et kort i et minutt. Akademisk forskning har vist at høy-antenneoppsett kan lese en 125 kHz EM-kort-UID fra avstander opptil 3 meter, langt utover kortinnehaverens bevissthet om at legitimasjonen deres blir registrert (MDPI Technologies). Det gjør "kort i lommen"-tyveri til en realistisk angrepsvektor, ikke en teoretisk.
Her er delen som de fleste leverandørsskrevne artikler-ikke vil fortelle deg: Oppgradering fra EM til Mifare Classic løser ikke problemet. Mifare Classics CRYPTO1-chiffer ble akademisk ødelagt for mange år siden, og verktøy med åpen-kildekode (MFOC, MFCUK) kan knekke sektornøkler fra en enkelt kortinteraksjon. Forbrukerenheter som Flipper Zero har brakt Mifare Classic-kloning inn på hobbyområdet. Den ekte sikkerhetsoppgraderingsveien fører tilMifare DESFire EV2 eller EV3, som bruker AES-128-kryptering og gjensidig autentisering, en fundamentalt annerledes sikkerhetsmodell. I en kontrollert distribusjonstest utført av leverandøren rapporterte et europeisk sikkerhetsteknologifirma at krypterte smartkortdistribusjoner reduserte kortkloningshendelser med 96 % (Markedsvekstrapporter).
Denne forskjellen er viktig fordi anskaffelsesteam ofte godkjenner budsjetter for en "Mifare-oppgradering" uten å spesifisere Mifare-varianten. Kostnadsforskjellen mellom en Mifare Classic og en DESFire EV3-legitimasjon er omtrent 3–5× (basert på Synteks produksjonspriser i volum), og sikkerhetsforskjellen er gapet mellom "kan knuses med gratis verktøy" og "ikke praktisk talt brytbar med gjeldende metoder."

Når 125 kHz EM-kort fortsatt gir mening - og når de ikke gjør det
Å avvise EM-teknologien helt ville være like lite nyttig som å ignorere dens begrensninger. Det er legitime scenarier der en125khz em nærhetskortforblir det riktige valget, og å kjenne grensen forhindrer både over-bruk og under-beskyttelse.
EM-kort forblir forsvarlige for interne sekundære dører i miljøer der omkretsen allerede er sikret med legitimasjon eller biometri av høyere-kvalitet, for eksempel et innvendig forsyningsskap inne i en DESFire-beskyttet kontorpakke. De passer også til budsjett-implementeringer der de beskyttede eiendelene har lav erstatningsverdi og trusselmodellen ikke inkluderer målrettet fysisk inntrenging: fellesskapsrom, ikke-sensitive lagersoner, grunnleggende tid-oppmøte der kortet er sammenkoblet med en PIN-kode for to-verifisering.
EM-kort slutter å gi mening i det øyeblikket anlegget håndterer regulerte data, finansielle instrumenter, farmasøytisk inventar eller andre eiendeler hvis kompromiss utløser konsekvenser for samsvar. Datasentre, finansielle handelsgulv, lagring av helsemedisiner og offentlige installasjoner bør ikke stole på legitimasjon som kan dupliseres med en $15-enhet fra en online markedsplass.
Et scenario som fanger organisasjoner uventet er byggeoverlevering. Når et eiendomsforvaltningsselskap overtar en bygning, blir tilgangskortbeholdningen nesten aldri revidert for legitimasjonsteknologitype. Overleveringsdokumentene registrerer vanligvis totalt antall kort, 500 kort, 200 aktive, men ikke brikkemodell eller driftsfrekvens. Akseptprosedyren tester om hver dør åpnes, ikke om legitimasjonen bak den er kryptert eller kringkaster en fast UID i det klare. Dette gapet ligger i gråsonen mellom den påtroppende eiendomsforvalteren og den utkontrakterte sikkerhetsentreprenøren, og hver side antar at den andre har verifisert hva kortene faktisk er. To bygninger som bruker samme merkevare av lesermaskinvare kan kjøre helt forskjellige kortteknologier, en sikker, en trivielt kloningsbar, og forskjellen er usynlig uten en bevisst revisjon (ACS Ltd).
Hvor er markedet for tilgangskontrollkort på vei
Det globale kort-baserte tilgangskontrollmarkedet er verdsatt til omtrent $5,75 milliarder i 2025 og anslått å nå $7,84 milliarder innen 2030, og vokse med 6,4 % CAGR (Mordor etterretning). Innenfor dette markedet står RFID- og NFC-teknologier for 57,75 % av tilgangskontrolltilkoblingen (Mordor etterretning). og distribusjon av kontaktløse lesere økte med 38 % mellom 2022 og 2024.
Teknologimigrasjonsveien går fra EM til Mifare Classic til Mifare DESFire til mobillegitimasjon, og hvert trinn øker det kryptografiske gulvet. Regulatorisk press akselererer tidslinjen: EUs NIS2-direktiv utvider for eksempel cybersikkerhetsforpliktelser til fysisk tilgangsinfrastruktur i kritiske sektorer, noe som gjør ukryptert dørlegitimasjon til et samsvarsgap, ikke bare en sikkerhetspreferanse. Hoppet fra DESFire EV2 til EV3 ser lite ut på papiret, samme AES-128-kjerne, men i distribusjoner som behandler tusenvis av daglige transaksjoner, avgjør forskjeller i anti-replay-arkitektur og transaksjonshastighet om utrullingen din stopper på fastvarenivået for leseren eller går rent.
For organisasjoner midt-migrering er doble-frekvenslesere (125kHz + 13.56MHz) standard overgangsverktøy. De lar eldre EM-kort og nye smartkort sameksistere på samme leser under en gradvis utrulling. Den operasjonelle forsiktigheten her er at 125 kHz-kanalen forblir aktiv gjennom overgangsperioden, noe som betyr at et nedgraderingsangrep, som presenterer et klonet EM-kort for å omgå den nyere legitimasjonen, er mulig inntil den eldre kanalen er bevisst deaktivert (IKT). Skriv i praksis 125 kHz-kanaldeaktiveringen inn i migrasjonskontrakten som en milepæl som kan leveres med en fast dato, ikke et planleggingsnotat som blir utsatt hvert kvartal når en håndfull gamle kort forblir ubyttet.
Hvordan velge riktig tilgangskontrollkort for prosjektet ditt
I stedet for å liste opp generiske utvalgskriterier, her er beslutningssekvensen som, gjennom 17 år med produksjon av RFID-legitimasjon i et 3600 m² anlegg som kjører 5 produksjonslinjer med 100,000+ kort per dag, har vi konsekvent sett produsere færrest angrer:
- Start med trusselmodellen, ikke budsjettet.Definer hva som skjer hvis en legitimasjon dupliseres og brukes av en uautorisert person. Hvis konsekvensen er at noen får tilgang til et treningsrom, er EM greit. Hvis konsekvensen er tilgang til et serverrack eller et apotek, hopp over EM og Mifare Classic helt. Gå direkte til DESFire EV2/EV3 eller CPU-kort.
- Sjekk deretter systemkompatibiliteten.Hvis de eksisterende tilgangskontrollerne bare aksepterer Wiegand 26-bits input og budsjettet ikke tillater utskifting av kontroller, kan et em-kort for tilgangskontroll være det eneste levedyktige kort-alternativet, men parer det med en sekundær faktor (PIN, biometrisk) og dokumenterer det som en kjent risiko med et 12–24 måneders kontrollutskiftingsmål, ikke et åpent utsett.
- Deretter, og først da, diskuter enhetspris.Deper-kortkostnadsforskjell mellom EM og DESFireer reell ($0,10 vs. $1.50+ i volum, basert på Synteks bulkpriser), men det er en avrundingsfeil i forhold til kostnaden ved å-korte en hel bygning på nytt etter en sikkerhetshendelse eller et funn av samsvarsrevisjon.
Den vanligste innkjøpsfeilen, med en betydelig margin, er å spesifisere "Mifare-kort" på en kjøpsordre uten å spesifisere Classic eller DESFire, et skille som avgjør om kortet kan klones med en forbrukerenhet på $30 eller krever kryptografisk innsats utover enhver offentlig dokumentert angrepsmetode. Andre tilbakevendende feil: å forvirre EM4100 (-beskyttet, fast UID) med T5577 (overskrivbar, brikken som faktisk brukes inne i kloningsenheter); og overser leserfastvarekrav ved flytting fra 125kHz til 13,56MHz-systemer.
Hvis prosjektet ditt krever tilpasset-trykt EM-, Mifare- eller DESFire-legitimasjon med spesifikke brikkekonfigurasjoner, vil SynteksRFID-kort produktlinjedekker hele spekteret fra standard hvite kort til fullstendig tilpasset tilgangslegitimasjon.

Vanlige spørsmål: Vanlige spørsmål om EM-kort i tilgangskontroll
Spørsmål: Hva er et EM-kort og hvordan fungerer det?
A: Et EM-kort er et 125 kHz passivt RFID-nærhetskort som har en fabrikkprogrammert, -lesebeskyttet UID på en EM4100- eller TK4100-brikke. Leserens felt driver kortets antenne, og utløser UID-overføring for databaseverifisering.
Spørsmål: Kan EM-kort klones?
A: Ja. EM-kort overfører en fast ID uten kryptering, og fungerende kloner kan produseres på sekunder med rimelige håndholdte kopimaskiner.
Spørsmål: Hva er forskjellen mellom et EM-kort og et Mifare-kort?
A: EM-kort er 125 kHz, -skrivebeskyttet, ukryptert legitimasjon for grunnleggende tilgang. Mifare-kort opererer ved 13,56 MHz med lese-skriveminne og støtter kryptering, som muliggjør sikker tilgang og bruk av flere-applikasjoner.
Spørsmål: Er EM-kort fortsatt mye brukt?
A: Ja. Deres lave kostnader, brede kompatibilitet og enkle distribusjon gjør at de dominerer i kostnadssensitive-og lav-sikkerhetsmiljøer over hele verden.
Spørsmål: Når bør jeg oppgradere fra EM-kort til smartkort?
A: Når anlegget ditt håndterer sensitive data, krever revisjonsspor eller må oppfylle regulatoriske standarder. Målrett DESFire EV2/EV3 med AES-kryptering, ikke Mifare Classic.
For kildespesifikasjoner eller tilpassede kortkonfigurasjoner, ta kontakt viaSynteks RFID-kortforespørselsside.
Sende bookingforespørsel

