Home/Glossário de RFID e Cartão de Campus

Glossário de RFID e Cartão de Campus

Referência em linguagem simples para os termos que surgem ao planejar um programa de cartão de campus — padrões de chips, bandas de frequência, criptografia, carteiras digitais e as plataformas no mercado hoje.

Padrões e protocolos

ISO 7810ID-1, ID-2, ID-3
Padrão internacional que define as dimensões físicas dos cartões de identificação. O ID-1 (tamanho de cartão de crédito, 85,6 × 54 mm) é o formato usado para cartões de identificação estudantil e de controle de acesso.
ISO 7816
Padrão para cartões com um chip de contato dourado visível. Define a pinagem, os sinais elétricos e o conjunto de comandos para cartões inteligentes de contato.
Os cartões de credencial dupla usam a norma ISO 7816 para o lado de contato e a ISO 14443A para o lado sem contato. Os cartões bancários com chip EMV são compatíveis com a norma ISO 7816.
ISO 14443A
Padrão internacional para cartões inteligentes sem contato de proximidade operando a 13,56 MHz. O padrão dominante para cartões de campus, bancários e de controle de acesso modernos.
O Tipo A define a modulação, a anticolisão e o protocolo de transmissão. MIFARE, DESFire, NTAG e a maioria dos cartões de campus sem contato atuais são compatíveis com a norma ISO 14443A. O alcance de leitura é tipicamente de 0–10 cm.
ISO 15693Cartões de vizinhança
Padrão de cartão inteligente sem contato para leitura de vizinhança a 13,56 MHz, com alcance de leitura de até 1–1,5 m.
Usado para etiquetagem de livros de biblioteca, rastreamento de ativos e alguns sistemas de acesso onde é necessário um alcance de leitura maior. Menos seguro que a norma ISO 14443A para uso como credencial.
ISO 9001
Padrão internacional de gestão da qualidade. A certificação ISO 9001 significa que um fabricante segue um processo de qualidade documentado e auditado. A CampusRFID possui certificação ISO 9001.
FIPS 140-2
Padrão federal dos EUA para módulos criptográficos. Exigido para laboratórios de pesquisa com financiamento federal e muitas instalações de campus ligadas a órgãos governamentais.
Quando um ambiente de campus exige criptografia validada pelo FIPS 140-2, a família de chips (DESFire EV2/EV3, Seos) e o processo de gerenciamento de chaves no emissor precisam estar no escopo.
NFCNear Field Communication
Protocolo sem fio de curto alcance (≤4 cm) que estende a norma ISO 14443 para interações ponto a ponto entre celular e leitor e entre celular e tag.
O NFC é o que faz as credenciais de campus do Apple Wallet e do Google Wallet funcionarem. O celular emula um cartão inteligente sem contato no modo de emulação de cartão.

Famílias de chips

Cartão Inteligente
Qualquer cartão com um microprocessador ou chip de memória incorporado. Inclui cartões de contato (ISO 7816), sem contato (ISO 14443) e de interface dupla. Distinto de cartões apenas com tarja magnética.
MIFARE Classic
Família de chips sem contato legada da NXP usando Crypto-1 (agora considerada vulnerável). Ainda amplamente implantada em sistemas de campus mais antigos, mas não recomendada para novas aplicações de alta segurança.
Vulnerabilidades criptográficas foram demonstradas desde 2008. Os cartões podem ser clonados com hardware de nível de consumidor. A migração para DESFire EV2/EV3 é o caminho de atualização padrão.
MIFARE DESFire EV1 / EV2 / EV3
Família de chips sem contato de alta segurança da NXP usando criptografia AES-128 e autenticação mútua. O EV3 (geração atual) adiciona Secure Unique NFC e Transaction MAC.
O DESFire EV2 e EV3 são o padrão de fato para o acesso moderno de alta segurança em campus. Cada cartão armazena vários aplicativos (acesso, pagamento, biblioteca) com chaves separadas. A resistência à clonagem é criptográfica, não apenas por obscuridade.
HID iCLASS SE / Seos
Família de credenciais de 13,56 MHz de alta segurança da HID Global. O iCLASS SE é a geração legada; o Seos é a geração atual com gerenciamento de chaves mais forte e suporte a credencial móvel.
Comum em universidades da América do Norte e do Reino Unido. Frequentemente implantado junto com o Apple Wallet / Google Wallet via HID Mobile Access. Os cartões Seos usam um modelo de credencial definido por software que desvincula a credencial do meio do cartão.
LEGIC
Família de chips sem contato da Kaba/dormakaba (LEGIC Prime, LEGIC Advant). Forte presença nos mercados universitários suíços e de língua alemã.
O LEGIC Advant suporta AES-128 e credenciais de múltiplos aplicativos semelhantes ao DESFire. O LEGIC Prime é a geração mais antiga e deve ser migrado para novas implantações de alta segurança.
NTAG
Família de tags compatível com o NFC Forum da NXP (NTAG213/215/216/424 DNA). Custo mais baixo que o DESFire, mas adequado para marketing, check-in de eventos e aplicações de menor segurança.
O NTAG 424 DNA adiciona autenticação de mensagem AES-128, tornando-o apropriado para alguns cenários de acesso. Amplamente utilizado em credenciais de eventos no campus e etiquetagem RFID de bibliotecas.
EM4100 / EM4200
Famílias de chips somente leitura de baixa frequência (125 kHz). Enviam um número de série fixo quando energizados. Sem criptografia, facilmente clonados.
Comum em sistemas de acesso legados e cartões de estacionamento de superfície. Novas implantações devem usar 13,56 MHz com AES-128 em vez disso. Frequentemente combinados com chips HF em cartões de dupla frequência para migração.

Frequências e protocolo RFID

LF 125 kHz
Banda RFID de baixa frequência. Curto alcance (5–15 cm), sem suporte a criptografia, muito tolerante a ambientes com metal e água.
Dominante em sistemas de acesso legados (décadas de 1990–2000). Novas implantações em campus estão migrando do LF em favor do HF 13,56 MHz com AES-128 porque as credenciais LF são trivialmente clonáveis.
HF 13,56 MHz
Banda RFID de alta frequência usada por ISO 14443A, ISO 15693, NFC, MIFARE, DESFire, iCLASS e Seos. A frequência dominante para credenciais de campus modernas.
Alcance de leitura de 0–10 cm dependendo do design da antena. Suporta autenticação mútua AES-128 quando emparelhado com o chip certo (DESFire EV2+, Seos).
UHF 860–960 MHz
Banda RFID de ultra-alta frequência. Longo alcance de leitura (1–10 m) usado para rastreamento de ativos, estacionamento e inventário de biblioteca — normalmente não para credenciais pessoais.
Protocolo ISO 18000-6C / EPC Gen 2. Impinj Monza é a família de chips dominante. A vantagem do alcance vem com compensações de privacidade e segurança que tornam o UHF inadequado para aplicações de cartão de identificação estudantil.
Alcance de Leitura
Distância na qual um leitor pode energizar e ler uma tag de forma confiável. Depende da frequência, do design da antena, da potência de transmissão e do ambiente.
Alcance LF típico: 5–15 cm. Alcance HF: 0–10 cm. Alcance UHF: 1–10 m. Os leitores de cartões de apresentação manual são ajustados deliberadamente para curto alcance, para evitar a leitura do crachá do titular errado.
Anticolisão
Camada de protocolo RFID que permite que um leitor detecte e se comunique com várias tags no campo simultaneamente sem que seus sinais interfiram.
A norma ISO 14443A usa um algoritmo de busca em árvore binária. Importante para o inventário RFID de bibliotecas (muitos livros lidos de uma só vez) e para situações não intencionais de vários cartões (dois cartões na mesma carteira).

Criptografia e segurança

AES-128
Padrão de Criptografia Avançada (Advanced Encryption Standard) com chave de 128 bits. A criptografia usada nas credenciais MIFARE DESFire EV2/EV3 e HID Seos.
Combinado com a autenticação mútua (desafio-resposta), o AES-128 faz com que cada aproximação do cartão seja uma transação assinada criptograficamente. A clonagem de um único cartão não compromete o sistema se as chaves forem diversificadas.
3DESTriple DES
Algoritmo de criptografia simétrica mais antigo que usa o DES três vezes. Suportado por algumas famílias de chips legadas, mas oficialmente descontinuado pelo NIST em 2023.
O DESFire EV1 suportava 3DES; o EV2 e o EV3 adicionaram o AES-128 e o substituíram. Novas implantações devem usar AES-128 em tudo.
Crypto-1
Cifra de fluxo proprietária usada no MIFARE Classic. Feita engenharia reversa em 2008 e agora considerada fundamentalmente vulnerável.
As fraquezas do Crypto-1 tornam os cartões MIFARE Classic clonáveis com hardware NFC de prateleira (por exemplo, Proxmark). Qualquer campus que ainda use o Classic deve planejar uma migração para DESFire EV2/EV3 ou Seos.
Chaves Diversificadas
Técnica de gerenciamento de chaves onde cada cartão deriva uma chave de autenticação única a partir de uma chave mestra mais o UID do cartão. A clonagem de um cartão não revela a chave mestra.
O padrão da indústria para implantações em produção. As chaves mestras residem em um Módulo de Segurança de Hardware (HSM) no emissor, não em cartões individuais. A CampusRFID pode codificar chaves diversificadas em nossas instalações.
Autenticação Mútua
Protocolo criptográfico onde tanto o cartão quanto o leitor verificam um ao outro antes de trocar dados. Impede que leitores não autorizados coletem credenciais e que cartões falsos se passem por legítimos.
Ataque de Repetição
Capturar uma troca legítima entre cartão e leitor e repeti-la mais tarde para se passar pelo cartão. Derrotado pela autenticação mútua com desafios aleatórios por sessão.
Cartões com UID estático (MIFARE Classic, EM4100) são vulneráveis à repetição. A autenticação mútua AES-128 (DESFire EV2+, Seos) torna cada troca única e impossível de ser repetida.

Tecnologia de credencial móvel

Elemento SeguroSE (Secure Element)
Chip de hardware resistente a violação dentro de celulares e cartões que armazena chaves criptográficas e executa código sensível. Dispositivos Apple e a maioria dos celulares Android de linha premium possuem um Elemento Seguro.
As credenciais móveis de identificação estudantil residem dentro do Elemento Seguro, não no armazenamento regular de aplicativos. As aproximações no Express Mode funcionam mesmo quando o celular está bloqueado porque o SE pode autenticar sem o sistema operacional.
HCEHost Card Emulation (Emulação de Cartão Baseada em Host)
Recurso do Android que permite que um aplicativo emule um cartão inteligente sem contato via software (sem um Elemento Seguro de hardware).
Algumas plataformas de cartão de campus usam HCE para celulares Android intermediários que não possuem um SE utilizável. Menos seguro do que as credenciais baseadas em SE, mas com compatibilidade mais ampla.
BLEBluetooth Low Energy
Protocolo de rádio de curto alcance usado pelo HID Mobile Access e outros sistemas de credencial móvel como alternativa ou complemento ao NFC.
O BLE tem um alcance maior (1–3 m) do que o NFC, útil para interações sem as mãos ou 'twist-and-go'. Exige que o leitor suporte BLE — muitos leitores HID mais recentes suportam, a maioria dos terminais POS bancários não.
SIOSecure Identity Object
Modelo de dados da HID para credenciais no Seos. Desvincula a credencial do meio do cartão — o mesmo SIO pode residir em um cartão Seos, em um token USB Seos ou em um celular.
Express Mode
Recurso do Apple Wallet que permite que uma credencial seja aproximada sem desbloquear o celular ou autenticar. Funciona por até 5 horas após a bateria do celular acabar (Reserva de Energia).
O Express Mode é essencial para a identificação estudantil — os alunos não devem precisar desbloquear o celular para entrar em um prédio ou pagar pelo almoço. Cada credencial deve ser especificamente ativada para o Express Mode.
Apple Wallet (Identificação Estudantil)
Plataforma de carteira digital da Apple com suporte nativo para cartões de identificação estudantil universitários. Provisionada por meio de aplicativos do campus e plataformas de cartão certificadas.
Exige que o campus esteja em uma plataforma suportada (Transact, CBORD, Atrium ou HID Mobile Access) e conclua o processo de certificação da Apple. Os alunos provisionam a credencial dentro do aplicativo do campus, não no aplicativo Wallet.
Google Wallet (Identificação Estudantil)
Plataforma de carteira digital do Google com suporte a identificação estudantil em celulares Android com NFC. O fluxo de provisionamento reflete o do Apple Wallet.
Disponível no Android 9+ com uma plataforma de cartão de campus que foi integrada ao Google Wallet. O Express Mode permite aproximações sem desbloquear o celular.

Produção de cartões e formatos

CR80ID-1, tamanho de cartão de crédito
Formato padrão de cartão de crédito: 85,6 × 54 mm × 0,76 mm. O padrão para cartões de identificação estudantil e de controle de acesso.
Cartão de Credencial DuplaCartão de interface dupla
Cartão com um chip de contato (almofada dourada visível) e uma antena RFID sem contato em um único corpo. Permite que um cartão funcione em leitores de contato legados e leitores sem contato modernos.
Veja nossa página de produto dedicada a cartões de credencial dupla.
Tarja MagnéticaTarja magnética (HiCo / LoCo)
Faixa de material magnético no verso de um cartão. HiCo (alta coercividade) retém dados por mais tempo; LoCo (baixa coercividade) é mais barata e usada para cartões de curta duração.
Cada vez mais substituída por credenciais baseadas em chip, mas ainda exigida por alguns equipamentos de campus legados (lavanderia mais antiga, máquinas de venda automática, empréstimo de biblioteca). Frequentemente incluída junto com o RFID em cartões de transição.
Personalização
Estágio de produção onde cada cartão é impresso e codificado com dados específicos do titular do cartão: nome, foto, número de identificação, dados da tarja magnética e as chaves secretas do chip.
Feito de duas maneiras: no fabricante (cartões pré-personalizados em massa enviados para o campus) ou no local (o campus emite cartões em branco internamente). A CampusRFID suporta ambos os modos.
UID (identificador único)Identificador Único
Número de série definido de fábrica em cada chip RFID. Retornado pelo chip em texto claro antes de qualquer autenticação. Usado para derivar chaves diversificadas.
Os UIDs por si só não devem ser usados como uma credencial — eles são trivialmente clonáveis. Eles servem como um endereço de identificação do cartão, não como um segredo.

Plataformas e operações

Plataformas de Cartão de Campus
Plataformas de software que emitem e gerenciam credenciais de campus: Transact, CBORD, Atrium, Heartland, Blackboard Transact, HID Mobile Access. Cada uma vincula a identidade aos sistemas de acesso, pagamento e restaurante universitário.
Veja nosso guia de sistemas de cartão de campus para uma comparação plataforma por plataforma.
CMSCard Management System (Sistema de Gerenciamento de Cartões)
Software usado pelo escritório emissor de cartões para inscrever titulares de cartões, codificar chaves, imprimir e reemitir cartões. Frequentemente parte de uma plataforma de cartão de campus.
SSOSingle Sign-On (Logon Único)
Protocolo de identidade que permite que os alunos façam login no aplicativo de cartão do campus, no LMS, no Wi-Fi, nos sistemas de biblioteca e nos aplicativos de pagamento com um único conjunto de credenciais. Protocolos comuns: SAML, OIDC.
Pedido Mínimo (MOQ)Minimum Order Quantity (Quantidade Mínima de Pedido)
A menor quantidade que um fabricante produzirá em uma única tiragem. O pedido mínimo (MOQ) padrão da CampusRFID é de 500 cartões.

Escolhendo o chip certo para o seu campus

Para novas implantações e ciclos de atualização em 2026, a lista de opções mais práticas é:

  • MIFARE DESFire EV2 / EV3 — melhor opção para universidades europeias, forte segurança AES-128, suporte a múltiplos aplicativos.
  • HID iCLASS Seos — melhor opção para campi norte-americanos que já utilizam infraestrutura HID, suporte nativo ao Apple Wallet / Google Wallet.
  • Credencial dupla — quando você tem uma frota mista de leitores legados e modernos e precisa de um único cartão que funcione em ambos.
Glossário de RFID e Cartão de Campus — Padrões, Chips, Frequências | CampusRFID