Schlagwort-Archive: Code

Zutrittskontrollsysteme für mehr Sicherheit

Zutrittskontrollsysteme steuern den Zutritt über ein bestimmtes vom Betreiber festgelegtes Regelwerk. Die meisten Kontrollsyteme arbeiten nach dem System „WER-WANN-WOHIN“. Damit bekommen nur berechtigte Personen den Zugang zu den vom System für sie freigegebenen Bereich. Das kann in öffentlichen Gebäuden, geschützten Arealen auf einem Gelände oder auch in Privaträumen sein.

ZutrittskontrollsystemeDie Zutrittsberechtigung kann zeitlich begrenzt werden (mit Ablauffrist nach der Uhrzeit). Die Zutrittsberechtigung von Menschen, z. B. Mitarbeiter, Familienmitglieder kontrolliert werden oder auch technisch mit Zutrittskontrollsystemen anhand von Identitätsnachweisen oder Pinnummern überprüft werden. Es gibt aktive und passive und biometrische Zutrittskontrollsysteme. Diese unterscheiden sich durch ihre Identmittel.

Aktive Zutrittskontrollsysteme

Aktive elektronische Zutrittskontrollsysteme steuern mittels einer Batterie die Elektronik des Verschlusssystems. Diese Steuerung kann was durch direkten Kontakt geschehen oder ist berührungslos. Der Autoschlüssel mit Funkfernsteuerung ist so ein aktives Zutrittskontrollsystem. Das aktive Identmittel der Autoschlüssel ist batteriebetrieben. Dieser sendet berührungslos per Funk oder über Infrarot-Technik kodierte Signale an das Verschlusssystem des Autos. In vielen modernen Automobilen findet dieses System seine Anwendung.

Passive Zutrittskontrollsysteme

Bei passiven elektronischen Zutrittskontrollsystemen liest der eingebaute Verschlussmechanismus die Daten des elektronischen Schlüssels aus. Passt der übermittelte Code wird das Schloss geöffnet. Beispielsweise im Hotel der Magnetstreifen einer Schlüsselkarte. Eine weitere Variante ist über Bluetooth von Mobiltelefonen oder mittels eines RFID- oder NFC-Chips. RFID-Chips werden schon längere Zeit eingesetzt, die NFC-Technologie ist relativ neu. Damit können nicht nur die Zutrittskontrolle geregelt werden, sondern auch Bankgeschäfte getätigt oder Fahrkartenbuchungen erledigt werden.
Bei den letzten beiden genannten Technologien werden Daten von den Chips auf eine Entfernung von nur wenigen Zentimetern bis zu einem Meter gelesen. Die Chips sind häufig in ISO-Plastikkarten, Schlüsselanhängern oder Armbändern untergebracht. Prinzipiell ist der Einsatz dieser Chips überall möglich: in Accessoires und Kleidungsstücken, sogar unter der Haut können Chips gesetzt werden wie das Chippen von Tieren beweist.

Kontaktbehaftete Systeme – Ein Auslaufmodell

Kontaktbehaftete Systeme wie es Magnetstreifenkarten sind sehr preiswert, können jedoch sehr leicht kopiert werden. Sie könnten deshalb bald verschwinden und mit Smart Memory Cards ersetzt werden. Für mehr Sicherheit werden dieser Systeme durch eine PIN-Eingabe ergänzt. Systemen wie der iButton von der Firma Semiconductor aus den USA, genügt lediglich ein Kontakt auf der Oberfläche eines Drahtes um Daten auszutauschen. Bei der Eindraht-Technik des iButtons, reichen zwei Kontakte aus, um die Zugangsdaten zwischen der Entscheidungselektronik und dem Identmittel auszutauschen. Diese Technik ermöglicht eine sehr kompakte und gleichzeitig robuste Bauform.

Biometrische Zutrittskontrollsysteme

Biometrische Systeme identifizieren den Nutzer über seinen Finger- oder Handflächenabdruck. Diese Technik wird schon oft auf modernen, hochwertigeren Notebooks eingesetzt. Andere Biometrische Zutrittskontrollsysteme nutzen den Iris- oder Netzhautscan, andere Gesichtsmerkmale und Handvenen zur Identifikation oder Verifikation des Menschen. DieseZutrittskontrollsysteme sind extrem sicher können aber auch Gefahren für Leib und Leben bedeuten, wenn Kriminelle es auf Privilegien des Individuums abgesehen haben.