Direkt zum Inhalt

"Elektronischer Tresor"

Während des Kongresses zur Innosecure ist ein wesentlicher Themenkomplex der Near Field Communication (NFC) gewidmet. PROTECTOR sprach darüber mit dem Vorsitzendern des Kongress-Komitees Prof. Dr.-Ing. Kai-Dietrich Wolf.

Prof. Dr.-Ing. Kai-Dietrich Wolf
Prof. Dr.-Ing. Kai-Dietrich Wolf

PROTECTOR: Die Anwendung von NFC in Zutrittslösungen ist in der jüngsten Vergangenheit häufig thematisiert worden. Wie schätzen Sie den Stand hinsichtlich der verfügbaren Technik und Infrastruktur ein?

Prof. Dr.-Ing. Kai-Dietrich Wolf: Grundsätzlich ist die NFC-Technologie ja nicht gänzlich neu, sondern eher eine Ausprägung der RFID-Technologie mit erweiterter Funktionalität. NFC kommt in einer Reihe von Anwendungen, zum Beispiel kontaktloses Bezahlen mit Smartcards, zum Einsatz. Relativ neu ist die Nutzung der NFC-Technologie über das Mobiltelefon. Dabei wird die Anzahl verfügbarer Mobiltelefone mit NFC-Schnittstelle kontinuierlich größer. Großer Vorteil des Mobiltelefons ist hier die Möglichkeit, auch Zugangsberechtigungen, Fahrausweise oder eben Zahlungsinformationen über das Mobilfunknetz zu übertragen. Diese Technologie wird derzeit ganz wesentlich für Bezahlanwendungen vorangetrieben.

Ein wesentlicher Bestandteil von NFC-Lösungen ist das Trusted Service Management (TSM). Welche Rolle spielt ein Trusted Service Manager im Bereich der Zutrittskontrolle?

Ein Trusted Service Manager übernimmt die sichere Übertragung von Daten auf das Mobiltelefon. Für den Service-Provider, also ein Unternehmen, das zum Beispiel mechatronische Schließsysteme herstellt und Zugangsberechtigungen für seine Systeme herausgibt, würde das TSM die sichere Übertragung der Zugangsberechtigungen auf ein Mobiltelefon übernehmen, damit dieses Telefon dann das Schließsystem öffnen kann. Dabei kann es in der Übermittlung vom Service-Provider zum Mobiltelefon mehrere Trusted Service Manager geben, die Daten übernehmen und in ihrem Netzwerk weiterleiten.

Auch die Mobilfunkanbieter werden wohl ein wichtiges Glied in dieser Kette sein. Letztendlich sollte die Übertragung in beliebige internationale Mobilfunknetze und auf die dort genutzten Mobiltelefone möglich sein. Die Schnittstelle zum Service-Provider, also dem Unternehmen, das den Kunden ein Schließsystem und den dazugehörigen Service, die Nutzung mit dem Mobiltelefon, anbietet, stellt der sogenannte SP-TSM her. So können dann bei vollständiger Abdeckung jederzeit weltweit Schließberechtigungen erteilt, verändert oder widerrufen werden.

Anzeige

Hier gibt es noch keine festgezurrten Lösungen, wie letztlich die Prozesse ablaufen und welche Firmen diese Prozesse besetzen werden. Welchen Modellen räumen Sie die größten Chancen ein?

Es gibt zunächst unterschiedliche Varianten, was die Speicherung sicherheitsrelevanter Informationen, also Zugangsberechtigungen, Zahlungsinformationen oder Applikationssoftware angeht. Für Bezahlanwendungen kann man sagen, dass ein Secure Element als Speichermedium gesetzt ist. Das Secure Element ist ein elektronisches Bauteil, das physikalisch vom Hauptspeicher und Prozessor des Mobiltelefons getrennt ist und durch besonders hohe Anforderungen an die Authentifizierung und weitere physikalische Schutzmaßnahmen gegen unberechtigten Zugriff gesichert ist, also eine Art elektronischer Tresor.

Hier zeichnet sich eine Aufteilung des Marktes im Wesentlichen nach drei unterschiedlichen Modellen ab. In einer Variante ist das Secure Element auf der SIM-Karte integriert, eine weitere Variante erlaubt es, das Secure Element auf einer Micro-SD Karte über einen entsprechenden Slot ins Telefon zu integrieren, und schließlich gibt es Secure Elements, die fest ins Mobiltelefon eingebaut sind. Verschiedene Akteure favorisieren die unterschiedlichen Lösungen, alle haben Vorteile und auch Nachteile. Mobilfunkanbieter sind ein essentieller Teil des Netzwerks für die sichere Datenübertragung und werden wohl wesentlich die SIM-Karten Lösung vorantreiben.

Für den Service-Provider ist aber die Lösung gar nicht entscheidend, sondern die realisierte Abdeckung in Mobiltelefonen. Wie das Zusammenspiel unterschiedlicher Parteien dann funktionieren kann ist in Standards der „Global Platform“ ausgearbeitet, einem Zusammenschluss von Akteuren wie Kreditkartenunternehmen, Mobilfunkbetreibern oder Herstellern von Mobiltelefon oder Mikrochips, die die Technologie in eigenem Interesse vorantreiben.

Wie sehen Sie die Anbieter von Zutrittskontroll- und Schließsystemlösungen gerüstet für eine Zukunft mit NFC?

Was die Hardware angeht, wird es vermutlich keine Quantensprünge geben. Einige Endgeräte sind ja schon jetzt auf NFC vorbereitet. Wer also die Entwicklung abwartet, kann in Zukunft auch Endgeräte verkaufen, die mit dem Mobiltelefon genutzt werden können. Wer sich aber schon jetzt Gedanken um neue Dienstleistungen macht, die er seinen Kunden in Zukunft durch die Nutzung des Mobiltelefons anbieten kann, ist in einer sehr guten Ausgangsposition, wenn sich die Technologie in der einen oder anderen Form durchgesetzt hat. So können neue Geschäftsmodelle aufgebaut werden.

Ein Service-Provider kann zum Beispiel die Applikationssoftware entwickeln, die auf dem Secure Element die Kommunikation mit seinem Endgerät kontrolliert. Diese funktioniert dann unabhängig vom Betriebssystem des Mobiltelefons – ein großer Vorteil der Nutzung von Secure Elements. Das TSM übernimmt dann nur die sichere Übertragung und Installation der Applikationssoftware und der korrespondierenden Daten für die Zugangsberechtigungen. Dem ZK Anbieter als Service-Provider kann es so gelingen, die Kontrolle über den Authentifizierungsvorgang zu behalten und sichere, auf kryptologischen Standards basierende, aber durchaus proprietäre Lösungen anzubieten. Dazu müssen ggf. neue Kompetenzen in der Softwareentwicklung aufgebaut werden.

Der Treiber im NFC-Markt ist momentan der Payment-Sektor. Hier tummeln sich unter anderem global agierende IT-Unternehmen. Welche Chance räumen Sie den traditionellen ZK-Anbietern ein, wenn sich Apple oder Google dazu entschließen sollten, auch in der Zutrittskontrolle zu reüssieren?

Ich sehe einen großen Vorteil der ZK-Anbieter darin, dass Sie die technologische Hoheit über die Endgeräte, zum Beispiel mechatronische Schließsysteme, haben. Sie können proprietäre Lösungen anbieten, die sich jederzeit, z.B. in ZK-Systemen verschiedener Hersteller, integrieren lassen, indem die korrespondierende proprietäre Software via TSM auf den Mobiltelefonen der Nutzer installiert wird.

Es ist also per se kein völlig einheitlicher Standard erforderlich. So kann eine Vielzahl sicherer, proprietärer Lösungen parallel existieren. Das ist das beste Mittel gegen das zu Recht kritisierte Datensammeln, das insbesondere auch von den angesprochenen großen IT-Unternehmen betrieben wird. Dafür muss man bei den Nutzern das Bewusstsein schärfen. Wer das Vertrauen der Nutzer genießt, die Sicherheit für den physikalischen Zugang zum Haus zu liefern, der sollte auch andere Services anbieten können, die die Konfiguration von Smart Homes über das Mobiltelefon ermöglichen.

NFC in Zutrittslösungen – warum wird sich Ihrer Meinung nach die Anwendung durchsetzen und was haben potentielle Anwender davon?

Zunächst sehe ich natürlich auch die Entwicklungen im Bereich mobile payment. Diese Technologie wird sich durchsetzen und bringt dann eine TSM-Infrastruktur mit sich, die sehr gut für NFC-Zutrittslösungen genutzt werden kann. Der Bedienungskomfort und mögliche neue Dienste hängen dann ganz wesentlich von der Nutzung der Mobilfunknetze zur Übertragung und Administration von Schließberechtigungen ab. Mit der Nutzung des Secure Elements via TSM besteht für Service-Provider die Möglichkeit, weitestgehend unabhängig von Betriebssystem oder Hardware des Mobiltelefons proprietäre Lösungen mit einer großen Netzabdeckung anzubieten.

Hier bietet sich für ZK-Anbieter die große Chance, neue Dienste zu entwickeln, die eine Zugangsberechtigung zum Objekt voraussetzen und das Mobiltelefon als Hardwareplattform nutzen können. Die Anwender profitieren von neuen Komfortfunktionen, die auch sehr persönliche Bereiche Ihres täglichen Lebens betreffen, von vertrauten Unternehmen angeboten werden und vor allen Dingen ihre Privatsphäre wahren. Ich glaube, gerade dieser letzte Punkt rückt immer mehr in das Bewusstsein der Anwender.

Passend zu diesem Artikel