Foto: HID Global

Intelligente Zutrittskontrolle mit NFC

Telefon entriegelt Türen

Der Markt für Zutrittskontrolle erfährt zurzeit eine Umstellung hin zu IP-basierten Lösungen. Bedienungsfreundlichkeit, einfache Erweiterung sowie die Möglichkeit, ein physikalisches Zutrittskontrollsystem mit anderen Lösungen im Netzwerk kombinieren zu können, zeichnen diese aktuelle Technik aus.

Einer der vielleicht wichtigsten Vorteile von IP-basierter Zutrittskontrolle ist jedoch die Möglichkeit, der Tür Entscheidung-sprozesse zuzuweisen und somit über einen Standard-Webbrowser die Optimierung von Systemüberwachung, -steuerung und -reporting zu erreichen. Der Wechsel hin zu IP-basierten intelligenten Controllern mit offener Systemarchitektur wird es den Nutzern auch ermöglichen, in Hardware-Plattformen zu investieren, die nicht an proprietäre Software gebunden sind. Dies erleichtert zukünftige Infrastrukturverbesserungen und -änderungen.

Im Zuge dessen, dass immer mehr Unternehmen die Vorteile der IP-Konnektivität für Zutrittskontrolle nutzen werden, ist zu erwarten, dass sich dieses Konzept auch in Richtung drahtloser Anbindung ausweiten wird – einschließlich Schloss-Sets und NFC-Endgeräten (Near Field Communication), die zunächst einfach Karten emulieren werden.

Zutrittskontrolle in der eigenen Hand

Letztlich werden diese NFC-fähigen Mobillösungen die Netzwerkverbindung des Telefons und die Cloud nutzen, um Zutrittskontrolle und -entscheidung buchstäblich in die eigene Hand zu legen. Erwartet werden bei den Zutrittskontrolllösungen der Zukunft herkömmliche Karten Seite an Seite mit digitalen Credentials auf NFC-Geräten, die mit anderen Anwendungen innerhalb des IP-Netzwerks kommunizieren.

Trotz der Vorteile der IP-basierten Zutrittskontrolle war deren Akzeptanz bis vor Kurzem aufgrund von Sicherheitsbedenken eher gering. Diese Bedenken werden jedoch schnell zerstreut, wenn die Branche erkennt, dass IP-basierte Zutrittskontrolle die Sicherheit de facto verbessert. So ermöglicht zum Beispiel die Integration von Videoüberwachung in die Zutrittskontrolle einen weitaus umfassenderen Überblick. Wenn das Sicherheitssystem die Aktivierung der verschiedenen Untersysteme ermöglicht (vom Video-Management und der Zutrittskontrolle bis hin zu Videoanalytik, Einbruchmeldevorrichtungen und den verbundenen IP-basierten Edge-Geräten) und die Steuerung über eine einzige Benutzeroberfläche erfolgt, verbessert sich das Situationsbewusstsein signifikant, da alle Informationen kombiniert und miteinander korreliert werden können.

Individuelle Handy-Credentials

Drahtlose, intelligente Schloss-Sets sind der erste Schritt hin zu frei beweglicher Konnektivität in diesem Umfeld vernetzter Zutrittskontrolle. Die Verbreitung dieser Art von Geräten wird mit der Marktverfügbarkeit von kostengünstigen, energieeffizienten Modellen wachsen. In der Zwischenzeit verbreitet sich zunehmend auch die mobile Zutrittskontrolle über NFC-fähige Handys. Sie ermöglicht es den Nutzern, individuelle Credentials auf Telefonen zu speichern – eine Anwendung, die sich sehr gut in Netzwerkumgebungen integrieren lässt.

Der einfachste Ansatz besteht in der Replizierung der vorhandenen, kartenbasierten Zutrittskontrolllösung: Das Telefon überträgt die Identitätsdaten an einen Leser, der sie wiederum an das vorhandene Zutrittskontrollsystem weiterleitet. Auf der Grundlage vordefinierter Zugriffsrechte trifft das Zutrittskontrollsystem dann die Entscheidung, ob die Tür entriegelt wird. Dieses Modell bietet einen sichereren und bequemeren Weg zur Bereitstellung, Überwachung und Änderung der Sicherheitsparameter von digitalen Zugangsberechtigungen. Es ermöglicht, Credentials temporär und nach Bedarf zu erteilen oder sie bei Verlust oder Diebstahl zurückzuziehen.

Mobil und vernetzt

Geht man nun einen Schritt über das ursprüngliche Emulationsmodell hinaus: Die nächste Generation mobiler Zutrittskontrolllösungen wird die Funktionen von Smartphones nutzen, um damit die meisten Aufgaben zu lösen, die derzeit von Zutrittskontrollsystemen geleistet werden. Anstelle eines physikalisch vernetzten Zutrittskontrollsystems wird das mobile Endgerät mithilfe einer drahtlosen Verbindung sowohl als Schlüssel als auch als Prozessor fungieren und zur Rules Engine werden, welche die Zutrittskontrollentscheidungen trifft. Dadurch wird es möglich sein, Lesegeräte und Schlösser ohne nennenswerten Aufwand für Software oder Konnektivität einzurichten und bereitzustellen. Dank der Interoperabilität von IP-basierten Controllern mit offener Systemarchitektur wird den Benutzern eine breite Palette an Controller- und Reader-Plattformen zur Verfügung stehen – dazu gehören einfache, aber auch drahtlose, intelligente Reader, die Zugang zu mehreren Kartentechnologien eröffnen.

IP-basierte Zutrittskontrolle ist verfügbar und erfährt eine immer stärkere Verbreitung. Sie bietet erhebliche Vorteile – zum Beispiel durch vereinfachten Betrieb, Erweiterung und Anpassung – und ermöglicht gleichzeitig die Integration eines Zutrittskontrollsystems in zahlreiche andere Lösungen innerhalb des gleichen Netzwerks. Durch Zuweisen der Informationserhebung an die Tür werden zugleich Überwachung, Steuerung und Reporting rationalisiert. Letztlich wird das Konzept vernetzter Zutrittskontrolle weiter ausgebaut werden. Zutrittskontrolle und Entscheidungsfindung werden an NFC-fähige Smartphones übertragen und ermöglichen somit, mehr Türen als jemals zuvor elektronisch zu sichern.

Foto: Zumpe

NFC in Sicherheitsanwendungen

Zutrittskontrolle als App?

In regelmäßigen Abständen schicken sich neue Technologien an, den Zutrittsmarkt zu verändern – in der Vergangenheit Biometrie, Bluetooth oder PDAs. Der große Boom aber blieb aus. Bei der handybasierten NFC-Technik soll das anders werden. Die Chancen dafür stehen nicht schlecht – zumindest in einigen Anwendungen.

Foto: HID

Anwendungsfelder für NFC

Türöffner zu neuen Märkten

Durch die zunehmende Verbreitung von Smartphones mit NFC-Unterstützung könnte sich die Near Field Communication bald auch abseits von Payment-Anwendungen und Pilotprojekten etablieren und in der Zutrittskontrolle konventionelle Schlüssel und Karten ersetzen.