Haben Sie noch Fragen? +49 221 6778932-0 oder sales@flexypage.de

 

Zugangskontrolle

Als Alternative für den althergebrachten Schlüssel gibt es heute eine Vielzahl von Zutrittskontrollsystemen. Im Aufzug bieten sich diese etwa an, wenn nur bestimmte Etagen oder Bereiche von allen Personen erreichbar sein sollen. Die Ruftaster für diese Etagen würden erst nach Eingabe einer PIN oder Aktivierung durch eine Karte, einen Tag oder einen Fingerprint-Scan freigeschaltet werden. Steigt ein Besucher ohne die nötige Kennung in den Aufzug, der beispielsweise eine Arztpraxis im 2. Stock aufsuchen möchte, so bleibt die 3. Etage mit privaten Wohnungen für ihn unerreichbar.


Sensoren

Für die Authentifizierung des Nutzers sind Sensoren notwendig. Je nach Art der Authentifizierung können diese sehr unterschiedlich sein. Zusätzliche Funktionen können in Kombination mit der Auswertung anderer Sensoren möglich werden. So könnte in einem Krankenhaus die Freigabe für eine bestimmte Etage nur dann erfolgen, wenn ein Sensor im Aufzug ein Bett dedektiert oder der Lastmesssensor bestimmte Messwerte meldet. 

Über verschiedene Schnittstellen können unterschiedliche Sensoren vernetzt werden. Die flexyPage-Displays können zum Beispiel mit einem Touchsensor für eine Pin-Eingabe ausgerüstet werden und über den CAN-Bus auf die Daten von Lastmesssensoren, RFID-Reader und ähnliches zugreifen. 


PIN-Eingabe

Ist das Display mit einem Touchsensor ausgestattet, lässt sich darüber eine Authentifizierung mittels einer PIN-Nummer realisieren. Dafür kann auf dem Display eine Zehnertastatur dargestellt werden. Erst nach erfolgreicher PIN-Eingabe wird ein festgelegtes Ausgangssignal geschaltet oder eine Taste auf dem Bildschirm freigeschaltet. Ein Nachteil dieses Verfahren ist, dass die PIN-Nummer während der Eingabe durch Dritte ausgespäht werden kann.

Sind die Displays vernetzt, kann die Verwaltung der PIN-Nummern und Funktionen über eine zentrale Datenbank verwaltet werden. 


Tags

Ein weiteres Verfahren zur Authentifizierung von Nutzern oder Freischaltung von Funktionen ist die Verwendung von Tags in Verbindung mit den dazugehörigen Lesegeräten (Readern). Es gibt eine Vielzahl verschiedener Verfahren, z. B. RFID-Tags mit einer festen eindeutigen Nummer, oder Tags auf denen Daten gespeichert werden können. Auch die Kommunikationsprotokolle zum Auslesen bzw. Schreiben der Tags unterscheiden sich stark zwischen den verschieden Verfahren. 

Eindeutige Nummer

Ein einfaches Verfahren besteht in der Verwendung von RFID-Tags, die nur eine eindeutige feste Nummer beinhalten. Diese wird durch den Reader ausgelesen und über eine Zuordnung der Nummer zu einer bestimmten Person oder Funktion kann eine entsprechende Aktion erfolgen. Vorteil dieses Verfahren ist, dass diese Tags sehr Preisgünstig sind, und bei Verlust eines Tags dieser nur in dem Zielsystem gelöscht werden muss, um die Sicherheit beibehalten zu können. 

Programmierbare Tags

Programmierbare Tags stellen einen Speicherbereich bereit, in dem individuelle Daten abgelegt werden können. Somit kann zum Beispiel auch eine besimmte Berechtigung direkt auf dem Tag gespeichert werden. Geht dieser Tag jedoch verloren, kann der neue 'Besitzer' diesen dann auch verwenden. 

Oft werden Kombinationen aus beiden Verfahren verwendet. Eine eindeutige Nummer zur Identifikation und der programmierbare Bereich zum Beispiel für aufladbare Zahlungssysteme. 

Die flexyPage-Displays können externe Sensoren auswerten, die die Tag-Daten per CANopen-Lift-Protokoll oder über TCP/IP bereit stellen. Nach dem Empfangen der Tag-Daten können programmierte Ausgänge gesetzt werden oder auf dem Display definierte Widgets oder Taster freigeschaltet werden. 


Fingerprints

Fingerprint-Sensoren werden immer günstiger und finden eine immer größere Verbreitung. Viele Laptops und die ersten Smartphones sind bereits mit einem solchen Sensor für die schnelle Identifikation ausgestattet.

Die Fingerprint-Sensoren lesen den Fingerabdruck aus und berechnen daraus einen eindeutigen Hash-Wert. Dieser ist vergleichbar mit der eindeutigen Nummer, wie sie in RFID-Tags verwendet werden. Darüber lässt sich dann in gleicher Weise eine eindeutige Zuordnung eines Nutzers realisieren. Der Vorteil dieser Lösung ist, dass man seine Finger nicht irgendwo 'vergessen' oder verlieren kann und somit immer 'zur Hand' hat. Nachteile sind, dass das Einlesen meist langsamer ist, als bei RFID-Tags, die Sensoren kontaktbehaftet sind und somit verschmutzen können bzw. durch Vandalismus zerstört werden können. Auch ein entsprechendes Vertrauen in den Anbieter solcher Systeme ist erforderlich, um sicherzustellen, dass die erfassten Fingerabdrücke bzw. Hash-Werte nur für den vorgesehenen Zweck verwendet werden können. 


Vernetzung

Durch eine gut geplante Vernetzung kann die Zugangskontrolle optimiert werden. Durch die Vernetzung verschiedener Systeme können die gleichen Tags für unterschiedliche Anwendungen verwendet werden. Somit kann die aufladbare Bezahlkarte auch für die Zugangskontrolle in einem Gebäude, für das Anmelden am PC und für die Nutzung der Aufzüge genutzt werden.