Aufbau und Funktion
Signalfluss
Meist wird für jede Tür eine
eigene Zutrittskontrollsteuerung verwendet. Diese arbeiten entweder eigenständig
oder sind über Ethernet, EIB oder seriell per RS-485 Schnittstelle mit
einer zentralen Hauptsteuerung verbunden. Ein Lesekopf gibt die Daten des
Identifikationsträgers verschlüsselt an die Zutrittskontrollsteuerung
weiter. Diese entscheidet dann den berechtigten Zutritt anhand des in ihrem
Speicher hinterlegten Schließplans, oder fragt Online die Berechtigung
am Zentralgerät an. Die Zutrittskontrollsteuerung steuert nach Überprüfung
und Erteilung des berechtigten Zutritts die Verschlusstechnik der Tür
in Form eines Motorschlosses oder -Zylinders oder eines elektrischen Türöffners
an. Hochleistungssteuerungen können tausende Zutrittsberechtigungen und
Protokolle intern auch bei Ausfall der Vernetzung verwalten. An diese Steuerungen
können auch mehrere Sensoren wie z.B. Tür- und Riegelkontakte angeschlossen
werden. Dadurch können Sabotage- und Einbruchsversuche erkannt und z.B.
einer Einbruchmeldeanlage übergeben werden.
Identifikationsträger
Als Medien für die Zutrittskontrolle können sowohl aktive als auch
passive Identifikationsträger Medien dienen.
Aktiv
Aktive Identifikationsträger sind batteriebetrieben. Entweder versorgt
die Batterie im Identifikationsträger kontaktbehaftet die Entscheidungselektronik
des Verschlusssystems mit Energie, oder der Identifikationsträger sendet
berührungslos per Funk oder Infrarotsignale an das Verschlusssystem.
Letzteres findet zum Beispiel immer mehr in modernen Kraftfahrzeugen Anwendung.
Passiv
Auch bei passiven Identifikationsträgern wird zwischen kontaktbehafteten
und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten
Technologien am größten.
Gebräuchlich sind Medien im ISO-Kartenformat (Scheckkarte), als Schlüsselanhänger
oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren,
Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen
Accessoires integrieren und sogar chirurgisch unter der Haut implantieren.
Berührungslose Proximity-Systeme wie zum Beispiel Legic oder Mifare arbeiten
passiv und abhängig von der Sendeleistung der Antenne mit einer typischen
Leseentfernung von 5-10 cm.
Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da
sie ohne großen technischen Aufwand kopierbar sind. Stattdessen werden
immer mehr Chipkarten wie zum Beispiel die Smart Memory Card (ähnlich
der Krankenkassenkarte) verwendet.
In Form von Schlüsselanhängern hat sich auch der äußerst
robuste iButton (Dallas-Chip) bereits durchgesetzt.
Als weiteren passiven Identifikationsträger können auch Kennwörter
oder PINs dienen, zum Beispiel als Türcode, der über ein Nummerntastenfeld
einzugeben ist.
Biometrie
Das einzigste Mittel, nicht nur einen Ausweis bzw. Code sondern auch seinen
berechtigten Benutzer zu erkennen, stellen biometrische Erkennungsverfahren
dar. Dazu können Verfahren wie:
- Fingerprinterkennung,
- Handgeometrie,
- Augenhintergrund (Retina) –oder Iris-Erkennung,
- Dynamische Unterschriftserkennung,
- Sprachmustererkennung,
- Gesichtserkennung
herangezogen werden.
Die Investitionshöhe für herkömmliche Zutrittskontrollaufgaben
war aber bisher in den meisten Fällen unrentabel.
Für die Anbieter- als auch für die Anwenderseite ist der Markt jedoch
im Umschwung begriffen. Viele der bislang gehegten Vorurteile gegen biometrische
Erkennungsverfahren sind widerlegt bzw. gänzlich abgebaut worden. Weiterhin
sind die Preise für einzelne Verfahren (z.B. Fingerprintverfahren) deutlich
günstiger als noch vor einigen Jahren. Mit weiteren Preissenkungen bei
dieser zukunftsträchtigen Technologie ist mit Sicherheit zu rechnen.
|
|