Identmittel

Identmittel

Die Auswahl des Identmittel ist die wichtigste Entscheidung beim Erwerb eines ZutrittskontrollÔÇôSystems. Sie erfordert grunds├Ątzliche zukunftsorientierte ├ťberlegungen der Organisations-, Sicherheits- oder Personalabteilung.

In den modernen Zutrittskontrollsystemen kommen haupts├Ąchlich RFID-Identmittel (Radio Frequency Identification), die ber├╝hrungslos arbeiten, zur Anwendung. Bei beschreibbaren Identmitteln wird der Speicher in Applikationsbereiche (Sektoren/Segmente) eingeteilt. Wird dieses konsequent durchgef├╝hrt und mit allen Lieferanten abgestimmt, gibt es keine Probleme bei der Nutzung f├╝r verschiedene Anwendungen wie z. B. Zutrittkontrolle, Zeiterfassung, Kantinenabrechnung oder Tankkarte.

Die verschiedenen bekannten Bauformen wie Karte, Schl├╝sselanh├Ąnger oder Uhren sind die Identmitteltr├Ąger und f├╝r alle Identmittel lieferbar. F├╝r den ├ťbergang von einem alten auf ein neues ZK-System sind auch Hybridkarten lieferbar, die zwei unterschiedliche Identmittel beinhalten. Es ist jedoch zu beachten, dass gleiche Frequenzen die Funktionsf├Ąhigkeit der einzelnen Technologien st├Âren oder komplett aufheben. Daher sind Mehrfachtechnologien in einem Medium mit gleichen Frequenzen nicht zu empfehlen.

 Low Frequency 125 kHz

Vorteile Nachteile
  • Es ist eine gro├če Anzahl von unterschiedlichen Bauformen und Baugr├Â├čen der Transponder verf├╝gbar
  • Gute Durchdringung von nichtmetallischen Gegenst├Ąnden, Wasser und organischem Gewebe
  • Relativ unempfindlich gegen metallische Umgebungseinfl├╝sse
  • Hohe erlaubte Sendeleistung
  • Standardisierung durch ISO 11784/85
  • Geringe ├ťbertragungsgeschwindigkeit

G├Ąngige Identmittel

  • EM 4102 ÔÇô Hersteller EM
    G├╝nstiger Chip, der seit Jahren in der Zutrittskontrolle zum Einsatz kommt. Chip hat nur Leseidentifikation und l├Ąsst sich nicht beschreiben. Identifikation ├╝ber Chip-ID

 

  • EM P4150 - Hersteller EM
    G├╝nstiger Chip, mit Schreib-/Lesefunktion. Keine Verschl├╝sselung der Daten w├Ąhrend der ├ťbertragung. Gesichert durch das Passwort von 32 Bit

 

  • Hitag 1 / Hitag 2 ÔÇô Hersteller Phillips
    Der Hitag-Ausweis ist ein f├╝r hohe Sicherheitsanspr├╝che zuverl├Ąssig arbeitender und universell einsetzbarer Ausweis-Typ mit Schreib-/Lesefunktion. Gegenseitige Authentisierung von Leser und Karte. Datenverschl├╝sselung w├Ąhrend der ├ťbertragung. CRC Pr├╝fsummenbildung. Der Hitag 1 Chip hat einen gr├Â├čeren Speicher.


High Frequency 13,56 MHz

Vorteile Nachteile
  • Verwendung von g├╝nstigen passiven Transpondern
  • H├Âhere Datenkapazit├Ąt
  • Mittlere Daten├╝bertragungsgeschwindigkeit (26 kBit/s)
  • Standardisierung durch ISO 15693, ISO 14443A und ISO 14443B
  • Hohe D├Ąmpfung durch metallische Umgebung
  • Lesereichweite durch gesetzliche Bestimmungen beschr├Ąnkt
  • Gro├če Reichweiten erfordern gro├če Antennenbauformen

G├Ąngige Identmittel

  • Legic - Hersteller Legic
    Der Legic-Chip ist durch die M├Âglichkeit der Aufteilung seines Speichers in verschiedene Segmente multiapplikationsf├Ąhig. Die ├ťbermittlung der Daten erfolgt verschl├╝sselt. Die Korrektheit der ├╝bertragenen Daten wird durch einen 4 Bit CRC-Algorithmus sichergestellt. Der Chip wird in den Speichergr├Â├čen 256 Byte und 1024 Byte geliefert.
    Der neue Legic Advant Chip wird in der Speichergr├Â├če 2048 Byte geliefert. Er kann aber nicht mit den Standard-Lesek├Âpfen ausgelesen werden.
    Je nach Sicherheitsanforderung kann die einmalige Identnummer des Chips oder ein beschriebenes Segment f├╝r die Zutrittsorganisation genutzt werden.

 

  • Mifare - Hersteller NXP Semiconductors, Infineon Technologies
    Der Mifare-Chip ist durch die Aufteilung seines Speichers in Sektoren (16 bei 1kB / 40 bei 4kB) multiapplikationsf├Ąhig. Jeder Sektor ist durch zwei verschiedene Schl├╝ssel (Key A, Key B) vor unberechtigtem Zugriff gesch├╝tzt. Ohne Kenntnis der Schl├╝ssel ist eine Identifikation oder Kontrolle des Inhaltes nicht m├Âglich. Die Schl├╝ssel werden ├╝ber eine SAM-Karte f├╝r die jeweiligen Sektoren gesetzt.
    Jede Karte verf├╝gt ├╝ber eine einzigartige Seriennummer (4 Byte nach ISO14443). Die Daten├╝bertragung erfolgt verschl├╝sselt. Die Korrektheit der ├╝bertragenen Daten wird durch einen CRC- Algorithmus sichergestellt. Die Verschl├╝sselung des Mifare Classic Chips wurde im Jahre 2008 geknackt. F├╝r neue Projekte sollte daher der Nachfolgechip Mifare DESFire zum Einsatz kommen. Er besitzt eine Triple DES Data Encryption Logic und unterst├╝tzt kryptografische Funktionen.

 

Auch f├╝r die klassische Zutrittskontrolle bricht mit den elektronischen Schlie├čanlagen eine neue Zeit an. Vermutete man zuerst, die elektronischen Schlie├čanlagen gehen auf Kosten der mechanischen Schlie├čanlagen, zeigte sich recht bald, dass die gro├čen Online-Zutrittskontrollen die leidtragenden waren. Durch die wesentlich geringeren Kosten je Zutrittspunkt verloren sie manche T├╝r. Dieses f├╝hrte zu einem schnellen Zusammenwachsen der Systeme. Die Zauberworte hei├čen je nach Hersteller ÔÇ×virtuelles NetzwerkÔÇť, ÔÇ×Network on CardÔÇť oder ÔÇ×Access on CardÔÇť. Alle meinen das gleiche, einige zentrale Online-Leser schreiben die Berechtigungen an den elektronischen Zylindern auf die Karten der Nutzer. So lassen sich auch gro├če Anlagen recht einfach verwalten.