Beim Einbau eines Zutrittskontrollsystem bietet Ihnen der heutige Markt viele Möglichkeiten. Von der Art des Ausweises über die Platzierung der Zugangspunkte bis hin zur Authentifizierung von Karteninhabern gibt es sicherlich viele Möglichkeiten. Aber wenn es darum geht, zwischen RFID– und NFC-Kartenlesern zu wählen, kann es schwierig sein, den Unterschied zwischen den beiden Technologien zu erkennen. Es geht nicht darum, Äpfel mit Birnen zu vergleichen – jede Art von Lesegerät hat seine eigenen Vor- und Nachteile. Lesen Sie weiter und erfahren Sie, was RFID genau von NFC-Zutrittskontrolle unterscheidet.


NFC-Technologie in Türsprechanlagen

Die Near Field Communication (NFC)-Technologie ist eine neuere Art von RFID, die ähnlich wie das Original funktioniert. NFC-Smarttags werden am häufigsten von Smartphones aktiviert, die sowohl als Empfänger als auch als Sender von Daten fungieren. Im Gegensatz zu RFID funktioniert NFC nur in winzigen Abständen, maximal etwa zehn Zentimeter. Die NFC-Technologie wird in zahlreichen Anwendungen in der modernen Welt verwendet, insbesondere in der Cloud-Computing-Zugangskontrolle, der physischen Zugangskontrolle, der Systemsicherheit und der Objektsicherheit. In der Zutrittskontrolle wird die NFC-Technologie verwendet, um das Konzept von Zutrittsausweisen oder Schlüsseln zu vereinfachen. Das Grundprinzip der NFC-Technologie bleibt bei allen Anwendungen das gleiche wie bei RFID, um Daten über kurze Distanzen sicher übertragen zu können. Ähnlich wie bei RFID kann eine Smartcard auch zum Senden von Informationen an NFC-fähige Geräte wie Tablets, Mobiltelefone und Laptops oder ermöglichen ihnen den Zugriff auf Cloud-basierte Netzwerke und Systemressourcen über das Internet.

Modernste NFC-Zutrittskontrollsysteme werden über auf Smartphones installierte Apps verwaltet, die als Schlüssel oder Informationsetikett für ein mit NFC ausgestattetes Lesegerät fungieren. Wenn das Mobilgerät über das NFC-Lesegerät gezogen oder angetippt wird, wird ein Kommunikationskanal hergestellt und Datentransaktionen stattfinden, um die Berechtigung des Benutzers zum Zugriff auf den gesicherten Bereich, Ressourcen oder Anwendungen zu authentifizieren. Wenn Sie Apple Pay verwendet haben, haben Sie NFC verwendet.

NFC als Zutrittskontrollsystem

In den meisten Fällen verwendet die NFC-Technologie einen Leser und eine Karte oder einen Schlüssel. Die Karte wird mit den Tag-Daten codiert, die die Identifizierungsinformationen enthalten, die es einem angeschlossenen Zugangspanel ermöglichen, dem Karteninhaber den Zugang zu autorisieren oder zu verweigern. Dieser Schlüssel wird über ein NFC-Lesegerät abgetippt, das die Informationen liest und die Identität der Person überprüft. Diese Kommunikation ist jedoch nicht nur auf die Authentifizierung beschränkt. Es kann auch detaillierte Zugangsinformationen aufzeichnen , einschließlich des genauen Zeitpunkts, zu dem der Zugang gewährt wurde, wie lange der Zugang gewährt wurde und viele andere Sicherheitskennzahlen für das Büro.

Bei dieser Art von Zutrittskontrollsystem werden die Smartcard-Daten über das Internet an eine zentrale Stelle innerhalb Ihres Systems übertragen, um den Zugang zu den erforderlichen Cloud-Computing-Ressourcen oder geschützten Orten zu gewähren. Es gibt viele verschiedene Arten von Lesern, die alle in verschiedenen Zutrittskontrollanwendungen ausgiebig verwendet werden. Unter diesen Modellen gehören IP-basierte Zutrittskontrollleser zu den beliebtesten, sichersten und zuverlässigsten Zutrittskontrollgeräten auf dem Markt. Auch diese Lesegeräte lassen sich problemlos in ein bestehendes IT-Netzwerk integrieren.

NFC-Software in der physischen Sicherheit

NFC ist eine Art elektronischer Korrespondenz, die auf der Induktion elektromagnetischer Felder basiert, die zwischen zwei Antennen mithilfe der NFC-Technologie entwickelt werden. Die Kommunikation zwischen zwei Geräten erfolgt über einen Stapel von Kommunikationsprotokollen. Schleifenantennen werden üblicherweise in Anwendungen der Nahfeldkommunikation verwendet; diese erzeugen magnetische Felder, wenn sie einander angenähert werden. Der normale Betriebsabstand zwischen zwei Geräten beträgt nur wenige Zentimeter.

Eine Luftschnittstelle zwischen zwei Geräten wie Smartcards und Lesegeräten wird auf einer Frequenz von 13,56 MHz hergestellt, einem reservierten Band für industrielle, wissenschaftliche und medizinische Zwecke, das allgemein als ISM-Band bezeichnet wird. Dieses Band ist kostenlos und erfordert keine komplexen Lizenzierungs- oder anderen wichtigen Regulierungsverfahren. Der zwischen zwei NFC-fähigen Geräten eingerichtete Datenratenbereich der Luftschnittstelle liegt normalerweise zwischen 106 kbps und 424 kbps. Die GSMA-Gruppe und das NFC-Forum sind zwei wichtige Gremien, die NFC-Kommunikationsstandards definieren und regulieren.

Vorteile der NFC-Zugriffskontrolle

Im Gegensatz zu RFID kann NFC in einer Vielzahl von Situationen verwendet werden und ermöglicht es Ihnen, Ihr Smartphone als Zugangsschlüssel zu verwenden . Dies ist unglaublich nützlich, da es viel Zeit und Geld sparen kann und außerdem Plastikmüll reduziert wird. Die Verwendung von Smartphones verhindert auch, dass Diebe auf sichere Einrichtungen zugreifen, da das Telefon entsperrt werden muss, um auf das Signal zugreifen zu können, das den Zugang zu einer Einrichtung gewährt. Aller Wahrscheinlichkeit nach wird ein Einbrecher dies nicht tun können, was Ihr Büro ein wenig sicherer macht. Darüber hinaus besteht keine Möglichkeit, dass NFC seinen Magnetismus verliert oder von äußeren Kräften kopiert wird. Nachteile von NFC

Obwohl es wie die perfekte Technologie erscheinen mag, denken Sie daran, dass NFC nicht für Smartcards und Lesegeräte funktioniert, die mehr als ein paar Zentimeter voneinander entfernt sind. Wenn Sie einen geschäftigen Raum mit hohem Volumen betreiben, kann dies eine Herausforderung sein, wenn Sie nur so viele Leute wie möglich durch die Tür bringen möchten. Daher ist RFID in dieser Hinsicht immer noch führend.

RFID-Technologie in der physischen Sicherheit

RFID steht für Radio Frequency Identification. Die RFID-Technologie nutzt elektromagnetische Wellen, um übertragene Daten zu erfassen und auszulesen. Informationen werden elektronisch auf einem Tag gespeichert, der an einem Objekt oder am Träger befestigt ist, und der Chip dieses Tags wird aktiviert, wenn er sich in der Nähe eines Lesegeräts befindet, sodass es die darin enthaltenen Zugangsinformationen teilen kann. RFID kann entweder aktiv sein, bei dem es über eine eigene Stromquelle und eine hohe Reichweite verfügt, oder passiv, bei dem es von einem Lesegerät mit Strom versorgt wird und auf kürzere Distanzen arbeitet. Diese Tags können vom Empfänger aus mehreren Metern Entfernung erkannt werden, was sie bei der Zugangskontrolle für Gebäude mit vielen Karteninhabern nützlich macht.


RFID-Zugangskontrolle: Übersicht

Die häufigste Anwendung von RFID in der Zutrittskontrolle findet sich in Türsprechanlagen für Personal. In diesem Fall werden RFID-fähige Tags meist ganz einfach als Ausweise für Arbeiter eingesetzt und bieten eine einfache Lösung für jedes Unternehmen oder jede Branche, die Zutrittskontrollsysteme einsetzt. Die RFID-Anwendungen zur Personenidentifikation arbeiten normalerweise mit einer recht niedrigen Frequenz, fast 140 kHz, für die Ausweiserkennung. In den RFID-Karten oder -Tags, die nur kleine Informationen wie Identifikationsnummern, Preise oder Codes enthalten können, werden die Informationen eines Karteninhabers, Objekts oder Lesers elektronisch gespeichert.

Türleser verwenden dieselbe Technologie: Jeder RFID-Leser ist mit einer kleinen Antenne ausgestattet, die ihre eigenen Funkwellen sendet, um jeden RFID-Tag oder jede Karte in seiner Reichweite zu erkennen. Diese Reichweite kann für jedes Lesegerät je nach Frequenz der ausgesendeten Funkwellen zwischen etwa 10 Zentimetern und etwa einem Meter variieren. Der RFID-Leser entschlüsselt die eindeutig gespeicherten Informationen, die von dem entsprechenden RFID-Ausweis ausgegeben werden, und sendet das Signal an seine Host-Software, die dem Benutzer den Zugriff entweder gewährt oder verweigert.


RFID-Software für die Zugangskontrolle

Das Zutrittskontroll-Softwaresystem liest die Daten aus den Signalen, die von jedem RFID-Leser empfangen werden, und ermöglicht es Lesern, Anfragen zum Zugang zu bestimmten Einrichtungen basierend auf Zugangsebenen oder spezifischen Berechtigungen anzunehmen oder abzulehnen. Zugangspanels, die übergeordnete Geräte sind, die Kartenleser steuern und diese Entscheidungen über die Gewährung und Verweigerung treffen, ermöglichen eine einfache Integration mit RFID-Lesegeräten. Die Hardware der Zugangskontrolltafel wird benötigt, um das Schloss oder die Tür zu öffnen, was nur geschieht, wenn jedem autorisierten Karteninhaber der richtige Zugang gewährt wird.

RFID-basierte Technologie ist auf dem heutigen Markt weit verbreitet, und Sie haben wahrscheinlich zumindest von dieser Art von Technologie gehört, bevor Sie diesen Artikel lesen. Es gibt viele Unternehmen, die RFID-Tags und -Lesegeräte herstellen, sodass Sie bei der Auswahl der für Ihren Raum geeigneten Technologie viel Freiheit haben. Zu den vertrauenswürdigen Herstellern von Ultra-High-Frequency (UHF)-RFID-Geräten gehören unter anderem Motorola, Impinj, Mojix und Alien Technology.


Vorteile der RFID-Zugangskontrolle

RFID-Chips sind im Vergleich zur Barcode-Technologie in der Lage, viel mehr Schläge zu verkraften, sodass Ihre Mitarbeiter keine Angst haben, ihre Karten versehentlich zu beschädigen. Es gibt praktisch keine Angst vor Verschleiß; In den meisten Fällen wäre eine RFID-Karte immer noch in der Lage, ihre eingebetteten Informationen zu senden. RFID-Tags funktionieren auch bei fast jedem Wetter, was besonders für Outdoor-Lesegeräte hilfreich ist, die Regen, Schnee und extremen Temperaturen ausgesetzt sind.


Nachteile von RFID in Access

Es sind jedoch nicht nur gute Nachrichten. Beim Umgang mit RFID-Karten und -Technologie gibt es bestimmte Probleme mit Unsicherheit und Unzuverlässigkeit, da jede Technologie, die ein Signal erzeugen kann, das Potenzial hat, gehackt zu werden. Zunächst einmal besteht die Möglichkeit, dass jede Person, die mit einem RFID-Lesegerät ausgestattet ist, auf die auf jeder Karte eingebetteten Informationen zugreifen kann, die nicht zwischen einem freundlichen und einem feindlichen Lesegerät unterscheiden kann. Während RFID-Reader in der Regel eine geringe Reichweite haben, kann diese Grenze durch den Einsatz von Signalverstärkern erhöht werden. Darüber hinaus sind RFID-Karten anfällig für elektromagnetische Störungen, die von anderen RFID-Karten oder anderen magnetisierten Geräten ausgehen können. Dies bedeutet, dass sie leicht blockiert werden können oder ihre Fähigkeit verlieren, Informationen zu übertragen, was sie nach einiger Zeit möglicherweise unhandlich macht. Diese Karten können auch leicht geklont werden, wenn ihre Informationen gestohlen werden.Wenn jemand beispielsweise ein Handheld-Gerät besitzt, das die gesendeten Signale lesen kann, kann er diese Informationen mithilfe eines Transponders auf eine neue Karte klonen.

Auch wenn es nicht die eine richtige Antwort gibt, könnte jeder Raum mit einem Zutrittskontrollsystem leicht von RFID oder NFC profitieren. Es ist ein Muss, jede Technologie mit Ihren eigenen Anforderungen und Wünschen abzuwägen. Die Auswahl der besten Option kann schwierig sein, aber Sie müssen unbedingt alle Vor- und Nachteile im Kontext der Anforderungen Ihres Unternehmens berücksichtigen. Ob Sicherheit, Benutzerfreundlichkeit oder Zugänglichkeit, die Wahl zwischen RFID- und NFC-Zutrittskontrollsystemen ist schwer, aber notwendig.


0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

ITsys.haus