Sitemap    Impressum Datenschutz
Allgemeines
Aufbau und Funktion
- Signalfluss
- Aktive ID-Träger
- Passive ID-Träger
- Biometrie
Zutrittskontroll- technik
Instandhaltung
Aufbau und Funktion

Signalfluss

Meist wird für jede Tür eine eigene Zutrittskontrollsteuerung verwendet. Diese arbeiten entweder eigenständig oder sind über Ethernet, EIB oder seriell per RS-485 Schnittstelle mit einer zentralen Hauptsteuerung verbunden. Ein Lesekopf gibt die Daten des Identifikationsträgers verschlüsselt an die Zutrittskontrollsteuerung weiter. Diese entscheidet dann den berechtigten Zutritt anhand des in ihrem Speicher hinterlegten Schließplans, oder fragt Online die Berechtigung am Zentralgerät an. Die Zutrittskontrollsteuerung steuert nach Überprüfung und Erteilung des berechtigten Zutritts die Verschlusstechnik der Tür in Form eines Motorschlosses oder -Zylinders oder eines elektrischen Türöffners an. Hochleistungssteuerungen können tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung verwalten. An diese Steuerungen können auch mehrere Sensoren wie z.B. Tür- und Riegelkontakte angeschlossen werden. Dadurch können Sabotage- und Einbruchsversuche erkannt und z.B. einer Einbruchmeldeanlage übergeben werden.

Identifikationsträger

Als Medien für die Zutrittskontrolle können sowohl aktive als auch passive Identifikationsträger Medien dienen.

Aktiv
Aktive Identifikationsträger sind batteriebetrieben. Entweder versorgt die Batterie im Identifikationsträger kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie, oder der Identifikationsträger sendet berührungslos per Funk oder Infrarotsignale an das Verschlusssystem. Letzteres findet zum Beispiel immer mehr in modernen Kraftfahrzeugen Anwendung.

Passiv
Auch bei passiven Identifikationsträgern wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden. Hier ist die Bandbreite der verwendeten Technologien am größten.
Gebräuchlich sind Medien im ISO-Kartenformat (Scheckkarte), als Schlüsselanhänger oder als Armband. Berührungslose Systeme lassen sich zudem auch in Armbanduhren, Handys, mechanischen Schlüsseln und Kleidungsstücken oder modischen Accessoires integrieren und sogar chirurgisch unter der Haut implantieren. Berührungslose Proximity-Systeme wie zum Beispiel Legic oder Mifare arbeiten passiv und abhängig von der Sendeleistung der Antenne mit einer typischen Leseentfernung von 5-10 cm.
Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug, da sie ohne großen technischen Aufwand kopierbar sind. Stattdessen werden immer mehr Chipkarten wie zum Beispiel die Smart Memory Card (ähnlich der Krankenkassenkarte) verwendet.
In Form von Schlüsselanhängern hat sich auch der äußerst robuste iButton (Dallas-Chip) bereits durchgesetzt.
Als weiteren passiven Identifikationsträger können auch Kennwörter oder PINs dienen, zum Beispiel als Türcode, der über ein Nummerntastenfeld einzugeben ist.

Biometrie

Das einzigste Mittel, nicht nur einen Ausweis bzw. Code sondern auch seinen berechtigten Benutzer zu erkennen, stellen biometrische Erkennungsverfahren dar. Dazu können Verfahren wie:

  • Fingerprinterkennung,
  • Handgeometrie,
  • Augenhintergrund (Retina) –oder Iris-Erkennung,
  • Dynamische Unterschriftserkennung,
  • Sprachmustererkennung,
  • Gesichtserkennung

herangezogen werden.

Die Investitionshöhe für herkömmliche Zutrittskontrollaufgaben war aber bisher in den meisten Fällen unrentabel.
Für die Anbieter- als auch für die Anwenderseite ist der Markt jedoch im Umschwung begriffen. Viele der bislang gehegten Vorurteile gegen biometrische Erkennungsverfahren sind widerlegt bzw. gänzlich abgebaut worden. Weiterhin sind die Preise für einzelne Verfahren (z.B. Fingerprintverfahren) deutlich günstiger als noch vor einigen Jahren. Mit weiteren Preissenkungen bei dieser zukunftsträchtigen Technologie ist mit Sicherheit zu rechnen.

Grundfunktionen einer Zutrittskontrollanlage
Grundfunktionen einer Zutrittskontrollanlage
Schematischer Aufbau einer Zutrittskontrollanlage
Schema einer Zutrittskontrollanlage
Bildnachweis: EN 50133-1,
EN 50133-2-1 und EN 50133-7
 
Sicherheitssysteme Schneider & Müller GmbH G.-Hauptmann-Str. 15 D-03044 Cottbus Tel: +49(0)355 / 72 944 72 Fax: +49(0)355 / 72 944 99 eMail: info@sm-alarmanlagen.de