Suche
Schließen Sie dieses Suchfeld.

RFID-Zugangskontrolle: Was ist das und wie funktioniert es?

RFID-Zugriffskontrolle

Das RFID-Zutrittskontrollsystem ermöglicht zu jeder Zeit festzustellen, wer bestimmte Räumlichkeiten betritt oder verlässt. Es umfasst ein automatisiertes System, das eine Person identifiziert, ihre Daten authentifiziert und den Zugriff nach Überprüfung ermöglicht.  

Das System ist so konzipiert, dass nur bestimmten Personen der Zugang zu einem Gebäude ermöglicht wird. Diese Personen müssen eine RFID-Karte, RFID-Schlüsselanhänger, RFID-Armband, oder jede andere Form von RFID-Tag mit ihren Verifizierungsdetails. 

Wenn das verwirrend klingt, dann sollten Sie sich keine Sorgen machen! Dieser Artikel bietet eine umfassende Anleitung zur Funktionsweise von RFID-Zutrittskontrollsystemen.

Was ist ein RFID-Zutrittskontrollsystem?

RFID ist eine Abkürzung für Radio Frequency Identification. Dies ist ein System, das Funkwellen verwendet, um Informationen zu übertragen. 

Ein komplettes RFID-System muss über ein Lesegerät und einen Tag verfügen. Das Etikett sollte vorzugsweise beschreibbar und lesbar sein, damit Sie einzigartige Details über eine bestimmte Person schreiben können. 

Darüber hinaus können Sie mit dem Schreib-/Lese-Attribut ein einzelnes Tag für verschiedene Personen zu unterschiedlichen Zeiten verwenden. Wenn beispielsweise ein Mitarbeiter kündigt, können Sie seine Daten einfach löschen und neue Daten für einen neuen Mitarbeiter schreiben. 

Damit ein RFID-Zugangssystem optimal funktioniert, muss es über alle nachfolgend aufgeführten Komponenten verfügen:

Komponenten eines RFID-Zutrittskontrollsystems

  • Der Kellner. Diese Komponente steuert die Whitelist (eine Liste aller Personen, die Zugang zu einem bestimmten Standort haben). Das System wird durch das Management gesteuert, indem die Zugangsdaten aller erwarteten Besucher eingegeben/gespeichert werden. 
  • Referenzen. Dies sind spezifische Details, die eine Organisation zur Identifizierung von Besuchern/Mitarbeitern verwendet. Es kann alles sein, von eindeutigen PINs, Ausweisnummern und eindeutigen Codes unter anderem. Es gibt keinen Standard für Zugangsdaten und die zu verwendenden Daten werden ausschließlich vom Management bestimmt. 
  • RFID-Tags. In dieser Komponente werden die Anmeldeinformationen gespeichert. Die Angaben auf den Tags müssen exakt mit den Angaben auf der Whitelist übereinstimmen. Jeder Fehler beim Kopieren der Daten führt zur Ablehnung des Tags durch die Lesegeräte. Das Etikett kann an allem befestigt werden, einschließlich Karten, Schlüsselanhänger, Armbänder und Armbänder. 
  • RFID-Lesegerät. Ein RFID-Lesegerät muss strategisch platziert werden, um RFID-Tags zu scannen. Wenn die im Tag gespeicherten Informationen mit denen in der Datenbank des Systems übereinstimmen, wird dem markierten Benutzer der Zugriff gewährt. 
  • Controller. Diese Komponente vergleicht die vom RFID-Reader erfassten Daten mit den in der Whitelist hinterlegten Informationen. Es sendet ein Signal an das Türschloss, sich nur zu öffnen, wenn die Zugangsdaten übereinstimmen. 
  • Türschloss. Das RFID-Türschlosssystem ist automatisiert und vollständig von der Steuerung abhängig. Die Zentrale sendet entweder Signale zum Öffnen/Schließen. Bei Empfang dieser Signale öffnet sich die Tür oder bleibt geschlossen, je nach Art des empfangenen Signals. 

Dies mag zwar wie ein langer Prozess erscheinen, ist aber blitzschnell! Der gesamte Identifikationsprozess dauert wenige Sekunden!

So funktioniert die RFID-Zugangskontrolle 

Die Funktionalität des RFID-Zutrittskontrollsystems kann in 2 einfachen Schritten vereinfacht werden:

  • Datenpräsentation
  • Datenautorisierung/Authentifizierung 

Datenpräsentation

Dies ist die Anfangsphase der Zugangskontrolle. Es erfordert, dass Daten dem RFID-Lesegerät zur Analyse vorgelegt werden.

Die Daten können je nach Bedarf und Präferenzen des Managements in verschiedenen Formen dargestellt werden. Die verschlüsselten Daten müssen jedoch für bestimmte Mitarbeiter eindeutig sein. Durch die Duplizierung von Daten entstehen Fehler, die die Zulassung verzögern können. 

Die Datenpräsentation erfolgt in folgenden Schritten:

  • Aktualisieren von Daten auf dem Steuerungssystem. Das Kontrollsystem ist die zentrale Entscheidungskomponente eines RFID-Zutrittskontrollsystems. Es ist das Gedächtnis der Organisation. Es speichert alle Daten, die für die Aufnahme in die Räumlichkeiten erforderlich sind. Das Management muss es mit den Anmeldeinformationen der erwarteten Besucher aktualisieren. 
  • Schreiben von RFID-Tags. Sobald das Management die im Leitsystem zu verwendende Datenkombination festlegt, muss es die genauen Daten auf einen RFID-Tag übertragen. Das Etikett wird dann an einem Objekt wie einer Karte, einem Schlüsselanhänger oder einem Abzeichen befestigt. 
  • Präsentation der RFID-Karte. Der erwartete Besucher muss über eine RFID-Karte (oder ein anderes Objekt seiner Wahl mit seinen einzigartigen RFID-Tags) verfügen. 

Beachten Sie, dass die meisten RFID-Kontrollsysteme hochautomatisiert sind. Es ist unwahrscheinlich, dass Sie einen Assistenten an der Tür bekommen. Der RFID-Leser erkennt jedoch sofort Ihren RFID-Tag und öffnet Ihnen die Tür für den uneingeschränkten Zugang zu den Räumlichkeiten. 

Datenautorisierung 

Dies ist die letzte Stufe von RFID-Kontrollsystemen. Es beinhaltet Datenanalyse und Authentifizierung. Das System verfügt über ein Bedienfeld mit einem Speicher, der die Details aller erwarteten Besucher/Mitarbeiter enthält. 

Wenn sich eine Person der Tür nähert, passiert die folgende Abfolge von Ereignissen:

  • Das RFID-Tag ist mit Strom versorgt. Der meist an der Tür positionierte RFID-Leser gibt elektromagnetische Signale aus. Wenn das Tag diese Signale empfängt, wird es mit Strom versorgt und sendet die gespeicherten Informationen an das Lesegerät. 
  • RFID-Leser empfängt Daten. Der Reader wird mit einer Antenne geliefert, die Daten empfängt und sendet. Sobald es die Daten empfängt, sendet dieses Lesegerät sie zur Analyse an die Zentrale.
  • Datenvergleich. Wenn die Zentrale Daten vom Leser empfängt, durchsucht sie ihre Datenbank. Wenn die gesendeten Daten mit anderen auf der Whitelist verfügbaren Daten übereinstimmen, öffnet sich die Tür automatisch. 

Wenn eine dieser Aktionen unterbrochen wird, funktioniert das System nicht. Sollten Sie trotz gültiger RFID-Karte Zugangsschwierigkeiten haben, müssen Sie sich bei der Geschäftsleitung erkundigen. Die beiden möglichen Szenarien wären falsche Daten, die auf die Karte kopiert wurden, oder eine Fehlfunktion im System. 

Vorteile und Nachteile des RFID-Zugangskontrollsystems

RFID-Zugangskontrollsysteme bieten einer Organisation zahlreiche Sicherheitsvorteile. Sie garantieren, dass nur autorisierte Personen Zugang zu den gegebenen Räumlichkeiten haben. 

Es hilft einer Organisation auch, bestimmten Mitarbeitern bestimmte Rollen zuzuweisen. Daher ist es einfacher, Datenschutzverletzungen zu verhindern, da die Mitarbeiter für jede Handlung verantwortlich sind, die sie im Dienst ausführen. 

Darüber hinaus sind RFID-Karten langlebig. Es hält rauen Umgebungen stand und ist damit kostengünstiger als andere Alternativen wie Barcodes. 

RFID-Zugangssysteme haben jedoch auch mehrere Nachteile. Es besteht beispielsweise die Möglichkeit, dass das System gehackt wird, was zum Verlust privater Daten führen kann. Sie können auch geklont werden, falls Hacker Details über die Karte erfahren. Glücklicherweise ist die RFID-Tags lassen sich einfach deaktivieren und vermeiden so die Angst vor der Nutzung durch Cyberkriminelle. 

In Verbindung stehende Artikel:

Stellen Sie eine Anfrage und legen Sie noch heute los

Facebook
Twitter
LinkedIn
tumblr

Abonnement für RFID-Technologie

Melden Sie sich mit Ihrer E-Mail-Adresse an, um Updates zur RFID-Technologie zu erhalten.

Hot Sales

Ein Angebot bekommen

Senden Sie die Nachricht erfolgreich, wir werden Ihnen innerhalb von 24 Stunden antworten.