Der Mobile Access-Blog

Der Mobile Access-Blog
Das Geheimnis hinter mobilen Berechtigungen

Das Geheimnis hinter mobilen Berechtigungen

Das Motto “Mobile First” ist branchenübergreifend zu einem Leitspruch geworden. Nachdem Leute fast immer ihre Smartphones dabei haben, ist es sinnvoll, diese bis zu einem gewissen Grad für das Speichern und Überprüfen von Anmeldeinformationen zu nutzen. Ob für Bankinformationen, Ticketing-Zwecke und Zutrittskontrolle: All das kann über das Smartphone abgewickelt werden. 

Die mobile Revolution ist auch zu einem wichtigen Bestandteil der Zutrittskontrolle geworden. Völlig neue Ökosysteme für mobile Berechtigungen, die auf Smartphone basieren, ersetzen die Notwendigkeit, herkömmliche Zugangskarten oder NFC Tags mitzuführen. Dementsprechend werden Smartphones zunehmend als Schlüssel zum Öffnen von Türen genutzt. Mobile Credentials werden immer beliebter. 

Was ist ein sogenannter “Mobile Credential”?

Ein Mobile Credential ist ein digitaler Berechtigungsnachweis, der sich auf einem Smart Device befindet. Mobile Anmeldeinformationen funktionieren genauso wie herkömmliche physische Anmeldeinformationen. Sie erfordern jedoch nicht, dass der Nutzer mit seinen Anmeldeinformationen interagiert, um Zugang zu einem bestimmten Bereich zu erhalten. Die Trusted Identity - eine eindeutige ID-Nummer - befindet sich im Smartphone. Diese kann als elektronischer Schlüssel zum Öffnen einer Tür mit einem elektronischen Schloss verwendet werden.

Wie funktionieren mobile Zutrittsberechtigungen?

Es gibt verschiedene Möglichkeiten, die Kommunikation zwischen dem Smartphone und dem Türleser oder dem Smart Lock zu initiieren. In den meisten Fällen wird das Telefon einfach in der Nähe des Lesegeräts platziert, genau wie bei Verwendung eines Transponders oder Ausweises. Das Smartphone kann über NFC, Bluetooth oder sogar WLAN eine Verbindung zum Smart Lock herstellen. Wenn sich die beiden Geräte in Reichweite befinden, übertragen sie den Gerätenamen, die Geräteklasse und andere zusätzliche wichtige Informationen, die erforderlich sind, um den User eindeutig zu identifizieren. Diese Übertragung ruft die vom Smartphone bereitgestellte ID-Nummer (Schlüssel) ab. Die ID-Nummer wird vom Türleser an die Steuerung übertragen und dort mit der Benutzerliste verglichen. Wenn die ID-Nummer akzeptiert wird, wird die Tür entriegelt.

Was sind die Vorteile von mobilen Zutrittsberechtigungen? 

Mobile Berechtigungen, die auf dem Smartphone eingebettet sind, bieten dem Enduser eine Reihe von Vorteilen. Zunächst erwarten sich Menschen, dass die Technologie ihnen mehr Komfort bietet. Mobile Zutrittsberechtigungen auszustellen und zu widerrufen ist deutlich einfacher als das Austeilen von Ausweiskarten. Das bedeutet: Braucht man Zugang zu mehreren Büros, müssen nicht mehrere Karten mit sich geführt werden. Alle Zugänge können in der Tapkey App gespeichert werden. 

Außerdem sind mobile Berechtigungen sicherer als Schlüsselanhänger oder Ausweiskarten. Die gesamte Kommunikation mit der Cloud wird Ende-zu-Ende verschlüsselt. Aber noch viel mehr: Da das Smartphone zu einem Teil unserer täglichen Aktivitäten geworden ist, wird es nicht so häufig zuhause vergessen. Dementsprechend ist es unwahrscheinlicher, dass es an eine andere Person weitergegeben wird. Laut dem Proxy Physical Security Trends Report 2019 haben 17,3 Prozent der Kartennutzer im letzten Jahr mindestens eine Karte oder einen Anhänger verloren. Kurz gesagt: Mobile Berechtigungen stellen eine kostengünstigere und einfachere Möglichkeit dar, Identifikationsdaten zu verwalten. Es entfallen zahlreiche manuelle Aufgaben im Zusammenhang mit der Handhabung, Ausgabe und Entsorgung. 

Mobile Anmeldeinformationen ermöglichen die Integration mit anderen Technologien wie  beispielsweise der Gesichtserkennung. In gewisser Weise sind mobile Berechtigungen bereits für die Multi-Faktor-Authentifizierung eingerichtet. Benutzer sperren ihre Smartphones im Allgemeinen mit einer PIN oder einem Muster. Wenn du also das Smartphone zum Öffnen einer Tür verwendest, musst du zuerst das Smartphone entsperren und dann zum Leser oder Schloss halten. Somit ist es eine sichere Zutrittskontrolllösung.