Universelle Zugangskontrolle und Authentifizierungstechnologien von ELATEC

Radio Frequency Identification. Mit RFID funktioniert kontaktlose Authentifizierung
einfach, sicher und flexibel.

Was ist RFID?

RFID steht für „Radio Frequency Identification“. Diese Technologie ermöglicht die berührungslose Identifizierung über magnetische Wechselfelder. Die RFID-Lese-/Schreibgeräte von ELATEC unterstützen sowohl den niederfrequenten (LF, Low Frequency) Bereich mit 125 kHz wie auch den hochfrequenten (HF, High Frequency) mit 13,56 MHz. Für RFID benötigen Sie einen Informationsträger, den sogenannten Transponder (Karte, Tag oder Papierlabel) und ein Lese-/Schreibgerät (RFID-Leser). Befindet sich der Transponder im (Nah-) Feld eines Lesers, können beide miteinander kommunizieren.

Sie wollen noch mehr über RFID wissen?

Welche Vorteile bietet RFID?

Verglichen mit anderen Identifizierungsmethoden wie etwa Barcode oder Magnetstreifen bietet RFID eine Vielzahl von Pluspunkten.

Schnelle Identifizierung von sich bewegenden Gegenständen.

Gleichzeitiges Auslesen mehrerer Informationsträger (Transponder).

Sichere Technologie, Ausspionieren aus der Ferne kaum möglich.

Hohe Sicherheit beim Einsatz kontaktloser Smartcards.

Einfache Installation und Integration.

Keine besondere Optik oder Positionierung des Transponders nötig.

Passive Transponder benötigen keine Batterie.

Transponder sind sehr kompakt und günstig.

In welchen Anwendungsbereichen werden RFID-Geräte eingesetzt?

Die Einsatzmöglichkeiten für kontaktlose Authentifizierung sind nahezu unbegrenzt. Mit RFID lassen sich Sicherheit und Komfort u. a. in folgenden Bereichen deutlich steigern:

Reichweite

Wie hoch ist die Reichweite von RFID-Geräten?

Die Reichweite hängt vom RFID-Lese-/Schreibgerät, dem verwendeten Transponder und den jeweiligen Umgebungsbedingungen ab. Sie beträgt in der Regel zwischen 2 und 10 Zentimeter. Sonderanwendungen erlauben Reichweiten bis zu 25 Zentimeter.

Software

Bietet ELATEC auch Software für seine RFID-Geräte an?

Für seine RFID-Lese-/Schreibgeräte stellt ELATEC folgende Softwarepakete zur Verfügung:

AppBlaster

Umfangreiches Tool zur Erstellung und Verwaltung maßgeschneiderter Konfigurationen, die sich bequem auf den RFID-Reader aufspielen lassen.

NFCDemo

Ein einfach zu bedienendes Tool, um NFC-Botschaften z. B. von einem RFID-Lese-/Schreibgeräte der TWN4-Serie an ein NFC-taugliches Handy zu senden (und umgekehrt).

AntennaTuner

Ein Berechnungstool, das bei der Dimensionierung der Antennenanpassschaltung des TWN4 MultiTech Nano Moduls hilft.

Director

Das Programm richtet sich an professionelle Anwender des TWN4, um einzelne API-Aufrufe schrittweise abarbeiten zu können.

Mobile Badge

Eine App für Android- und iOS-Geräte, um die Funktionalitäten NFC, HCE und BLE zeigen zu können.

„RS232“

Was sind die Besonderheiten von „RS232“?

RS232 ist auch bekannt als „serielle Schnittstelle“. Bei PCs, Notebooks und anderen Consumer-Produkten ist RS232 weitestgehend verschwunden und durch USB abgelöst worden. In vielen kommerziellen Anwendungen, z. B. in der Prozess- und Automatisierungstechnik oder im Embedded-Bereich wird RS232 nach wie vor als standardisierte Schnittstelle eingesetzt. Denn ihre Einfachheit ermöglicht eine schnelle und unkomplizierte Inbetriebnahme des jeweiligen Endgeräts.

ELATEC stattet seine RFID-Lese-/Schreibgeräte mit USB und einen modifizierten RS232-Steckverbinder aus, über den die Versorgungsspannung direkt eingespeist wird.

Transponder

Welche verschiedenen Arten von RFID-Transpondern gibt es?

RFID-Transponder (Informationsträger) können sowohl offen getragen als auch in Objekte montiert und verbaut (geklebt, verschraubt, gegossen) werden. Die gängigsten Formen sind Plastikkarten (z. B. Mitarbeiterausweise, Kundenkarten), Tags (z. B. Schlüsselanhänger) oder Papieretiketten. Im Bereich Tieridentifikation werden Transponder auch unter die Haut implantiert.

Die Größe von Transpondern variiert je nach gewünschtem Einsatzzweck. Sie beginnt bei etwa Stecknadelkopfgröße und reicht bis zum Kreditkartenformat.

Es wird zwischen aktiven und passiven RFID-Transpondern unterschieden. Aktive Transponder besitzen eine eigene Stromquelle (Batterie), passive werden durch das elektromagnetische Feld des RFID-Lesegeräts mit Energie versorgt.

Geräte mit/ohne Antenne

Warum bietet ELATEC RFID-Geräte mit und ohne Antenne an?

Ob es sinnvoller ist, ein RFID-Lese-/Schreibgerät mit oder ohne Antenne einzusetzen, hängt vom jeweiligen Einsatzbereich ab. Damit Ihnen alle Optionen offenstehen, bietet ELATEC seine RFID-Leser in beiden Varianten an. Für RFID-Reader mit Antenne gilt das Prinzip „plug and play“, also anschließen und loslegen. Damit können Transponder out of the box gelesen werden. Sie sind sofort einsatzbereit und eignen sich besonders für folgende Einsatzsituationen:

 

  • Der Leser wird als Desktopgerät betrieben.
  • Es gibt keine besonderen Anforderungen an den Bauraum (keine Platzprobleme für das RFID-Gerät).
  • Die Authentifizierungslösung soll möglichst schnell am Markt verfügbar sein.

 

RFID-Lese-/Schreibmodule ohne Antenne haben deutlich kompaktere Ausmaße. Sie benötigen aber eine Trägerleiterplatte, die die Energieversorgung und Datenkommunikation gewährleistet. Außerdem muss eine Antenne separat bereitgestellt werden. Diese kann sich entweder direkt auf der Trägerplatine befinden oder getrennt über ein Kabel angeschlossen werden. Diese Kombination ist in folgenden Fällen zu empfehlen:

 

  • Es gibt spezielle Anforderungen an den Bauraum, z. B. bei Platzproblemen, die durch die Integration des Lesers als Komponente in ein anderes Gerät entstehen.
  • Der RFID-Reader muss individuell an die Transpondergeometrie angepasst bzw. optimiert werden.
  • In der näheren Umgebung der Leser-Antenne befindet sich Metall, das den Empfang stören könnte.
  • Um die Abhörsicherheit beim Datenaustausch zu erhöhen, z. B. bei verschlüsselter Kommunikation zwischen Transponder und RFID-Reader. Hier befindet sich eine getrennt montierte Antenne in einem unsicheren Bereich. Das Lesemodul, in dem die Entschlüsselung stattfindet, ist dagegen in einem gesicherten Bereich verbaut, der für einen Angreifer nicht erreichbar ist.
RFID-Geräte mit UHF

Gibt es von ELATEC RFID-Geräte mit UHF-Technologie?

ELATEC bietet aktuell RFID-Lese-/Schreibgeräte für Low Frequency (LF) mit 125 kHz und High Frequency (HF) mit 13,56 MHz an.

Neben LF und HF ist auch UHF-Technologie (Ultra High Frequency) in den Frequenzbereich um 860 bzw. 950 MHz (je nach Region) für RFID gebräuchlich. Es handelt sich jedoch um ein ganz anderes technisches Verfahren für die RFID-Geräte und Transponder. Wir beobachten das Geschehen am Markt sehr intensiv, haben aber im Moment noch keinen Reader für den UHF-Bereich in unserem Portfolio.

Sie haben Fragen. Wir haben Antworten.

Ein Secure Access Module ist eine Art Chipkarte, die einem kontaktbasierten Kommunikationsstandard folgt, um mit einem RFID-Kartenleser zu interagieren. Diese Module gewährleisten, dass Sicherheitsschlüssel wirklich sicher sind und erleichtern kryptografische Operationen. Typischerweise werden SAMs verwendet, um Anwendungsschlüssel auf der Grundlage eines bestimmten Hauptschlüssels zu generieren oder um Sitzungsschlüssel (Session Keys) zu erzeugen. Sie ermöglichen auch eine sichere Nachrichtenübermittlung zwischen den RFID-Medien, dem Lesegerät und dem Host-System.

Viele kontaktlose „Berechtigungsausweise“ oder „Smartcards für Zutrittslösungen“ enthalten Speichersegmente/Anwendungen, die mit kryptografischen Schlüsseln kodiert sind. Diese Schlüssel werden oft in SAMs gespeichert und an die Hersteller von Kartenlesegeräten geliefert. Dadurch wird nicht nur die Sicherheit der Schlüssel gewährleistet, sondern auch ein weiterer Schritt im Authentifizierungsprozess hinzugefügt. Der Kartenleser muss in diesem Fall zuerst die Authentisierungsoperationen mit dem SAM und dann eine Reihe von kryptografischen Operationen und Bit-Manipulationen zwischen der kontaktlosen Karte und dem SAM durchführen. Dies kann weiter abgesichert werden, indem ein Diversifizierungsschritt hinzugefügt wird. Der Kartenleser muss in der Lage sein, ein solches Szenario sowohl in der Hardware als auch in der Software zu unterstützen. Viele Endbenutzer möchten, dass der Kartenleser ein solches Szenario nativ unterstützt und über High-Level APIs verfügt, die bei der Implementierung helfen. Darüber hinaus erfordern Hochsicherheitsanwendungen die Übertragung von Daten in einem verschlüsselten Format. Eine End-to-End-Verschlüsselung/Sicherheit kann mit Hilfe von SAMs gewährleistet werden. In einer solchen Architektur erleichtert das Lesegerät die gegenseitige Authentifizierung mit den RFID-Medien und dem SAM, wodurch geschützte Daten über eine Funkverbindung übertragen werden und auch die Sicherheit der Kodierungsschlüssel gewährleistet ist. Das Lesegerät kann auch Daten, die vom SAM verschlüsselt wurden, an das Host-System übertragen, wodurch ein hohes Maß an Sicherheit im gesamten System gewährleistet ist. Die RFID-Lesegeräte ELATEC TWN4 unterstützen die gegenseitige Authentisierung mit SAMs.

Hinweis: Die Sicherheit der Verteilung von SAMs sowie die Verwaltung des Installationsprozesses innerhalb des Lesegeräts sollten als separates Thema behandelt und entsprechend angegangen werden. Es besteht auch das Problem, dass die Lesegeräte gestohlen oder die SAM-Module aus dem Lesegerät ausgebaut werden. Die Sicherheitsüberlegungen hier gehen nicht auf diese Themen ein; es müssen geeignete physische Vorkehrungen getroffen werden, um die Sicherheit des Systems insgesamt zu verbessern.

Sowohl die Wiegand-Karte als auch die Wiegand-Schnittstelle für die Datenübertragung basieren auf einer 40 Jahre alten Technologie, die auf den Wiegand-Effekt zurückgeht, den John R. Wiegand Anfang der 1970er Jahre entdeckte. Während die Wiegand-Karten für RFID-Anwendungen noch immer hergestellt werden, wurden RFID-Zugangskarten weitgehend durch neuere und billigere Formen ersetzt. Diese Karten basieren jedoch immer noch auf dem Wiegand-Datenformat, das für das Ausspionieren von Daten anfällig ist, weil diese im Plain-Text-Format vorliegen. Auch die in den 1980er Jahren eingeführte Wiegand-Schnittstelle ist trotz verschiedener Sicherheitslücken sowohl im Bereich des logischen Zugangs als auch der physischen Zugangskontrolle nach wie vor weit verbreitet. Diese Technologie entspricht jedoch nicht mehr den aktuellen Sicherheitsstandards. Für Integratoren ist es daher wichtig, eine Kommunikationsschnittstelle zu wählen, die mehr Schutz vor dem Ausspäen der Daten bietet und den verschlüsselten Datenaustausch unterstützt wie etwa bei ELATEC Lesegeräten, die moderne, sichere Kommunikationsschnittstellen wie RS485 und RS232 supporten.

Nehmen Sie Kontakt mit uns auf