電子アクセス制御の概要

あなたが必要とするシステムの選択に関するヒントを持つテクノロジーの概要

最も単純な形態では、EACシステムは、電子ドアロック、リーダ(カードリーダなど)、およびある形式の電子コントローラからなる。 ほぼすべての人が、管理されたエリアに「騒がしい」という経験をしています。 このプロセスは次のようになります:あなたの顔を認識した後、受付係がボタンを押して、扉が開いていることを知らせる鳴動音が聞こえます。 (あなたが聞く "鳴っている"音は、動力源からの交流が振動を起こした結果です。)

この経験は、EACシステムの内部動作の精神的なイメージを得るのに役立ちます。 基本的なEACシステムは、リーダー、コントローラー、および電気錠から構成されています。 この例では、受付係の目は、彼女があなたを認識できるようにする読者です。 彼女の脳はコントローラーです。 あなたの脳があなたが内部にいると確信しているなら、それは彼女の指に信号を送り、ボタンを押してロックを解除するように命じます。

読者の詳細

読者はドアの外側に取り付けられ、ほとんどの人が見るEACシステムの唯一の部分です。 現代のEACシステムでは、読者はコード(あなたが知っているもの)、資格(あなたが持っているもの)、またはバイオメトリクス(あなたのもの)を認識するように設計されています。 システムでコードリーダーが使用されている場合は、キーパッドに個人識別番号(PIN)を入力して、システムに自分自身を識別させます。 資格情報リーダーを使用すると、カードまたはキーホブを提示します。 バイオメトリックリーダーはあなたの一部を読む必要があります。

人気のバイオメトリクスには、指紋や手の形状が含まれます。 指静脈パターンもまた、バイオメトリックの一般的な形態になりつつある。 網膜スキャンはしばらく使用されている。 彼らはビジネス環境であまり一般的ではなく、通常はハイエンドシステムのために予約されています。 最後に、顔認識は開発技術です。

この技術は調査に非常に有用ですが、アクセス制御の方法としてはまだ広く受け入れられていません。

キーパッド

キーパッドは、最も簡単で安価なアクセス制御リーダーです。 IEIによって生成されるようなキーパッドは、コードを入力する簡単な方法を提供します。

しかし、キーパッドには2つの欠点があります。コードを簡単に共有したり、簡単に盗難することができます。 これらの2つの欠点のため、キーパッドは、資格情報またはバイオメトリックと組み合わせない限り、高セキュリティアプリケーションでは使用しないでください。 この「2要素認証」は、アクセス制御に対する非常に安全なアプローチです。

Hirsch tm Electronicsは、盗難コードの脅威を大幅に軽減するスクランブルパッドと呼ばれるより洗練されたキーパッドを製造しています。 ScramblePadは、使用するたびにキーパッド上の数字をランダムなパターンで並べます。 これにより、コードを入力するたびに別の物理的な動きを使用するため、誰かがあなたのコードを学習することは不可能になります。 数字は固定された場所に留まらないので、侵入者はキーの磨耗パターンを調べることでコードを推測することができません。 ScramblePadは角度から読み取ることができないように設計されています。

あなたの肩を見ている人は、キーパッドの数字が目に見えないのでコードを盗むことはできません。

資格情報

アクセス制御資格情報は、通常、キーチェーンに掛かるカードやフォブの形で提供されます。 最も一般的な資格情報は、 無線周波数識別(RFID)カードです。 RFIDカードは遠くから読み取ることができます。 場合によっては、使用するためにポケットから取り外す必要はありません。 最も一般的なRFIDカードは、HID Corporationによって開発されたフォーマットを使用し、様々なメーカーの製品に組み込まれています。

バイオメトリックリーダー

すべてのバイオメトリックリーダーは、身体のユニークな部分をスキャンしてデジタルテンプレートを作成するように設計されています。 テンプレートは、アクセス制御システムに「登録する」ときに作成されます。 あなたがドアに来て入場をリクエストすると、EACシステムはあなたの指紋などをスキャンします。

新しいスキャンと保存されたテンプレートを比較します。 2つが一致すれば、あなたは入っています。

指紋リーダーは現在、多くのラップトップコンピュータの標準装備です。 アクセス制御の目的で、Bioscryptは広く使用されている優れた指紋リーダーを製造しています。

ハンドジオメトリリーダーは、手のサイズと形状からテンプレートを作成します。 認識システムの読者は、銀行やその他の業界で広く使用されています。

指静脈リーダーは指紋リーダーと似ていますが、あなたの静脈パターンをスキャンするために指の表面を見下ろすことを除きます。

以下の3つの質問をしてEACの必要性を評価することができます:

これらの質問のいずれかにyesと答えることで、EACシステムへの投資を正当化することができます。

監査証跡

監査証跡は、ロックのすべてのオープンまたはオープンしようと試みられた時間と日付を記録したレコードです。 監査証跡は、特にサーバールームで役に立ちます。 業界によっては、サーバールームへのアクセス記録が必須となる場合があります。 サプライ・クローゼットは監査証跡が役立つ別の領域です。 物資が紛失した場合は、誰がクローゼットにいたのか、いつ情報をいつ犯人に直接導くのかを知ることができます。 監査証跡は、出勤管理システムのバックアップとして使用することもできます。 私は従業員が現地に到着する前に、従業員が日常的に同僚の時計を持っていた1つのケースに関わっていました。 その欺瞞は、EACシステムが、彼がシフトを開始したと思われてからずっと後にサイドドアに入ると記録したときに光っていた。

時間帯

場合によっては、時間と日に基づいて施設へのアクセスを制限することができます。 清掃作業員は明白な例です。 彼らが火曜日と木曜日の夜にあなたのオフィスにサービスを提供する予定の場合、他の時間に動作する鍵を配布する理由はありません。 EACシステムでは、特定の日時にしか動作しないカスタムの「キー」を作成できます。

キーの紛失または盗難

紛失または盗難された鍵は、ほとんどの場合、あなたの物理的なセキュリティに重大な違反を引き起こします。 メカニカルロックを再度キー入力すると、非常に高価で不便になることがあります。特に、すぐに鍵屋に電話する必要がある場合は、 企業は、設備を再設定するためにお金を費やすのではなく、鍵を失うリスクがある場合があります。 これとは対照的に、EAC資格情報は、ほとんどまたはまったく費用をかけることなく、数分で削除または無効化することができます。 再キーがまだ正当化されていても、機密エリアから失われたEAC資格情報をブロックすると、資格情報を見つけるか、または再キーをより慎重に処理する時間がかかります。 信任状がまだ浮遊している場合、すぐに分かります。 EACシステムは、失効した資格情報を持つドアの開錠をいつどこで試みたかを教えてくれます。

ネットワーク化およびスタンドアロンシステム

EACシステムには、ネットワーク型とスタンドアロン型という2つの基本的な種類があります。 ネットワーク化されたシステムでは、すべてのドアが中央のコンピュータと通信します。 つまり、すべてのドアを1か所から制御できます。 緊急時にすべてのドアをすばやくロックダウンしたり、クレデンシャルを追加したり削除したりすることができます。 ネットワークシステムは遠隔地を管理することもできるため、シカゴのオフィスから新しい従業員をニューヨークシステムに追加することができます。

KeyscanのシステムVIIは、使いやすいネットワークシステムの一例です。 Bright BlueなどのWebベースのシステムは、Webアクセスが可能な任意のコンピュータから操作できるため、普及しています。

対照的に、スタンドアローンシステムはほとんど通信能力がないため、制御しているドアでプログラムする必要があります。 スタンドアロンシステムの主な利点はコストです。 本格的なネットワークシステムは、ドアあたり3,000ドル以上のコストがかかりますが、スタンドアローンはしばしば1,000ドル以下でインストールできます。 スタンドアロンシステムは、ドアが数個以上ある場合、特に離れている場合は管理が難しくなります。

Trilogy Locksetは一般的なスタンドアロンデバイスです。 MedecoのLogic製品は、スタンドアローンのアクセス制御に興味深いアプローチを取ります。 このシステムを使用すると、電子シリンダーはドアノブとロックセットに収まり、既存のハードウェアを電子システムに変換します。

結論

もしあなたが電子的なアクセスコントロールを考慮する必要があります

3つ以上のドアが設置されている場合、通常はネットワークEACシステムが最も効率的ですが、1つまたは2つのドアへのアクセスはスタンドアロンシステムで簡単に制御できます。