Key2Share – Die Zugangskontrolle durch Smartphones

Den Zutritt zu einer Tür durch ein Smartphone erhalten? Dies soll die App ”Key2Share” ermöglichen. Außerdem soll man die Zutrittsrechte verwalten und ändern können.

Auf dem Smartphone Zutrittsrechte zu Büros und anderen Räumlichkeiten speichern

Auf dem Smartphone Zutrittsrechte zu Büros und anderen Räumlichkeiten speichern

Wie funktioniert Key2share?

Die App funktioniert laut Hersteller auf jedem Smartphone, das NFC- fähig ist. NFC bedeutet Near Field Communication und wird heutzutage bei Kreditkarten verwendet. Somit kann man den Mitarbeitern einer Firma Zutrittsrechte zu Büros und anderen Räumlichkeiten gewähren oder versperren. Dies funktioniert mit digitalen Zugangs-Chips, welche in den Smartphones der Mitarbeiter integriert sind.
Da die Near Field Communication kontaktlos ist, kann man problemlos mit dem Smartphone eine Smartcard nachbilden. Darüber hinaus kann man mit jedem kontaktlosen Standard-Smartcard-Lesegerät das Smartphone auslesen.

Die App soll es ermöglichen, dass Unternehmen ihren Mitarbeitern Zutrittsrechte über digitale Tokens zuteilen können. Außerdem soll man eine ständige Kontrolle und eine einfache Verwaltung über entsprechende Rechte bekommen. Die jeweiligen Zugänge auf die Tokens können per Fernzugriff verwaltet werden und man kann jederzeit Zutrittsrechte widerrufen oder verändern. Als Zusatzfunktion kann man Zutrittsrechte zeitlich bedingt oder kontextbezogen erstellen. Somit kann zum Beispiel der Zugang zu bestimmten Räumen nur am Wochenende verwehrt werden.
Für spätere Revisionen kann man Protokoll über die elektronischen Türverriegelungen führen, sodass man im Falle eines Notfalls alle Türen entriegeln kann.

Die Gefahren von Key2Share

Wie auch bei anderen Geräten, ist die Speicherung und Nutzung von digitalen Zugangschips auf einem Mobiltelefon gefährlich. Um die Sicherheit zu erhöhen, verweist der Hersteller auf die zugrunde liegende Plattform, da diese eine Sicherheitsarchitektur besitzt, welche vor Hackerangriffen schützen soll. Die Plattform stellt einen Speicher her, in welcher die Tokens gespeichert und ausgeführt werden. Dies geschieht streng isoliert von nicht vertrauenswürdigem Material oder von verdächtigem Code.