Korszerű beléptető és videomegfigyelő rendszerek



Hasonló dokumentumok
KAPCSOLÁSI VÁZLATOK, PÉLDÁK 2017

Az RFID technológia bemutatása

Beléptető rendszer RFID (érintésmentes) olvasóval

Rendszám felismerő rendszer általános működési leírás

Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek

StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft.

2. Hozzárendelt azonosítók alapján

Elektronikus kereskedelem. Automatikus azonosító rendszerek

RFID alapú azonosítási rendszerek

Bemutatkozik a BIZMUT EHS szakértőktől XXI. Század igényeihez igazodva

A rendszer felépítése. Adatgyűjtő berendezések főbb jellemzői. Kártyaolvasó egységek főbb jellemzői. Beléptetô rendszer

BF2C Ujjlenyomat & Kártyaolvasó Jelenlét nyilvántartó & beléptető Wiegand 26 kimeneti interfész

Advisor Master. GE Interlogix Magyarország Kft.

Verzió: PROCONTROL ELECTRONICS LTD

Beléptető- Munkaidő-nyilvántartó. és parkoló rendszerek

Azonosító és Beléptető Rendszer. Rendszerleírás

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

BELÉPTETŐ RENDSZER ÁRLISTA

Járműkövető rendszer RÉSZLETES ISMERTETŐ

Megbízhatóság az informatikai rendszerekben

ProxerGate 3 Bio intelligens forgókaros beléptető kapu ujjlenyomat azonosítással

Okostelefon. Ujjlenyomat. Bluetooth 4.0 LE RFID. PIN kód. Elektronikus ajtózár. Telefon applikáció. NFC kapcsolat

AC-MFP-X7. RFID kártyaolvasó beépített ujjlenyomat olvasóval. Felhasználói leírás

ASTRASEC Budapest, Hengermalom u. 20 Tel: Fax:

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC.

20 éve az informatikában

BELÉPTET KÓDZÁR AC széria

Door-system beléptető rendszer tartalomjegyzék

RFID rendszer felépítése

ProxerPort 1. Akadálymentesített lengőszárnyas kézi beléptető kapu

Bankkártya elfogadás a kereskedelmi POS terminálokon

I N T E G R Á L T R E N D S Z E R

Satalarm SA816. riasztó központ. Szatori Tamás. Villamosmérnök LDSZ Vagyonvédelmi Kft. Előadó:

Beléptetô és munkaidônyilvántartó

Sebury BC Önálló RF kártyás és kódos beléptető

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

BELL-TRON Kft. Bp Pesti út 41/C ,

Adatbázis rendszerek Gy: Az adattárolás fejlődése

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban

Kardex Remstar Horizontal: gyors komissiózás és készenlétbe helyezés horizontális irányban.

E U R O P E O B J E C T S I N M O T I O N. sarea ARCFELISMERÉSEN ALAPULÓ AJTÓ, KAPU ÉS SOROMPÓ NYITÁS S A F E A R E A

BIZTONSÁGTECHNIKAI ÚTMUTATÓ A BETÖRÉSES LOPÁS-RABLÁSBIZTOSÍTÁSI KOCKÁZATOK KEZELÉSÉRE I. B.2. fejezet:

Mi a PayPass? Hogyan működik a PayPass?

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Adószám: Bank: RAIFFEISEN BANK Cégjegyzékszám: Inner Range CONCEPT 4000

StP Műszaki Fejlesztő, Gyártó és Kereskedelmi Kft.

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

RFID-val támogatott eszközleltár

Intelligens biztonsági megoldások. Távfelügyelet

AZ INTELLIGENS KERÍTÉS

WORKSTAR Beléptető és munkaidő-nyilvántartó terminál

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

SJ5000 Felhasználói útmutató

Intelligens Rendszerek Elmélete. Párhuzamos keresés genetikus algoritmusokkal. A genetikus algoritmus működése. Az élet információ tárolói

PRT42 Beltéri Beléptető Terminál

Hexium Azbest DALLAS online olvasó (HA-Don20) Terméklap

SJ4000 Felhasználói útmutató

Kincsem Park (biztonsági rendszerterv vázlat)

2. előadás. Radio Frequency IDentification (RFID)

Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra

A háttértárak a program- és adattárolás eszközei.

EXCELLTEL CDX-098E. Felhasználói Kézikönyv. Önálló beléptető kártyaolvasó, és kódzár. A termékről. A készülék funkciói

SIOUX-RELÉ. Sioux relé modul telepítési leírás Szerkesztés MACIE0191

Hálózati ismeretek. Az együttműködés szükségessége:

Györgyi Tamás. Szoba: A 131 Tanári.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

SAMSUNG SSM-8000 szoftvercsomag

Vladimir Zworykin díj az innovációért. Aranyérem "A legjobb innovatív termék" a MIPS-2011 nemzetközi kiállításon

Beléptető rendszer. Felhasználói kézikönyv

IDTECH HARDVER: AZ INTELLIGENS SZEMÉLYAZONOSÍTÁSI TECHNOLÓGIA

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Pager4 PRO - 3G.IN6.R1

Videomegfigyelő rendszerek

Válassza a nyugalmat!

Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió:

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Jelenlét ellenőrző rendszer

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

JELÖLÉSTECHNIKA ÉS KÓDBIZTONSÁG KORSZERŰEN

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu

IBCS Inventory v3 Leltározási rendszer Aklan Attila IBCS Hungary Kft.

Proximity-olvasók. A következő sorozatú proximitykártya-olvasók érhetőek el:

MASCO Biztonságtechnikai és Nyílászáró Automatizálási Kereskedelmi Kft Budapest, Madridi út 2. Tel: (06 1) , Fax: (06 1) ,

Felhasználói útmutató

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

e-primo Rugalmas rendszer a nagyfokú biztonságért

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

UJJLENYOMAT OLVASÓ. Kezelői Kézikönyv


Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Sebury F007-EM. Önálló RF kártyás és ujjlenyomat olvasós beléptető

AIRPOL PRM frekvenciaváltós csavarkompresszorok. Airpol PRM frekvenciaváltós csavarkompresszorok

Bosch nagy sebességű pozicionáló rendszer o egyetlen másodperc alatt! A kép bármilyen körülmények közt fókuszáltan látható a képernyőn

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

ÁRU-, ÉS VAGYONVÉDELEM. 5.tétel

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

13. óra op. rendszer ECDL alapok

1. BEVEZETŐ 2. FŐ TULAJDONSÁGOK

Új Paradox My Home, Insite Gold és IP150 verzió információk

Átírás:

Hexium Kft. Beléptető rendszerek 1 MÁTHÉ JÓZSEF, LADÁNYI PÉTER, DR. NAGY TAMÁS, PATKÓ TAMÁS Korszerű beléptető és videomegfigyelő rendszerek 1 Bevezetés 1. rész: Beléptető rendszerek A beléptető rendszereket általában a biztonságtechnikai rendszerek közé sorolják. Ez a besorolás megállja a helyét, de ne hagyjuk figyelmen kívül, hogy a mai elvárásoknak megfelelően a beléptető rendszereknek más feladatokat is el kell látniuk (pl. munkaidő nyilvántartás). Jelen cikkünkben azt mutatjuk be, hogy milyen feladatok megoldását várhatjuk el egy korszerű beléptető rendszertől, milyen a jelenleg megvalósítható műszaki színvonal, a rendszerek tudása. 2 Azonosító és beléptető rendszerek elemei A biztonságtechnikai piacon természetesen igen nagy változatosságban kaphatók a különböző elektromechanikai és azonosító eszközök, olvasók, szoftverek, és minden, ami csak a beléptető rendszerek alkalmazásához, telepítéséhez szükséges. A változatosság megjelenik az eszközök alkalmazhatóságában, minőségében, és árában is. Jelen tanulmányunkban, amikor valamely alkotóelem tulajdonságairól írunk, a magyar piacon kapható elérhető árú, de egyszersmind minőségi, és megbízható termékekre utalunk. 2.1 Elektromechanikai elemek A beléptető rendszerekben szereplő elektromechanikai elemek a különböző áthaladási pontok zárására, nyitására szolgálnak. Ezek lehetnek 8 ajtókhoz alkalmazható mágneszárak, ajtófogó mágnesek, motoros zárak, ajtóbehúzók, vésznyitók, nyitásérzékelők; 8 forgóvillák, forgókapuk, forgóajtók, melyekkel biztosíthatjuk, hogy az áthaladási pontunkon egy azonosításhoz egy személy áthaladása társuljon; 8 autós áteresztési pontokhoz sorompók, tolókapuk, nyíló kapuk; 8 zsilipelt átjárók. Forgókapuk alkalmazása közepükön elhelyezett olvasókkal

Hexium Kft. Beléptető rendszerek 2 2.2 Azonosító eszközök Az azonosítás a beléptető rendszerek kulcsfontosságú eleme. A beléptető rendszer az azonosításhoz egy kódot tárol, amely számára egyértelműen azonosít egy személyt (vagy járművet). Az azonosítás az a folyamat, amikor közöljük ezt a kódot a beléptető rendszerrel, és az összehasonlítja az általunk közölt kódot a memóriájában tároltakkal. A kód lehet tudás (pl. PINkód), birtok (pl. kártya) vagy biometrikus alapú, illetve ezek kombinációja. A kizárólag PIN-kóddal működő azonosítással tanulmányunkban nem foglalkozunk, mivel alacsony biztonsági szintje és körülményes kezelhetősége miatt kiszorult a korszerű beléptető rendszerekből. Beléptető rendszerekben alapvetően vagy személyazonosításra, vagy járműazonosításra van szükség. A kettő egymástól lényegesen különbözik, mégis sokszor összekeverik. Probléma általában ott keletkezik, ahol mind a személy, mind a jármű beléptetésére szükség van, és takarékossági megfontolásból ezt egy (azonosítási) lépcsőben akarják megoldani. Ez természetesen helytelen felfogás, hiszen ha a járművek és a személyek mozgását is nyomon szeretnénk követni, külön-külön azonosítási folyamatnak kell alávetni őket. Egy korszerű beléptető rendszertől elvárjuk, hogy a különböző azonosítási technikák vegyíthetők legyenek benne. Tehát akár elektronikus azonosító eszközök (akár többféle), biometrikus személyazonosítás, rendszámfelismeréssel működő gépjármű azonosítás egyazon rendszeren belül használható legyen. 2.2.1 Elektronikus személyazonosító eszközök A személyazonosítás kisebb költséggel járó családja az elektronikus azonosító eszközök. Alig több, mint egy évtizede még a mágnescsíkos kártyák felhasználása uralta a beléptető rendszerek túlnyomó többségét, ma már azonban sokféle eszköz közül választhatunk. 1. táblázatunk a leggyakoribb eszközök tulajdonságait hasonlítja össze. Azonosító típusa Vonalkód Mágnescsík Csipkártya (contact smart card) RF azonosító ibutton Mechanikai ellenállóképesség gyenge, gyűrődik, koszolódik gyenge közepes nagyon jó kiváló EM zavartűrés a fény zavarja a mágneses tér tönkre teszi jó kicsit érzékeny kiváló Használat Olvasó eszköz Hamisíthatóság (külső megjelenésében is hasonló eszköz) egyenletes sebességű mozgatás, szögre érzékeny (vagy nagyon drága olvasó) lehúzás, bedugás, mozgatási sebességre érzékeny bedugás, nem elég kényelmes közelítés, kényelmes rövid idejű érintés, kényelmes elektro-optikai, drága Mágneses olvasófej, drága 8 érintkezős mechanika, könnyen koszolódik RF olvasó, széles árskála kétvezetékes kontaktus, nagyon olcsó 1. táblázat: elektronikus személyazonosító eszközök fénymásolóval: könnyű Magnófejes másolás: nem nehéz Élettartam néhány hónap néhány hónap néhány év több mint 10 év több mint 10 év

Hexium Kft. Beléptető rendszerek 3 Manapság a különféle RF (rádiófrekvenciás, érintésmentes) azonosítók a legnépszerűbbek. Ezek mind megjelenési formájukban (kártya, kulcstartó, csepp alak, csuklópánt, címke, üvegkapszula, stb.), mind műszaki tartalmukban (csak olvasható, írható/olvasható, processzoros, passzív, aktív), mind árukban (néhány száz Ft-tól több ezer Ft-ig) rendkívül sokfélék. Mindig az adott feladat alapján kell, hogy eldöntsük, melyik a megfelelő választás. A másik melegen ajánlható azonosító család a Dallas Semiconductor gyártmányú ibutton. Ezek az előzőekhez képest csupán annyiban különböznek, hogy pár 10 ms-ra érintkezésbe kell hozni őket az olvasóval, mivel RF egységet nem tartalmaznak. 2.2.2 Biometrikus személyazonosítás A biometrikus személyazonosítás az ember valamely biológiai jellemzőjének vizsgálatán alapul. Természetesen olyan biológiai jellemzőre van szükségünk, amely egyértelműen azonosítja a személyt. A tudomány mai állása szerint a DNS azonosítása lenne a legmegbízhatóbb eljárás, de mivel ez laboratóriumban is napokig tart, nehéz lenne egy zárt ajtó előtt kivárnunk az eredményt, hogy végre beléphessünk. A biometrikus személyazonosítás mindegyik vállfaja a meglehetősen költséges azonosítási technikákhoz tartozik. Itt természetesen nem az akár az internetről is letölthető arcfelismerő szoftverekre gondolunk (amelyek felismerési biztonsága százalékban nem is kifejezhető), hanem a valóban alkalmazható rendszerekre. A különböző biometrikus azonosítási technológiák összehasonlítása előtt álljunk meg egy percre, és vizsgáljuk meg ennek az azonosítási módnak a sajátosságait. Míg az elektronikus azonosító eszközöknél az azonosító eszköz legyártásakor biztosítani tudjuk, hogy valamennyi azonosító eszköz egyedi legyen, ez sajnos a biometrikus jegyekre nem mondható el. Bár a természet szinte végtelen változatossággal áldott meg bennünket, mégis mindenki találkozott már zavarba ejtően azonos arccal, hanggal, és a daktiloszkópiai szakértők is be tudnának számolni különös egyezésekről az ujjlenyomatok területén. A probléma tulajdonképpen onnan ered, hogy mindegyik biometrikus jellemző azonosságát csak bizonyos valószínűséggel tudjuk megállapítani (ráadásul változnak biometrikus jellemzőink is az idők során), és létezhet különböző személyek biometrikus mintái 1 között oly mértékű azonosság, ami már belül esik egy beállított azonossági határon. A másik gond a biometrikus azonosítás körül, hogy a biometrikus minták, amiket tárolnunk és összehasonlítanunk kell, jóval hosszabbak az elektronikus azonosító eszközök kódjainál. A hosszabb minták tárolása költségesebb, összehasonlításuk pedig több időbe telik. Nagyobb felhasználói létszámú beléptető rendszerekben az azonosítási idő csökkentése érdekében ezért érdemes kombinálni a biometrikus azonosítást valamely elektronikus azonosító eszközzel. 1 Biometrikus minta: az ember biometrikus jellemzőjéből nyert adatsor, mely adatsor egyértelmű összefüggésben van a vizsgált biometrikus jellemzővel, lehetőleg minél inkább hordozza annak egyedi jellemzőit, és alkalmas legyen arra, hogy a különböző időpillanatban felvett minták összehasonlításából megállapítást tehessünk a vizsgált személy személyazonosságára.

Hexium Kft. Beléptető rendszerek 4 A 2. táblázat hasonlítja össze a ma használt biometrikus azonosítások típusait. Mint látszik, kicsit mások a szempontjaink, mint az elektronikus azonosító eszközöknél, mivel itt előtérbe kerül a felismerés biztonsága, a módszer társadalmi elfogadottsága és a használat egyszerűsége. Azonosítás típusa A felismerés biztonsága Elfogadottság Használat Olvasó eszköz Hamisíthatóság Ujjlenyomat nagyon jó jó egyszerű drága nem lehetséges 2 Aláírás közepes, nem automatikus nagyon jó egyszerű nincs megbízható elektronikus megtanulható Arc gyenge jó egyszerű közepesen drága maszkírozással Retina nagyon jó gyenge körülményes nagyon drága nem lehetséges Tenyér jó jó egyszerű drága nem lehetséges 3 Hang gyenge jó egyszerű drága lehetséges 2. táblázat: biometrikus személyazonosítás Mint látjuk, az ujjlenyomat és a retina azonosítása ma a legmegbízhatóbb, de ne felejtsük el, hogy ez sem 100%-ot, hanem csak kb. 95%-ot jelent. A kettő közül egyébként az ujjlenyomat azonosítása az alkalmazhatóbb. 2.2.3 Járműazonosító eszközök A járműazonosítás esetén is léteznek elektronikus azonosító eszközök (általában RF azonosítók) és biometrikus azonosítás (rendszám, motor- és alvázszám). Az alábbi táblázatban hasonlítottuk ezeket össze. Azonosító típusa Használat Olvasó eszköz Hamisíthatóság Az azonosító költsége Motor- és alvázszám RF azonosító Rendszám csak álló autónál, nehézkes kényelmes kényelmes nem automatizálható RF olvasó, olvasási távolságtól függően széles a skála kamera + rendszámazonosító rendszer 3. táblázat: járműazonosítás lehetséges, de a törvény tiltja lehetséges, de a törvény tiltja nincs plusz költség közepes nincs plusz költség Ne felejtsük el, ha elektronikusan akarjuk azonosítani a járművet, ne a vezető belépőkártyája alapján tegyük meg (hiszen az a személyt azonosítja), hanem lássuk el a járművet saját azonosító eszközzel. Itt két kényelmes megoldás javasolható: 8 a jármű aljára szerelt, az aszfaltba mart hurokkal leolvasható RF azonosító: hátránya, hogy fel, illetve le kell szerelni; 8 nagyhatótávolságú (akár 6-8 m) aktív (saját elemmel rendelkező) RF azonosító kártya: meglehetősen költséges, főleg több azonosítási pont és sok jármű esetén. Távvezérelhető kamera 2 Természetesen megfelelő biztonsági szintű olvasó esetén. 3 Természetesen megfelelő biztonsági szintű olvasó esetén.

Hexium Kft. Beléptető rendszerek 5 A járművek jól használható biometrikus jegye a rendszám. A mai legjobb technológiák már 96% körüli azonosítási biztonságot képesek elérni megfelelő körülmények között (a kamera minőségén, beállításain és a megvilágításon múlik leginkább a jó működés, ebből adódik, hogy egy minden paraméterében távvezérelhető, jó minőségű kamera a megfelelő választás a rendszámfelismerő rendszer szemének ). 2.3 Olvasók Az olvasók helyezkednek el a beléptető rendszer végpontjain, velük találkozik a felhasználó. A rendszer működése szempontjából a legfontosabb, hogy milyen módon kommunikálnak a hierarchiában felettük álló eszközökkel. 8 RS485-ös buszon felfűzhető olvasók, kódolt kommunikációval: magas biztonsági szint, több lehet egy vonalon (vigyázni kell a körbekérdezési időre), általában csak egy adott rendszerben alkalmazhatók. 8 Egyéb soros vonalra (RS232, 5V-os aszinkron) köthető olvasók: közepes biztonsági szint, egy vonalra csak egy köthető, nem illeszthetők bármely rendszerhez. 8 WIEGAND interfésszel rendelkező olvasók: egyszerű, könnyen szabotálható protokoll, igen alacsony biztonsági szint, egy vonalra csak egy köthető, könnyen illeszthetők bármely rendszerhez. Mindegyik fenti variánsból léteznek PIN-kóddal kombinált, vagy munkaidő nyilvántartáshoz használható típusok, a feladattól függően kell választani. 2.4 Alállomások, terminálok, koncentrátorok A beléptető rendszer kulcs elemei: beágyazott mikrokontrolleres eszközök. Önállóan kell tudni működniük, a számítógépektől függetlenül, ezzel nő a rendszer rendelkezésre állása. Az összes rájuk vonatkozó jogosultságot hosszú időre előre nemfelejtő memóriában tárolják. A jogosultságoknak megfelelően vezérli az átjárót. RTC (valós idejű óra), eseménynapló találhatók benne, óráját szinkronizálni képes a központi számítógép órájához, szabadon konfigurálhatók az adott feladatra. Zárt terület esetén az eszköz regisztrálni tudja a területen bent tartózkodó felhasználókat, ha a terület kiürült vezérléseket tud foganatosítani (pl. riasztó élesítése, rács leengedése, stb.) Behatolás elleni védelemnél élesíteni, hatástalanítani tudja a partíciókat. 2.5 Központi számítógépek és szoftverek A központi számítógépekkel és szoftverekkel kapcsolatban a következő elvárásaink lehetnek: Kommunikáljanak a beléptető rendszer alsóbb szintjeivel (terminálok, alállomások). Nyújtsanak felhasználóbarát kezelői felületet. Kezeljék a rendszer adatbázisait. Végezzenek automatikus archiválásokat az adatbázisokból. Biztosítsanak kapcsolódást más rendszerekhez (bérszámfejtő, SAP). Biztosítsanak távoli elérést a rendszerhez.

Hexium Kft. Beléptető rendszerek 6 3 Korszerű beléptető rendszerekkel szembeni követelmények Végezetül röviden összefoglaljuk, hogy milyen reális követelményeket támaszthatunk egy korszerű beléptető rendszerrel szemben. 8 Azonosítás (személy, autó, tárgy). 8 Azonosítási technikák vegyíthetősége. 8 Beléptetés (adott helyre, adott időben, többféle időprogram szerint). 8 Munkaidő nyilvántartás, kapcsolódási felület bérszámfejtő rendszerek felé. 8 Irodagép kezelés: főleg nagyteljesítményű fénymásológépek kezelése a beléptető rendszeren belül, a beléptető rendszerben használt azonosító eszköz felhasználásával. Másolási mennyiségek számolása, hitelkeretek, bizonylatok nyomtatása. 8 Behatolásvédelmi funkciók: tudjon vagyonvédelmi érzékelőket kezelni, a zónákat partíciókba szervezni, a beléptető rendszerben használt azonosító eszközzel élesítést, hatástalanítást végeztetni. 8 Kamerák, kameraképek: a beléptető rendszerben két okból is szerpelhet kamera: a rendszámfelismerő rendszer kamerái, illetve a felhasználókhoz rendelhető kép online elkészítéséhez szükséges kamera. Fontos, hogy mindkét esetben szükség van az aktuális és az archivált kameraképek megjelenítésére is. 8 Több kezelő egyidejű hozzáférése: a rendszer egységes adatbázisán több kezelő (több számítógépen, lehetőleg a sajátjukon) tudjon egyszerre dolgozni, így elkerülhető, hogy a kezelők között megosztott hatáskörök esetén egy központi számítógépnél kelljen sorban állni. 8 Telephelyek összekapcsolása egy egységes rendszerbe: több telephellyel rendelkező cégek számára nem optimális, ha mindegyik telephelyen külön-külön kellene a beléptető rendszereket telepíteni. 8 Illetéktelenek elleni védelem: erre sajnos beléptető rendszerek esetén kevés figyelmet fordítanak, pedig fontos, hogy a rendszer minden eleme rendelkezzen bizonyos fokú illegális használat, illtve szabotázs elleni védelemmel. Ez vonatkozik az azonosító eszközre, az azonosító eszköz és az olvasó közötti kommunikációra, az olvasó és az alállomás közötti kummunikációra, az alállomás és a központi számítógép közötti kommunikációra, a számítógépek közötti kommunikációra ésa számítógépek kezelésére és kezelhetőségére egyaránt.