Technologie & Sicherheit

Durchgehende Kompetenz von der Idee bis zum fertigen Produkt

ekey setzt auf eine durchgehende Wertschöpfungskette von der Idee bis zum fertigen Produkt. So reicht das Sortiment von der Technologie bis zum Gesamtkonzept: Durchgehende Kompetenz und höchste Ansprüche an die Produkte stellen die Qualität sicher.

Modernste Technologie

Bei ekey Fingerprints kommt mit einem Flächensensor State-of-the-Art-Technologie zum Einsatz. Damit entsprechen die Zutrittslösungen des Unternehmens dem aktuellen technologischen Stand, den User bereits aus ihrem Alltag kennen, etwa von ihrem Smartphone. Somit ist die Anwendung besonders intuitiv und punktet durch ihre benutzerfreundliche Touchbedienung. Kleinere Verletzungen oder das Wachstum von Kinderfingern sind für die Erkennung kein Hindernis.

Höchste Sicherheitsstandards

ekey garantiert höchste Standards in der Sicherheit der Produkte sowie beim Schutz vor missbräuchlicher Verwendung und unberechtigtem Zugriff auf Zutrittssysteme. In der Entwicklung, Konstruktion und Fertigung der Produkte berücksichtigt ekey die Empfehlungen und Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik sowie der VdS Schadenverhütung GmbH zu Zutrittskontrollanlagen.

„Als Österreichs größte außeruniversitäre Forschungseinrichtung beschäftigt sich das AIT Austrian Institute of Technology mit Infrastrukturthemen der Zukunft. Wir haben ekey in der Entwicklung der ekey bionyx App begleitet und das Unternehmen dabei als sehr innovativ und motiviert kennengelernt.“

Dr. Daniel Slamanig, Scientist
AIT Austrian Institute of Technology GmbH

„Microsoft steht für zukunftsweisende Cloudlösungen. Wir freuen uns sehr, ekey mit unseren Azure Services bei der Entwicklung innovativer Zutrittssysteme zu unterstützen. ekey stellt höchste Ansprüche an seine Lösungen – wir stellen höchste Ansprüche an die Sicherheit unserer Cloud Services – ein perfect match.“

Mag. Robert Voitleithner, Senior Customer Program Manager
Microsoft Österreich GmbH

„Ich betreue Unternehmen, die hohe Ansprüche an die IT-Sicherheit und Privatsphäre ihrer Kunden stellen. Ich schätze bei ekey sehr, dass Datenschutz und -sicherheit nicht nur versprochen, sondern während des gesamten ‚Secure Software Development Lifecycle‘ – vereinfacht ausgedrückt dem Software-Lebenszyklus – berücksichtigt und umgesetzt werden.“

DI Andreas Happe, Gründer
Andreas Happe

„Software und Informationstechnologie nehmen innerhalb unserer Gesellschaft und Wirtschaft eine immer größere Rolle ein und benötigen auch ein entsprechendes Qualitätsmanagement. Wir konnten bei ekey bereits wertvolles Know-how u. a. über agile Methoden, Requirements Engineering und Software-Architektur aufbauen, das zu einer laufenden Verbesserung und Qualitätssteigerung in der Software-Entwicklung beiträgt. Danke für die langjährige und gute Zusammenarbeit!“

Dipl.-Ing. Johannes Bergsmann, Geschäftsführender Gesellschafter
Software Quality Lab GmbH

Patentierter Algorithmus

ekey Fingerprints verwenden einen Erkennungsalgorithmus, der charakteristische Merkmale wie singuläre Punkte, Minutien (z. B. Linienendungen, Gabelungen etc.) sowie weitere spezifische Linieneigenschaften in einen verschlüsselten Zahlencode umwandelt und abspeichert. Um eine herausragende Erkennung sicherzustellen, kommen dabei zusätzliche speziell entwickelte Verfahren über den patentierten ekey-Algorithmus zum Einsatz. Basierend auf neuesten Erkenntnissen wurde dieser für den Einsatz mit modernster Sensortechnologie optimiert.

Zwei Komponenten, ein Ziel

Der ekey-Algorithmus wird in zwei Hauptkomponenten aufgeteilt, den Feature Extractor und den Matcher. Das gemeinsame Ziel der beiden Bestandteile: Sicherheit rund um die Uhr.

1. Feature Extractor: Vom Sensor erfasste Fingerbilder sind verschwommen, haben einen schlechten Kontrast und enthalten teilweise Fehler und Störungen. In dem von ekey entwickelten Algorithmus kommen sehr leistungsfähige Maßnahmen zum Einsatz, um die Bildqualität entsprechend zu verbessern und charakteristische Merkmale stabil extrahieren zu können.

2. Matcher: Der eigentliche Erkennungsmotor arbeitet sehr schnell und zuverlässig. Aufgrund von jahrelanger Erfahrung und umfangreicher Forschung steht der ekey-Algorithmus für herausragende Sicherheit bei einzigartigem Komfort. Die Kerntechnologie kann sowohl bei kleinen als auch bei großen Datenbanken zum Einsatz kommen.

Qualität „Made in Austria“

Bevor ein ekey-Produkt auf den Markt darf, muss es sich einem strengen Härtetest unterziehen: intensive Simulationen von glühender Hitze und klirrender Kälte bis hin zu hoher Luftfeuchtigkeit. Diese Tests müssen jeder Fingerprint sowie sämtliche seiner Bauteile unzählige Male erfolgreich abschließen, bevor das Produkt schließlich seinen Weg in die Hände des Kunden findet.

Das ekey-Qualitätsrezept besteht aus den höchsten Ansprüchen an Funktionalität, Zuverlässigkeit und Sicherheit, die durch intensive Prüfungen verfeinert werden – zertifizierte Qualität „Made in Austria“:

  • TÜV-zertifiziertes Qualitätsmanagementsystem nach EN ISO 9001:2015
  • Umfangreiche Produktions-, Fertigungs- und Funktionskontrollen (Nulltoleranz)
  • Prüfung auf Umwelt- und Temperaturbeständigkeit
  • Vibrations- und schockgeprüft
  • Geprüft auf Eindringen von Wasser und mechanischen Teilen
  • CE-konform

Komfort trifft Sicherheit

Fingerprint-Zutrittssysteme von ekey bereichern den Alltag mit dem Komfort von schlüssellosem Zugang sowie Flexibilität und smarten Features. Dabei steht die Sicherheit der Zutrittslösungen stets im Zentrum. Wie sicher ist also ein ekey Fingerprint-System? Hier kommen Antworten auf die häufigsten Fragen:

Besteht mit einer Fingerprint-Zutrittslösung Versicherungsschutz?

Für den Versicherungsschutz ist es nicht relevant, ob die Verriegelung mechanisch per Schlüssel oder elektronisch per Fingerprint ausgelöst wird. Grundsätzlich besteht nur dann Versicherungsschutz, wenn der Zugang ordnungsgemäß verriegelt ist. Fällt eine Tür nur „in die Falle“ – jenen Teil des Schlosses, der die Tür im Anschlag, im Türrahmen hält –, gilt das nicht als verriegelt.

Hängt das System im Internet?

Nein. Die Geräte kommunizieren über das Medium Internet ausschließlich mit der ekey bionyx Cloud. Diese wird über den Cloud-Computing-Weltmarktführer MS Azure betrieben. Die Daten sind zu jeder Zeit verschlüsselt und weder von ekey noch von Microsoft einsehbar.

Aufgrund des hohen Sicherheitsstandards können nur verschlüsselte WLAN-Netzwerke verwendet werden.

Ist es möglich, von einem hinterlassenen Fingerabdruck (z. B. auf einem Glas) einen brauchbaren Fake-Finger zum Öffnen einer Tür herzustellen?

ekey setzt auf mehrfache Absicherung gegen Manipulation durch Fake-Finger: Einerseits wird direkt beim Auflegen des Fingers auf den Sensor durch die Leitfähigkeit der lebenden Haut und andererseits bei der algorithmischen Auswertung der Daten geprüft, ob die biometrischen Merkmale von einem Finger eines tatsächlichen Menschen stammen.

Zudem ist es nahezu unmöglich, einen brauchbaren Fake-Fingerabdruck herzustellen. Mit viel krimineller Energie, noch mehr Expertenwissen sowie besten Laborbedingungen könnten die Merkmale auf einen Fake-Finger übertragen werden.

Fazit: In der Theorie möglich, praktisch wohl kaum.

Kann aus den gespeicherten Daten ein originaler Fingerabdruck rekonstruiert werden?

Nein, das abgelegte Template (siehe „Werden Fingerabdrücke gespeichert?“) kann nicht mehr zurück in ein Fingerbild umgewandelt werden. Somit ist eine Rekonstruktion des originalen Fingerabdrucks ausgeschlossen.

Kann das System durch den Tausch des Fingerprints manipuliert werden?

Nein, mit einem Tausch des Fingerprints kann das System nicht manipuliert werden. Denn Fingerprint und Steuereinheit werden bei der Inbetriebnahme „verheiratet“ und kommunizieren verschlüsselt. Die angelegten Benutzerdaten werden mit der Seriennummer des Geräts abgespeichert. Kommt es zu einem Tausch des Fingerprints oder zu einer Systemerweiterung, muss dies in der ekey bionyx App durch einen Administrator verifiziert werden. So bleiben die gespeicherten Finger erhalten und müssen nicht erneut eingespeichert werden. Ohne diesen Prozess lassen sich hinterlegte Daten nicht auf ein anderes Gerät übertragen.

Kann sich eine Tür bei einem Stromausfall selbstständig öffnen?

Nein. Spannungsausfälle können bei einer ekey-Fingerprint-Zutrittslösung keinen Impuls auslösen, der die Tür öffnet.

Nur ein berechtigter Nutzer kann diesen Öffnungsbefehl geben.

Kann die ekey-Fingerprint-Zutrittslösung von außen manipuliert werden, damit sich die Tür öffnet?

Nein. Das System kann nicht von außen manipuliert werden. Auch nicht durch Gewalteinwirkung, denn Fingerprint und Steuereinheit sind räumlich getrennt.

Der Öffnungsimpuls geht von der Steuereinheit im geschützten Innenbereich aus.

Auch die Daten sind zu jeder Zeit mehrfach verschlüsselt und abgesichert.

Die Datenübertragung in der ekey bionyx App erfolgt nach Ende-zu-Ende-Verschlüsselung. Sämtliche Daten werden über alle Übertragungsstationen hinweg verschlüsselt übertragen.

Sind versteckte Zutrittsberechtigungen für den Hersteller im System hinterlegt?

Nein. ekey hat keine Möglichkeit (Werkscode etc.) für die Öffnung durch einen Techniker im System hinterlegt. Nur ein berechtigter Administrator hat die Möglichkeit, mit seinem Smartphone oder Tablet in Kombination mit seinen Kontozugangsdaten (E-Mail, Passwort) Änderungen vorzunehmen.

Warum setzt ekey auf eine Cloud-Lösung?

Ein Zutrittssystem umfasst neben dem tatsächlichen Gerät – der Hardware – immer auch die entsprechende Software – von Rechen- und Speicherkapazitäten bis zur eigentlichen Software. ekey hat sich mit der ekey bionyx Cloud dazu entschieden cloudbasierte Technologie einzusetzen, weil damit softwareseitig (ekey bionyx App) zahlreiche Vorteile verbunden sind:

1. Datenschutz: Führende Anbieter von cloudbasierten Lösungen betreiben großen finanziellen und personellen Aufwand, um die Daten ihrer Kunden zu schützen. Deshalb ist eine solche Lösung in dieser Hinsicht meist professioneller aufgestellt als eine hauseigene Lösung.

2. Sicherheit: Das Geschäftsmodell großer Cloud-Anbieter basiert darauf, dass Daten sicher verwahrt werden. Daher sind sowohl die Rechenzentren an sich bestens geschützt (z. B. Gelände, Überwachung, Brandschutz usw.) als auch der virtuelle Schutz vor Cyberkriminalität auf entsprechend hohem Niveau.

3. Erreichbarkeit: Durch Software-Level-Agreements kann eine Software-Verfügbarkeit von rund 99 % gewährleistet werden (fehlendes 1 % sind meist geplante Ausfallzeiten für Updates). Mit einem eigenen Server ist eine vergleichbar hohe Verfügbarkeit nicht möglich.

4. Updates: Eine Software muss stets aktuell gehalten werden, um höchste Sicherheit zu bieten. Cloudbasierte Zutrittssysteme sind immer aktuell, Updates erfolgen automatisch.

Was passiert mit den persönlichen Daten?

Die Vision von ekey ist, Biometrie für alle zu ermöglichen. Das damit verbundene Ziel ist, den Alltag so sicher, flexibel und komfortabel wie möglich zu gestalten sowie praktischen Nutzen zu stiften. ekey will so das Leben verbessern, nicht in die Privatsphäre eindringen. Daher ist das Geschäftsmodell so gestaltet, dass die Produkte und Services niemals im Austausch für personenbezogene Daten stehen und diese daher weder von ekey selbst genutzt noch an Dritte verkauft werden.

Was passiert, wenn ich mein Smartphone bzw. Tablet verliere?

Im Gegensatz zu einem Schlüssel hat der Finder des Smartphones keinen Zugriff auf das System: Smartphone oder Tablet sowie die ekey bionyx App werden separat entsperrt – ersteres durch den individuell eingestellten Zugang über Biometrie (Fingerabdruck oder Gesichtserkennung) oder Code, zweiteres über Biometrie oder den Benutzernamen mit persönlichem Passwort. Die App ist damit vor unberechtigten Zugriffen geschützt. Im Falle des Verlusts von Smartphone oder Tablet kann über ein neues Gerät sowie einen Backup-Code die Verbindung zur ekey bionyx Cloud wiederhergestellt werden.

Also, auch wenn das mobile Endgerät verloren geht, ist eine Anmeldung über ein neues Gerät mit den Zugangsdaten möglich.

Werden Aktivitäten am Fingerprint protokolliert?

Im Standard werden Aktivitäten im Zutrittsprotokoll für sieben Tage gespeichert. Es kann durch berechtigte Administratoren angesehen und gelöscht bzw. deaktiviert werden.

Werden Fingerabdrücke gespeichert?

Nein. ekey speichert keine Fingerbilder.

Aus den biometrischen Merkmalen des originalen Fingerabdrucks, wie den einzigartigen Punkten, Linienendungen und Gabelungen, wird ein Muster erstellt – das sogenannte Template.

Dieses wird durch den eigens entwickelten und patentierten Software-Algorithmus in einen eindeutigen binären Zahlencode umgewandelt, abgespeichert und jedes Mal zum Vergleich herangezogen.

Die Templates werden verschlüsselt in der ekey bionyx Cloud abgelegt.

Der Schlüssel dazu befindet sich ausschließlich am jeweils eigenen Endgerät (Smartphone/Tablet), somit sind die Daten vor Fremdzugriff geschützt. Die Sicherheit lässt sich mit jener einer Netbanking-App vergleichen.

Wie hoch ist die Wahrscheinlichkeit, dass sich die Tür bei einer nicht berechtigten Person öffnet?

Hierfür gibt es einen speziellen Indikator – die Falschakzeptanzrate (FAR). Diese beschreibt die Wahrscheinlichkeit, mit der eine Person Zutritt bei einem Sicherheitssystem erhält, obwohl sie keine Berechtigung hat. Bei ekey Fingerprints liegt diese bei 1:10 Millionen – vorausgesetzt, die Fingerbilder wurden richtig aufgenommen.

Zusammengefasst: Dass bei ekey Fingerprints eine unberechtigte Person Zutritt erhält, ist theoretisch möglich, aber höchst unwahrscheinlich. Im Vergleich zum vierstelligen Zahlencode einer Bankomatkarte ist ein ekey-System 1.000-mal sicherer. Und auch die Wahrscheinlichkeit, mit einem Tipp einen Lotto-Sechser (6 aus 45) zu landen, liegt mit 1:8.145.000 deutlich höher, als dass eine unberechtigte Person Zutritt erhält.

Wie lässt sich die Tür bei einem Stromausfall öffnen?

Wenn der Strom, das Internet oder der Router ausfallen, steht niemand vor verschlossener Tür. ekey bietet für seine Zutrittssysteme eine Unterbrechungsfreie Stromversorgung (USV) an.

Diese hält Fingerprint, Steuereinheit und Motorschloss für mehrere Stunden in Betrieb. Alternativ kann natürlich jederzeit ein Schlüssel verwendet werden.

Und auch wenn die Verbindung zum Internet bzw. dem Router einmal ausfällt, ist eine Öffnung der Tür möglich.

Wie sicher ist die Verbindung zwischen Smartphone bzw. Tablet, Fingerprint und Steuereinheit?

Für den initialen Verbindungaufbau zwischen Smartphone/Tablet, Fingerprint und Controller kommt das sichere Protokoll „Transport Layer Security“ zum Einsatz. Dabei werden die Daten zwischen den Geräten ausschließlich verschlüsselt übertragen.

Die Datenübertragung in der ekey bionyx App erfolgt nach Ende-zu-Ende-Verschlüsselung. Sämtliche Daten werden über alle Übertragungsstationen hinweg verschlüsselt übertragen. Die gesendeten Daten können weder von Angreifern noch von ekey selbst gelesen oder erzeugt werden.