контрол на достъпа

Опростяване на системите за контрол на достъпа чрез смартфон

контрол на достъпаЕдно просто мобилно приложение може да замени физическите аксесоари на болшинството системи за контрол на достъпа – ключове, контролни карти и баджове. Помислете само колко средства годишно се харчат за пренасочване, прекодиране на заключването и издаване на нови идентификационни карти в офис сградите, хотелите и производствените предприятия?

Срещу минимална част от тази сума биха могли да се заменят всички физически идентификатори с дигитални такива, които са много по-сигурни и изискват единствено смартфон, какъвто днес притежава почти всеки. Тук ще обсъдим какво е нужно за безпроблемна миграция от физически идентификатор към смартфон.

Как работят мобилните приложения?

Болшинството смартфон-базирани идентификационни средства за достъп споделят няколко ключови атрибута, един от които е изискването потребителите да изтеглят мобилно приложение, което им осигурява разрешение да преминат през защитена входно-изходна точка.

Достъпът се осигурява посредством четци, които разчитат данните, подобно на разчитането на баджовете и безконтактните карти. Детайлите на внедряването са факторът, който отличава физическите атрибути на системите за контрол на достъпа от мобилния телефон. Проучвайки опциите, предлагани на пазара със сигурност ще забележите разлики в тази област.

Комуникационни протоколи

Near Field Communications (NFC) и Bluetooth са два от по-популярните стандарти за комуникация на къси разстояния, използвани в идентификационните продукти за смартфони. И двата използват радиовълни за предаване. Като цяло NFC консумира по-малко енергия от Bluetooth и изисква много по-голяма близост до четеца.

Последното би могло да бъде както положителна, така и отрицателна характеристика, тъй като тя предотвратява смущения от други устройства, които се опитват да комуникират от по-голямо разстояние. Bluetooth предлага по-широк диапазон за комуникация и повечето собственици на смартфони са запознати с него от безжичното свързване на слушалки и високоговорители.

Важен въпрос е къде се съхраняват данните за достъп? В зависимост от производителя, разрешенията и идентификационните данни на потребителите могат да се съхраняват в облак или друга защитена локация. От съображения за сигурност, те никога не трябва да се съхраняват на самия телефон.

Как се осигурява достъпът?

Има няколко малки разлики в това как производителите присъединяват нови потребители към своите платформи и присвояват разрешения за достъп, и нито едно решение не е непременно по-добро от останалите. Обикновено потребителят сам иска достъп, при което оторизиран служител на компанията изпраща данните за изтегляне и инсталиране на приложението.

След като потребителят изтегли приложението, той следва да направи регистрация, за да му бъде предоставен ключ. Този ключ трябва да се задържи до четеца на системата за контрол на достъпа, за да бъде отворена врата/бариера и всяко защитно съоръжение, непозволяващо да се премине през защитения периметър.

Този метод на оторизация навлиза масово в местата за настаняване на хотелски принцип, защото създава удобство и позволява гостите да бъдат настанени без да е нужно физическото присъствие на служител. Ключът не само може да се изпрати изцяло по електронен път, но и да се активира за строго фиксиран период от време. След изтичането на резервацията, кодът за отключване на вратата се деактивира автоматично.

Смята се, че че смартфонът ще стане основно средство за идентификация в съвременните системи за контрол на достъпа в рамките на следващите няколко години. Спорно е дали мобилното приложение ще бъде единствена опция, предвид факта, че все още не всички хора използват смарт телефони, а част от тях категорично отказват да се доверят на модерните технологии.

Leave a Reply

Your email address will not be published. Required fields are marked *