Die beiden großen Änderungen an den Benutzerebenen für Cloud Access Control System
Smart Phone als eine neue Berechtigung
"Access Credentials " oder traditionell als Schlüssel zum Öffnen von Türen bekannt ist, hat sich erheblich von den greifbaren Objekten wie Schlüsseln oder Karten, zu Codes, die Benutzer benötigen, um eine Zeichenfolge von Passwort oder Zahlen vor der Genehmigung geben, um biometrische Identifikationen wie Fingerabdruck , Gesicht oder Netzhaut, die auf Ihre Einzigartigkeit für Sie in Ihrem Büro, Gymnasium, Labor, Durchgang oder sichere Datei Schrank auf der Schwelle Ebene zugreifen, sei es die Tür, Flip-Barriere, Drehkreuz, Aufzug Aufzug, Boom-Tor und etc.

Heute mit der Kraft der Cloud Computing und Mobilität Technologie; Das Credential Management für physikalische Zutrittskontrollsystem kann aus diesen Gründen auf das Smartphone verschoben werden:
Smartphones sind Ubiquitous
Die Smartphones sind buchstäblich überall und als Lösungsanbieter, es ist absurd, nicht auf ein BYOD (Bring Your Own Device) -Konzept zu klopfen, die herkömmlichen Anmeldeinformationen zu ersetzen und gleichzeitig die Investitionskosten zu senken.


Smartphones sind persönlich
Die Smartphones sind persönlich und enthalten verschiedene Funktionen. Sie sind relativ teuer und daher eher als nicht wird von den Besitzern genau bewacht und weniger wahrscheinlich verloren oder verlegt wie eine Zugangskarte, weil das Verlieren eines Smartphones ist eine Katastrophe in sich selbst, weil die Menschen speichern viel persönliche Informationen in ihm.


Smartphones sind einfacher zu verwalten
Das Ausstellen und Abbrechen eines Anmeldeinformations für ein Smartphone ist einfacher als für ein Kartensystem. Mit Smartphones kann ein Credential erstellt, an Benutzer drahtlos und remote über ein Internet- und Mobilfunknetz geschickt und bei Bedarf abgebrochen werden. Während die Karten ausgestellt und den Nutzern physisch, kostspieliger und zeitaufwendiger gemacht werden müssen.
Smartphones sind Location Aware
Mit der GPS-Integration können die logischen Türen in der Systemdatenbank auf die physikalischen Koordinaten abgebildet werden und durch die Verwendung von Proximity-Algorithmen können die Informationen direkt auf ein Smartphone aktualisiert werden, was den Benutzern eine Liste von Türen oder Gebäuden gibt, auf die in einem bestimmten Bereich zugegriffen werden kann .


Smartphones sind sicherer
Die Leute teilen kein Smartphone mit irgendjemandem, nicht einmal mit deinem Ehepartner oder einem sehr engen Freund. Mit einem Smartphone als Credential eliminiert die gemeinsame Nutzung von Kartenproblem und oben, Karten sind leicht geklont oder gehackt machen sie anfällig für Missbrauch. Smartphone-Authentifizierung auf der anderen Seite, mit seinem eingebetteten biometrischen Feature, Code und MAC ID Kombinationen bietet einen sehr sicheren physikalischen Zugriff Mechanismus.
Setzen Sie riesige Rechenleistung in Ihre neue Berechtigung
Wenn ein Smartphone als neues Anmeldeinformationen im physischen Zutrittskontrollsystem verwendet wird, handelt es sich nicht nur um eine Verschiebung der Authentifizierung von einem Medium zum anderen. Es entfacht einen Paradigmenwechsel, indem er eine riesige Rechenleistung in Ihre Berechtigung bringt und Ihnen die Rechenleistung gibt, die noch größer ist als ein Controller, ist das normalerweise in den Räumlichkeiten in einem Zutrittskontrollsystem sitzen.
Damit entriegelt er den ungenutzten Wert und eröffnet für die Zutrittskontrollbranche eine ganz neue Welt. Stellen Sie sich die Umkehrung vor, Sie führen einen Controller mit all der Befehlskraft, und die Leser oder Controller sind nur passive Geräte, die Signal empfangen, um Türen zu öffnen und Türen nach Ihren voreingestellten Anweisungen in Ihrem Smartphone zu schließen.