TimeTec has merged all of its solutions into www.timeteccloud.com, click to
TimeTec Zugang
Das physische Zugangskontrollsystem mit IoT
Das herkömmliche System zur physischen Zugangskontrolle besteht aus 4 Hauptkomponenten, wie nachstehend erläutert.

Der Computer (Software) Der Zugriffskontrollleser Die Anmeldeinformationen Das Schließsystem
Zum Konfigurieren und Verwalten von Benutzerprofilen, Anmeldeinformationen, Türen, Zugriffsregeln und Zugriffszeiten sowie zum Senden an den Access Controller zur Ausführung.
Erfassen, Verarbeiten und Anzeigen von Zugriffsdatensätzen.
Nicht in irgendeinen Überprüfungsvorgang, noch Türarbeitsmechanismus einbeziehen.
Seine Firmware akzeptiert Konfigurationen von der Software und führt die Operation aus.
Um den Mechanismus der Tür zu steuern
Nur Zugriffsdaten speichern.
Verifikationen, die den Benutzern (Karten) zugewiesen sind, den Benutzern bekannt sind (Passwort) oder den Benutzern gehören (biometrisch)
Ein Element für Zugangskontrollleser zum Nachweis Ihrer Identität.
Nicht in irgendeine Operation einbeziehen.
Bedienen Sie nur die Türöffnen-Schließen-Aktion, basierend auf dem Befehl vom Zugriffskontrollleser.
TimeTec Access ist ein neues Zutrittskontrollsystem, das von IoT betrieben wird. Wir kombinieren die Nutzung von Internet, Cloud Computing, Edge Computing, Mobile App und einer einfachen Türsteuerung, um ein neues IoT-Zutrittskontrollsystem zu entwickeln. Der erste Schritt besteht darin, die Hardware / Komponente im System zu reduzieren, bei der es sich um die Lese- und Steuerungseinheit für den Computer und die Zugangskontrolle handelt. Dies reduziert die Kosten für Systemeinrichtung, Installation und Wartung. Der zweite Schritt besteht darin, die Form der Anmeldeinformationen zu ändern, und zwar etwas Einzigartiges, aber leicht zugänglich, sicher, nicht duplizierbar und mit großer Verarbeitungsleistung ausgestattet.
Der TimeTec Access Cloud Server
Der TimeTec Access-Mechanismus arbeitet mit Cloud-Technologie, wobei ein TimeTec Access-Cloud-Server für Systemadministratoren entwickelt wurde, um Benutzer-Login-Accounts unter Verwendung gültiger E-Mail-Adressen zu erstellen. Auf dem Cloud-Server kann der Systemadministrator die Liste der bereits installierten Zugangskontrollgeräte (TimeTec BLE-5) an den Türen konfigurieren sowie deren Zugangsregeln nach Zeit, Anti-Passback usw. konfigurieren. Eine Cloud-basierte Software ist besser als die Software, die auf einem Windows-basierten Computer ausgeführt wird, weil:
Optimieren Sie die Rechenleistung
Wenn der Systemadministrator eine PC-basierte Zugriffssteuerungssoftware verwendet, muss er / sie die Mindestanforderungen / Spezifikationen der Software prüfen, bevor er einen Computer zum Installieren und Ausführen erwerben kann. Dies liegt daran, dass die Zugriffssteuerungssoftware eine große Rechenleistung benötigt, um die Masse von Benutzern / Daten, komplizierte Zugriffsregeln und Überwachungsprozesse zu bewältigen. Das Zugriffskontrollleser / -controller erzeugt eine Vielzahl von Zugriffsdatensätzen für Benutzer. Bei Verwendung einer cloudbasierten Software benötigt der Systemadministrator nur einen Computer, einen Webbrowser und eine Internetverbindung, um die gleiche Software im cloudbasierten System zu verwenden. Er / sie kann dann alle Funktionen als PC-basierte Version innerhalb des cloud-basierten Systems nutzen und muss sich nicht um die Rechenleistung des Cloud-Servers kümmern, da der Cloud-Server-Anbieter sie bei Bedarf bereitstellen kann. Auf der anderen Seite wird der Hersteller des Zugangskontrollsystems für die Verwendung zahlen, um sicherzustellen, dass der Systemadministrator die Zugangskontrollsoftware perfekt betreibt.
Zugriff von überall zu jeder Zeit
Der Systemadministrator muss nicht länger am Computer in der Verwaltungsstelle anwesend sein, um die Zugriffssteuerungssoftware zu verwenden. Der Systemadministrator kann sich mit jedem Laptop oder Tablet mit Internetzugang am Cloud-Server-Konto anmelden. Dies gibt dem Systemadministrator Flexibilität bei der Ausführung seiner Aufgaben. Zum Beispiel möchte das Management die Zugriffsdatensätze für das Haupttor überprüfen; Daher kann der Systemadministrator sie in Sekundenbruchteilen vom Cloud-Server generieren. Ebenso kann der Systemadministrator dem Sicherheitsadministrator auch erlauben, sich beim Cloud-Server anzumelden, um den menschlichen Verkehr am Haupttor zu überwachen, und stattdessen kann der Sicherheitsadministrator ein Tablet zur Überwachung verwenden, anstatt vor dem Computer zu sitzen.
Schutz und Sicherheit gegenüber Software und Datenbank
Bei der Verwendung der Zutrittskontrollsoftware auf einem Computer muss der Systemadministrator sicherstellen, dass das System passwortgeschützt, virenfrei und seine Datenbank gesichert ist. Dies soll verhindern, dass ein unbefugter Login die Datenbank gefährdet. Durch die häufige Datenbanksicherung kann ein minimaler Datenverlust sichergestellt werden, wenn das System / die Datenbank beschädigt ist. Die Sicherung dieser Datenbanksicherungsdateien wirft jedoch ein weiteres Problem auf.

Bei der Speicherung von Daten und Informationen über die Cloud geht es zunächst um Datenschutz und Sicherheit. Daher ist es wichtig, dass der Hersteller des Zugangskontrollsystems den richtigen Cloud-Server-Anbieter auswählt. Nichtsdestotrotz ist Amazon einer der besten Anbieter von Cloud-Server-Diensten, die ihren Kunden ausgezeichneten Datenschutz und Sicherheit bieten können. Wenn die Daten nicht länger in einem Computer im Verwaltungsbüro gespeichert sind, muss sich die Wohngemeinschaft nicht um einen Hardwarefehler, Diebstahl oder Beschädigung kümmern.
Einfache Wartung und Aktualisierung
Wenn die Zugriffssteuerungssoftware auf einem Computer installiert ist, muss jegliche Softwarewartung und -aktualisierung auf der Site durchgeführt werden. In vielen Fällen schlägt die Softwareaktualisierung aufgrund der Computerhardwarespezifikationen fehl. In solchen Fällen muss der Systemadministrator entweder die Software ohne weitere Updates akzeptieren oder das Budget aufstocken, um einen neuen Computer zu erwerben.

Dieses Problem tritt nicht auf, wenn die Zugriffssteuerungssoftware auf einem Cloud-Server ausgeführt wird. Wenn das Zugriffssteuerungssystem auf einem Cloud-Server gehostet wird, kann der Hersteller das System zu einem geplanten Zeitpunkt aktualisieren. Somit müssen sich Wohngemeinschaften bei der Verwendung der cloudbasierten Software nicht um die Computerhardware und Softwareupdates kümmern
Ein Online-System mit mehr Möglichkeiten
Die Windows-basierte Zugriffssteuerungssoftware speichert alles in der Datenbank, das von dem anderen System / der Software isoliert ist. Um die Verbindung der Datenbank mit der anderen Software / System zu ermöglichen, muss dies über ein lokales Netzwerk erfolgen. Dies führt dazu, dass das System offline, isoliert und nicht mit einem System eines Drittanbieters integriert ist.

Wenn Sie eine Zugriffssteuerungssoftware in einem Cloud-Server verwenden, befindet sich die Datenbank auf einem Cloud-Server. Daher kann der Hersteller API oder SDK als Kommunikationskanäle für das Drittanbietersystem zur Integration in die Software entwickeln. Beispielsweise kann eine cloudbasierte Zeiterfassungssoftware über ein SDK eine Verbindung zur cloudbasierten Zugriffssteuerungssoftware herstellen, um Zugriffsdaten zu erfassen und Anwesenheitsdaten zu generieren. Ein Mobile App-Entwickler kann eine Anwendung entwickeln und mit der cloudbasierten Zugriffssteuerungssoftware verbinden, um Berichte zu generieren oder den gesamten Zugriff zu überwachen. Wenn Sie also eine Zugriffssteuerungssoftware auf einem Cloud-Server ausführen, wird diese in eine offene Datenbank umgewandelt, die in ein Drittanbietersystem integriert werden kann.
Die Cloud-basierte Software ist eine Plattform für den Systemadministrator zum Konfigurieren und Verwalten der Zugriffssteuerungssoftware. Der Cloud-Server sollte jedoch keine Überprüfungsvorgänge durchführen, auch wenn es Entwickler gibt, die den Cloud-Server zur Durchführung einer solchen Überprüfung entworfen haben.

Das heißt, normalerweise findet eine Überprüfung auf einem Cloud-Server statt. Ein Gerät, das an einer Tür installiert ist, scannt und analysiert die Daten eines Benutzers, der die Karte bewegt. Das Gerät sendet die Daten dann über das Internet an den Cloud-Server und der Cloud-Server verifiziert die Daten mit seinem Speicher. Wenn die Kartendaten gültig sind, überprüft der Cloud-Server weiterhin die Zugriffsberechtigung für die Tür. Wenn der Cloud-Server alles bestätigt, gibt er die Daten an das Gerät zurück und das Gerät gewährt dem Karteninhaber wiederum Zugriff.

Dieser Prozess ist zwar sicher, verursacht jedoch eine übermäßige Auslastung des Cloud-Servers. Um die Verifizierungsprozesse zu bewältigen, muss der Hersteller mehr an den Cloud-Server-Dienstleister zahlen und mehr Rechenleistung kaufen. Am Ende des Tages werden die Kosten wieder in die Wohngemeinschaft zurückkehren. Die Verarbeitungsgeschwindigkeit sollte die zweite Sorge sein, da der Sende- und Rücksendevorgang über das Internet durchgeführt wird, das sehr von den Standorten und den Dienstanbietern abhängt. Das dritte Problem ist die Verfügbarkeit der Internetverbindung. Für ein neues Büro oder Gebäude ist die Internetverbindung normalerweise unterdurchschnittlich.

Um die Zugriffssteuerungssoftware auf einem Cloud-Server zu verwenden, sollte der Büro- oder Gebäudeeigentümer daher Edge Computing als sekundäre Lösung betrachten. Wir werden später mehr Details besprechen.

Beachten Sie jedoch, dass wenn Sie einen Webbrowser zum Ausführen einer Software verwenden, dies nicht unbedingt bedeutet, dass Sie eine cloudbasierte Software verwenden, da die Software stattdessen ein webbasiertes System sein kann. Es gibt Hersteller von Zutrittskontrollsystemen, die Windows-basierte Zutrittskontrollsoftware in eine webbasierte Software umwandeln. Eine webbasierte Software ist im Vergleich zur Windows-basierten Software besser. aber es ist nicht annähernd die Cloud-basierte Software. Das System benötigt weiterhin einen Computer mit besseren Hardwarespezifikationen zum Installieren, und es erfordert eine Verbindung zu dem lokalen Netzwerk in der Wohngemeinschaft, hauptsächlich der Verwaltungsstelle. Alles in allem bietet es das "Cloud" Gefühl, aber es kann nicht den Zweck des Cloud Computing dienen. Der Systemadministrator muss sich jedoch weiterhin Gedanken um Folgendes machen:


Die Computerspezifikationen zum Installieren der Software.
Der Schutz und die Sicherheit der Software und der Datenbank
Das Offline-System

Die TimeTec Access Mobile App
Edge Computing wurde entwickelt, um die Auslastung des Cloud-Servers zu reduzieren, die Latenz zu beheben und die Systemleistung zu verbessern. Smartphone ist das am besten geeignete Gerät, um dies zu tun. Wir tragen und benutzen Smartphone Mobile App fast immer in unserem täglichen Leben und fast jeder hat eine (manche haben vielleicht zwei oder mehr).

Im TimeTec Access IoT-Zutrittskontrollsystem erfüllt eine Smartphone-Mobile-App drei Zwecke:
Als Zugriffskontrollberechtigung
Ein Administrator erstellt einen Login-Benutzernamen und ein Passwort aus den E-Mail-Adressen der Nutzer, damit sie sich bei der mobilen TimeTec Access-App anmelden können. Im aktuellen Markt, wenn Sie ein iPhone-Nutzer sind und Sie Ihren iCloud-Account haben; für Android-Nutzer ein Google-Konto und diese 2 Konten können für die Registrierung auf dem TimeTec Access-Cloud-Server verwendet werden. Der Systemadministrator kann jedoch auch die Arbeits-E-Mails der Benutzer verwenden, um das Konto zu registrieren. Die mobile TimeTec Access App lädt einzelne Zugriffsregeln und Berechtigungen, die der Systemadministrator im TimeTec Access Cloud Server zugewiesen hat, in seinen Speicher herunter. Wenn sich der Benutzer daher bei der mobilen TimeTec Access-App anmeldet, ruft er die Zugriffsregeln oder Berechtigungen des Benutzers ab und ist der Berechtigungsnachweis für den einzelnen Benutzer.
Um die Berechnung von Zugriffsregeln oder Berechtigungen durchzuführen
Wir wissen, dass der Zutrittskontrollleser / -controller Mikroprozessor und Firmware mit der Zugriffssteuerungsberechnung / Formel in der Firmware enthält. Das Zugriffskontrollleser / -controller validiert dann zuerst die Berechtigungsnachweise des Benutzers, bevor eine Berechnung ausgeführt wird, um die Benutzer für den Zugriff zu autorisieren. Mit hoher Rechenleistung im Smartphone können Validierungs- und Berechnungsprozesse in die TimeTec Mobile App migriert werden. Die TimeTec Access Mobile App wird somit zum Access Controller für jeden Benutzer. Im Gegensatz zu herkömmlichen Zutrittskontrolllesern / -controllern, die Tausende von Benutzern und Anmeldeinformationen speichern; Für die Mobile App TimeTec Access dient sie nur dem Bewohner, der sich angemeldet hat.
So senden Sie den Entsperrbefehl an das IoT-Gerät
Der Zutrittskontroll-Leser / Controller ist für den Sperr-Entsperr-Mechanismus in Bezug auf die Barriere, die Tür und das Drehkreuz zuständig. Die mobile App TimeTec Access sendet einen Entsperrbefehl an die TimeTec BLE-5 und die TimeTec BLE-5 gibt ihr Signal aus, um die Schranke, die Tür und das Drehkreuz zu öffnen. Die mobile App TimeTec Access kann den Entsperrbefehl auch über Bluetooth senden, da dies die gängigste Verbindungsmethode für die meisten Smartphones ist.
Jetzt sind das Smartphone und die mobile App TimeTec Access die Berechtigungsnachweise und Controller für die Zugangskontrolle und für jeden Benutzer einzigartig. Dieses neue Systemdesign bietet mehr Flexibilität als das aktuelle Zutrittskontrollsystem, bei dem der Administrator die Benutzerzugänglichkeit pro Schranke, Tür oder Tor über ein Webportal verwalten kann.

Der Systemadministrator kann auch einen temporären Pass erstellen, um den Besucherzugriff zu einem bestimmten Datum und zu einer bestimmten Uhrzeit zu ermöglichen. Mit dieser Methode muss sich der Besucher bei der mobilen App TimeTec Access anmelden, um die Zugriffsrechte zu erhalten. Zum Beispiel kann ein Hauseigentümer seiner / ihrer Nichte erlauben, ihn / sie während der Woche während der Geschäftsreise täglich von 10:00 bis 14:00 Uhr zu besuchen. Der Hauseigentümer muss dann den Systemadministrator informieren, um ein Besucherkonto auf dem Cloud-Server zu erstellen, und über die App einen temporären Ausweis an die Nichte senden.
Wenn es um die Zugangskontrolle geht, kommt Sicherheit immer an erster Stelle. Für die Sicherheit der TimeTec Access Mobile App und TimeTec BLE-5 gibt es 4 Schutzebenen:
Anmeldedaten
Da die Mobile App von TimeTec Access als Haupt-Controller für das gesamte System fungiert, wodurch Benutzer Benutzer hinzufügen und verwalten und Zugriffsberechtigungen erhalten können; Die Mobile App von TimeTec Access erfordert daher, dass sich Benutzer anmelden, indem sie ihren Benutzernamen (gültige E-Mail-Adresse) und ihr Passwort eingeben, bevor sie sie verwenden. Darüber hinaus werden die Anmeldedaten auf dem Cloud-Server gespeichert und verifiziert, um den Sicherheitsaspekt weiter zu erhöhen.

Verschlüsselung im Mobile App-Befehl
Um alle Datenübertragungen zwischen TimeTec BLE-5 und dem Smartphone zu sichern, wenden wir eine Verschlüsselung an, um alle Befehle zu sichern, die vom Smartphone an das TimeTec BLE-5 gesendet werden. Die verwendete Verschlüsselung ist 256-Bit-AES, um zu verhindern, dass Hacker in das System eindringen.

Sichere Bluetooth-Kommunikation
Neben der Datenverschlüsselung haben wir auch die Bluetooth-Reichweite oder Bluetooth-Antenne der TimeTec BLE-5 angepasst, um zu verhindern, dass Unbefugte auf dem TimeTec BLE-5 vom Bluesnarfing profitieren. Wenn beispielsweise ein Smartphone mit TimeTec BLE-5 verbunden werden soll, müssen sich die Benutzer innerhalb von 1-2 Metern von der TimeTec BLE-5 befinden, um zu verhindern, dass Eindringlinge die Bluetooth-Verbindung abhören. Dennoch ist es wichtig, dass jeder Benutzer die Technologie und die Risiken versteht, die bei seiner Verwendung für eine bessere Benutzererfahrung auftreten.
Mobile ID (Mobile ID)
Die zweite Schutzebene ist Mobile ID. Wenn sich Benutzer zum ersten Mal bei der mobilen TimeTec Access-App anmelden, erfasst und generiert die mobile App anschließend eine eindeutige ID, die als mobile ID (Mobile ID) bezeichnet wird und mit dem Konto des Nutzers übereinstimmt. Wenn sich Benutzer in ein anderes Smartphone mit denselben Anmeldeinformationen einloggen, blockiert der Cloud-Server wiederum den Anmeldevorgang, da er eine Änderung der Mobile ID erkennt. Daher müssen Benutzer einen vom Cloud-Server gesendeten Kopplungscode in ihr registriertes E-Mail-Konto einfügen, wenn sie sich über ein neues Smartphone anmelden möchten.

Darüber hinaus können sich Benutzer nur über die mobile App TimeTec Access zu einem bestimmten Zeitpunkt anmelden. Auf ein einzelnes Konto kann nicht über zwei Smartphones zugegriffen werden. Wenn sich ein Benutzer auf einem neuen Smartphone anmeldet, fordert die TimeTec Access Mobile App den Benutzer auf, einen Bestätigungscode einzugeben. Der Cloud-Server sendet dann den Bestätigungscode zur Bestätigung und Sicherheit an die registrierte E-Mail-Adresse des Benutzers.
Wie bereits erwähnt, lädt die mobile TimeTec Access App alle Zugangsregeln und Berechtigungen herunter, nachdem die Bewohner sich angemeldet haben. Die TimeTec Access Mobile App kann dann feststellen, wo der Benutzer zugreifen kann, ohne sich mit dem Cloud-Server abzumelden. Dies ist sehr wichtig, wenn sich der Benutzer auf einem Tiefgaragenstellplatz oder in einer Liftlobby befindet, da er die mobile App TimeTec Access auch dann noch verwenden kann, wenn das mobile Datennetz schwach ist. Der Offline-Modus bringt jedoch auch einige Nachteile für das System mit sich. Falls der Systemadministrator einen Benutzer daran hindert, auf einen Space zuzugreifen, und der Benutzer den Flugzeugmodus für sein Smartphone aktiviert hat, kann der TimeTec Access-Cloud-Server die "Block-Berechtigung" nicht im Benutzerkonto aktualisieren. Es gibt jedoch eine Einstellung für "Offline-Dauer zulassen" auf dem TimeTec Access-Cloud-Server, mit der die mobile TimeTec Access-App so konfiguriert wird, dass sie ihren Inhalt abhängig vom Zeitintervall überprüft und aktualisiert. Beispiel: Der Systemadministrator konfiguriert eine Offline-Dauer von 30 Minuten, und die mobile TimeTec Access-App aller Benutzer aktualisiert den Inhalt automatisch alle 30 Minuten.

Obwohl es ähnliche Produkte auf dem Markt gibt, gibt es Unterschiede, die wir hervorheben müssen. Das Aussehen könnte ähnlich sein, aber wenn das Schloss ein Stromgerät / eine Türsteuerung benötigt, um die Türen zu sichern, bedeutet dies, dass die passenden Algorithmen und Zugriffsregeln immer noch in dem Gerät / Türcontroller gespeichert sind. Wenn sich Benutzer in einer Mobile App anmelden, verwandelt sich das Smartphone in eine Zugangskarte, wodurch die Benutzer die Karten-ID zur Überprüfung über ihr Smartphone an den Geräte- / Türcontroller senden können. Bei dieser Art von Entwurf stellt der Hersteller Ihnen einfach eine neue Berechtigung zur Verfügung, anstatt Ihnen eine neue Lösung anzubieten.

Es gibt Hersteller, die die Mobile App entwickeln, um die Benutzer- und Smartphone-Informationen (z. B. Benutzername und IMEI-ID) an einen Cloud-Server zu senden, und der Cloud-Server authentifiziert die Informationen mit seiner Datenbank. Wenn der Resident zugreifen darf, sendet der Cloud-Server einen Entsperrbefehl an den Leser / Controller der Zugriffskontrolle. Dieser Arbeitsmechanismus ist sicher, aber die Bewohner müssen warten, bevor ein Zugang gewährt wird. Und die Geschwindigkeit beruht auf den mobilen Daten des Smartphones und der Internetverbindung. Daher müssen Installateure rechtfertigen, dass das mobile Datennetzwerk des Smartphones stark ist, bevor sie das System an einem Ort installieren können, sonst werden die Benutzer niemals in der Lage sein, die Tür zu entsperren. Es gibt Systeme, die WiFi-Verbindung auf dem Kommunikationskanal zwischen Smartphone und Access Controller verwenden. WiFi ist eine gängige Verbindung im Smartphone, aber es kann nicht besser als Bluetooth. Daher müssen Benutzer das Smartphone so konfigurieren, dass sie sich jedes Mal mit dem WLAN für die Zugangskontrolle verbinden, wenn sie Zugriff darauf erhalten möchten. Ebenso ist die WLAN-Abdeckung weit reichend und bietet Hackern die Möglichkeit, den Befehl abzufangen.
TimeTec BLE-5
TimeTec BLE-5 wurde entwickelt, um den Sperrmechanismus in Schranken, Türen und Drehkreuzen zu steuern. Die TimeTec BLE-5 ist eine weniger leistungsfähige Hardware, da sie weder Benutzerinformationen speichert noch Zugangsregeln enthält. Stattdessen schaltet es nur das elektronische Türschloss, Barrieren oder Drehkreuze ein, um den Zugangspunkt immer geschlossen zu halten. Zusätzlich wird eine Verbindung zum Magnetsensor oder Türsensor hergestellt, um den Türstatus zu überwachen. Wenn die Tür nicht geschlossen oder geöffnet ist, erfasst und speichert die TimeTec BLE-5 die Daten in ihrem Speicher.

TimeTec BLE-5 verfügt über ein WiFi-Modul, um ständig mit dem AWS IoT Server verbunden zu sein. Nachdem der Systemadministrator die Konfiguration auf dem TimeTec Access Cloud Server abgeschlossen hat, sendet er die Zugriffsregeln an die TimeTec BLE-5. Auf der anderen Seite aktualisiert die TimeTec BLE-5 den Status über das Internet auf den Cloud-Server.

Darüber hinaus reduziert die TimeTec BLE-5-Komponente die Hardwarekosten erheblich und vereinfacht die Installation. Es besteht aus einem Echtzeituhrmodul und einem neuen Anpassungsalgorithmus, der dazu dient, den Entsperrbefehl zu validieren, bevor er die elektromagnetische Verriegelung, den Fallbolzen, das Drehkreuz und das Schrankengitter entriegelt. Dieser Zeitüberprüfungsmechanismus in der TimeTec BLE-5 dient auch dazu, das Datum und die Uhrzeit des Benutzers zu überprüfen. Darüber hinaus kann diese Funktion verhindern, dass Benutzer die Daten und die Uhrzeit des Smartphones ändern, da das Smartphone, wenn es den Türöffnerbefehl / Stockwerkbefehl sendet, auch das Datum und die Uhrzeit des Smartphones sendet. Das TimeTec BLE-5 kann somit die Anfrage ablehnen, wenn das Datum und die Uhrzeit der tatsächlichen Uhr sich von Datum und Uhrzeit des Smartphones unterscheiden.

TimeTec BLE-5 funktioniert nur mit Smartphones, die die mobile App TimeTec Access enthalten. Im Wesentlichen kommunizieren sie über Bluetooth, technisch MESH-Kommunikation, die Bluetooth-Beacon Arbeitsmechanismus ähnlich ist und sich ständig ausstrahlt. Wenn ein Benutzer die Mobile App TimeTec Access verwendet, wird er dann "TimeTec BLE-5 Broadcast" hören und seine ID (Schranke, Tür oder Drehkreuz) bestimmen. Wenn der Benutzer einen Knopf in der TimeTec Access Mobile App drückt, sendet das Smartphone seinerseits einen verschlüsselten Befehl über Bluetooth, in dem nur das relevante TimeTec BLE-5, das den Befehl versteht, die Aktion ausführt, beispielsweise das Entriegeln der Schranke oder Tür.

Die TimeTec BLE-5 verbindet sich ständig mit dem TimeTec Cloud Server und WiFi wird als Kommunikationskanal verwendet, da WiFi der stabilste und gebräuchlichste Kommunikationskanal ist.

Das Implementierungsszenario
Das erste Beispiel für die Installation von TimeTec BLE-5 ist das Barrier Gate. Auf diese Weise muss der Systemadministrator Zugriffsberechtigungen zuweisen, damit Benutzer in den Verbund hineinfahren können. Allerdings muss die Genehmigung aufgrund des Parkplatzes begrenzt werden; Daher können in diesem Szenario nur 200 Benutzer die mobile App TimeTec Access zum Öffnen der Barriere verwenden. Für den Rest der Nutzer ist es somit nicht möglich, die Barriere über ihre mobile TimeTec Access App zu entsperren.


Der Fahrer mit einem Smartphone ist im Auto

IoT-Gerät wird im Schwanenhals installiert

Der Fahrer mit einem Smartphone ist im Auto
Abbildung 36: Fahrzeugzugriffsszenario
Das zweite Beispiel sind Drehkreuze. Normalerweise werden Drehkreuze installiert, um zu verhindern, dass Unbefugte in das Gebiet gelangen. Wenn der TimeTec BLE-5 im Drehkreuz installiert ist; Anstelle von Karten / Fingerabdruck / Passwort können nun alle Benutzer mit ihrer Mobile App auf das Drehkreuz zugreifen.

TimeTec BLE-5 wird innerhalb des Drehkreuzes und seines Controllers installiert
Abbildung 37: Besucherzugriffsszenario
Bei der Implementierung von TimeTec BLE-5 an den Türen wird das Verriegelungssystem vom TimeTec BLE-5 gesteuert, wie im folgenden Diagramm dargestellt:


Abbildung 39: TimeTec BLE-5 Installationsdiagramm
Die Nutzer würden nicht mehr mit Fingerabdruck, Karte oder Passwort die Türen aufschließen, sondern stattdessen ihre TimeTec Access Mobile App verwenden. Dieses TimeTec BLE-5 ist geeignet, um den Zugang von Benutzern in Sicherheitsbereiche zu beschränken, für die eine Erlaubnis erforderlich ist.
Das IoT-Zugriffssteuerungssystem und Datenmanagement
Wenn das System auf dem TimeTec Access-Cloud-Server sitzt, kann der Systemadministrator das System von überall und jederzeit über jeden Computer oder sogar ein Tablet verwalten, solange der Computer oder das Tablet mit dem Internet verbunden ist. Diese Flexibilität ermöglicht es dem Systemadministrator, effektiv zu arbeiten und dem Administrator auf untergeordnete Ebene zuzuweisen, um sich einzuloggen und das System zu verwalten.

Die Verwaltung der Zugangsdaten für Benutzer wird einfach, da sie nicht mehr an physische oder biometrische Zugangsdaten gebunden sind. Und dies reduziert die Kosten oder die Belastung für das Management und die Bewohner sowie für die Buchung oder Reservierung von Einrichtungen, wobei der Ein- und Auscheckvorgang der Besucher bequemer wird.
Der Datenflussmechanismus wird konsolidiert, wobei die TimeTec BLE-5 an allen Zugangspunkten installiert werden und immer den Status (Ein, Aus, Öffnen, Schließen usw.) an den TimeTec Access Cloud-Server melden. Der Systemadministrator kann anschließend Überwachungsregeln konfigurieren, zum Beispiel wenn eine Anlagentür nicht geschlossen wird, muss das System eine Benachrichtigung an den Einrichtungsadministrator senden. Daher entfällt die Notwendigkeit, einen Sicherheitsbeauftragten für die ständige Überwachung zuzuweisen.

Alle ein- und ausgehenden Datensätze von allen Zugangspunkten werden auf den TimeTec Access-Cloud-Server hochgeladen, während die Datensätze in der Cloud-Server-Datenbank gespeichert werden und jederzeit für die Überprüfung und den Export bereitstehen. Am wichtigsten ist, dass die Cloud-Server-Datenbank sicherer ist als jede Computer-Datenbank.