TimeTec has merged all of its solutions into www.timeteccloud.com, click to
クラウド電子アクセス制御の利点
‹ ‹ Back
物理的なロックとキーの欠点
簡単にコピーする
許可されていない鍵のコピーはかなり一般的であり、かなり簡単です。しかし、伝統的なロックやキーを使用してあなたの前提を確保している限り、この地域は盗難や侵入に脆弱です。そして、どれくらいの無許可のコピーが作られたのか、誰がそれらを保持しているのかを知る方法はありません。

キーを紛失した場合、ロックの変更は必須です
従来のキーを使用すると、キーを紛失するたびにロックを変更する必要があります。これは、セキュリティを向上させる唯一の方法は、アクセスできるすべてのロックを変更することだからです。キーを紛失すると、キーのリング全体が失われるほど効果的ではない可能性があります。複数のロックを交換するのは面倒であるばかりでなく、コストがかかり、影響を受ける施設でセキュリティリスクが発生するため、キーが失われたときに最悪のシナリオを想定する必要があります。

重いキーリングは負担です
従来のキーでは、ほとんどの場合、大型の重いキーリングが運ばれ、複数のサイトにアクセスできます。完全な鍵のリングを失った場合、ロックを変更するコストはすぐに天文学になります

キーを忘れることは大した手間です
従業員がデューティロールで関連するキーを忘れるたびに、時間と経費が倍になります。同じ状況は、従業員が間違ったキーをピックアップした場合にも発生する可能性があります。

ログやキーの方法はありません
物理キーにより、エントリを任意のサイトに記録することが不可能になります。それは責任ある当事者によるログの信頼と手動チェックに依存します。

キーにはユーザーレベルと時間制限はありません
キーはいつでも動作します。日曜日には、ユーザーレベルと時間制限がキーに課せられないため、何もできません。

物理的なロックではリモートアクセスができません
予期しないイベントが発生し、すぐにサイトへのアクセスを許可したい場合は、従来の物理ロックを使用することはできません。

電子アクセス制御の利点
重複しにくい 物理的なキーを非常に簡単にコピーできることは知られている事実です。電子キーを複製するには、ジョーの平均的なスキルと洗練が必要です。したがって、電子アクセスシステムは、従来のロックおよび鍵よりもセキュリティを向上させることが証明されている。

ロックを変更することは、最後にやるべきことです。 電子ユーザーデータベースを使用する場合は、サイトのロックを変更する必要はありません。キーカードが失われた場合は、すぐにデータベースから削除し、新しいカードを発行することができます。従業員が退社した場合、そのアクセス権は数秒で削除されます。これにより、リスクに対する全体的なエクスポージャーが大幅に低下します。

あなたは1つのキーを覚えておく必要があります 電子式アクセスでは、単一のキーまたはアクセスコードにより、アクセスする必要のあるすべてのドアにアクセスできるため、特定のドアのキーを忘れることはありません。アクセスが必要なサイトにアクセスしてシステムによって認識されない場合、ネットワークオペレータはあなたまたはあなたのスーパーバイザをすぐにリストに追加できます。

電子キーで旅行時間と修理時間を短縮 従業員が現場で緊急事態に対処するために追加のアクセス権を必要とする場合、その人のアクセス権を直ちに更新することができます。人のデータベースを操作することで、要員はキーを拾う必要がなくなり、緊急事態に直ちに進むことができます。

完全な履歴ログ 電子アクセスシステムでは、あなたのサイトへのすべてのエントリは、後のレビューのために記録されます。これは、破壊行為や盗難の調査、または内部での応答時間や技術活動の追跡に非常に役立ちます。侵入事件では、ドアが不正に開かれた場合に電子アクセス制御システムに通知することができます。したがって、状況を直すための行動を簡単に送信することができます。

電子アクセス制御は、すべてのユーザに対して完全にカスタマイズ可能です。 電子的なアクセス制御により、ユーザーレベルのアクセス権を個々のドアや時間まで設定することができます。これにより、必要以上にサイトへのアクセスを許可しないことで、リスクへの露出を最小限に抑えます。

電子ロックはリモートアクセスを許可する 技術者や外注業者がロックされたサイトにアクセスする必要がある場合は、セントラルターミナルからリモートでドアを開くことができます。これにより、あなたのサイトへのエントリを知っていることを確認しながら、余分な柔軟性が得られます。

クラウド電子アクセス制御(CEAC)の利点
システム展開手順を減らす
EACシステム(電子アクセス制御システム)の導入手順では、ハードウェアのインストール、ユーザの登録、ソフトウェアのインストールと設定が必要です。ソフトウェアのインストールは、コンピュータとOSの要件と制限により大きな障害になる可能性があります。カードとバイオメトリックアイデンティティを持つユーザーを登録することは、EACシステムの展開に必要なもう1つの時間のかかるプロセスです。 EACシステムが動作するためには、すべての手順を完了する必要があります。

一方、CEACシステム(クラウド電子アクセスコントロール)では、アカウント登録、システム全体の設定と管理のために、コンピュータ/ラップトップ/タブレットを使用してCEACのWebサイトにアクセスする必要があります。アカウントが設定されていると、すべてのユーザーの新しいアカウントとモバイルアプリのログイン資格情報を簡単に生成できるため、ユーザーはモバイルアプリにログインしてスマートフォンを個別のアクセス資格情報にすることができます。さらに、CEACシステムのバイオメトリックアイデンティティの登録は、CEACから管理できるように、現場に設置されたハードウェア/リーダにリンクするときはいつでもオプションです。


インストールコストを最小限に抑える
CEACは最新のBluetoothアクセスコントローラーと連携しており、モバイルアプリケーションからロック解除ドアコマンドを受け取り、ドアの開閉動作を制御するレセプターとして機能します。 CEACは検証プロセスを実行しないため、ハイエンドのプロセッサとストレージメモリは必要ありません。ハードウェアとコンピューティングパワーの低下は、ハードウェアコストとインストールの複雑さを大幅に軽減しました。さらに、ユーザーはBluetoothバイオメトリックとカードスキャナを新しいBluetoothアクセスコントローラとペア設定することもできます。ユーザーが指/カードをスキャンすると、スキャナはユーザーのモバイルアプリにデータを送信して確認します。モバイルアプリケーションは、ドアにアクセスする権限がある場合、Bluetoothアクセスコントローラにドアのロックを解除するように指示します。

1つの屋根の下にある複数のサイトまたはリモートサイト
EACの最大の欠点は、ソフトウェアを同じ作業現場にインストールする必要があるということです。したがって、複数の作業サイトまたはリモートサイトが存在する場合、管理者は複数のソフトウェアコピーを扱うという点で大きな課題になります。一方、Bluetoothアクセスコントローラは、情報のアップロードのために常にCEACサーバーに接続されたPUSHテクノロジをサポートしています。インストール中に、インストーラは、作業用/リモートサイトにアクティブなインターネット接続があることを確認する必要があります。その後、インストーラはすべて、LANケーブルをBluetoothアクセスコントローラにインストールして接続する必要があり、CEACに自動的に接続します。その結果、管理者はこのインストールによって1つのアカウントですべてのBluetoothアクセスコントローラを表示および管理できます。ブルートゥースアクセスコントローラは、ドアアクティビティをアップロードし、管理者が関連するレポートを監視し準備するために、ユーザが自動的にCEACサーバにレコードにアクセスします。

ハードウェアの制限から離れて
EACハードウェアは、ユーザとドアのアクセス権を決定する複雑な検証を実行するハイエンドプロセッサを備えているため、非常に強力であることが知られています。また、アルゴリズム、ユーザーの資格情報、アクセスルール、およびレコードを保持するメモリストレージも備えています。しかし、すべてのハードウェアには限界があります。マスタースレーブとピアツーピア技術を使用することで、影響を最小限に抑えることができますが、実行中のケーブルやインストールが複雑なため、コストが大幅に増加します。

CEACを使用すると、管理者はサーバーでユーザーの情報とアクセスルールを構成できますが、計算は実行されません。 CEACは、複雑な設定を個々のプロファイルに分け、個々のスマートフォンにプッシュするだけです。一方、モバイルアプリには、所有者のドアのパーミッションを分析して計算するアルゴリズムが搭載されています。さらに、モバイルアプリには指紋照合アルゴリズムが搭載されており、指紋テンプレートを保存し、Bluetooth指紋スキャナからの入力テンプレートと照合することができます。

CEACを導入することで、ハイエンドのEACハードウェアにアップグレードする必要もなく、すべての数学がモバイルアプリで実行されるため、EACハードウェア間に複雑な通信技術を開発する必要はありません。


どこからでもいつでもシステムを制御および監視
EACソフトウェアの展開では、管理者はソフトウェアを実行してシステムを操作するために物理コンピュータにアクセスする必要がありますが、管理者がソフトウェアにアクセスできない状況があります。

ただし、CEACを使用すると、管理者はインターネットに接続されているコンピュータ/ラップトップ/タブレットからアクセスできます。管理者は自分のアカウントにログインしてシステムを表示および管理し、管理者に柔軟性を提供し、その後、管理者はシステムアラートの表示をより効率的にすることができます。

EACでは、監視は重要なモジュールですが、管理者はコンピュータの前にいる必要があります。 CEACでは、プッシュ通知によって管理者にアラートが送信されます。異常なドアアクティビティが発生するたびに、CEACサーバは管理者のスマートフォンに通知を送信し、監視タスクをより効果的に行います。


すべての個人が自分のポケットにEACシステムを搭載
管理者はCEACサーバー内のすべてのルールと設定を構成でき、CEACサーバーは個々のプロファイルで情報を分離して格納します。管理者がCEACでルールを修正する場合、CEACサーバーは更新をモバイルアプリにプッシュします。ユーザーがモバイルアプリにログインすると、モバイルアプリはCEACサーバーから情報を収集します。次に、モバイルアプリケーションはドア許可計算アルゴリズムと統合され、サーバーによって割り当てられたルールが計算されます。モバイルアプリはまた、すべてのドアアクセス記録を取得し、何度も何度も計算を実行します。しかし、これらはすべてユーザーには透過的であり、アクセス可能なドアのリストが表示されます。モバイルアプリは、指紋照合アルゴリズムと統合されており、Bluetooth指紋スキャナから受信指紋テンプレートを認証することができます。 CEACを使用すると、スマートフォンは、お好みのロック方法で保護された自分のポケット内のEACシステムになりました。