Smartphone als Zutrittsberechtigung
Smartphone-basierte Berechtigungen ermöglichen eine ganz neue Welt von hochinteressanten, flexiblen und personalisierten Diensten.
Mittlerweile nutzen über 7.5 Millionen Anwender aus 200 Ländern sichere, auf Legic Connect basierende mobile Apps für Zutrittsberechtigungen auf ihren Smartphones. Im Gegensatz zu RFID-Karten und -Tags, die keine Benutzerschnittstelle oder biometrische Funktionen haben, erlauben Mobile App basierte Lösungen eine noch sicherere Interaktion mit Infrastruktur, Maschinen und gemieteten/gemeinsam genutzten Fahrzeugen auf der Grundlage von individuellen Rechten, Zeit, Standort und persönlichen Einstellungen, die auf dem mobilen Gerät der Anwender gespeichert sind. Damit eröffnen sich ganz neue Möglichkeiten für Geschäftsmodelle, die auf einer sicheren und personalisierten Mensch-Maschine-Interaktion basieren.
Authentifizierung und Zutrittsberechtigung per Smartphone
Darüber hinaus können Smartphones parallel zu oder als Ersatz für vorhandene Smartcards eingesetzt werden, die bereits für eine Vielzahl von Diensten wie Zutrittskontrolle für Mitarbeitende und auch zuhause, Zeit- und Anwesenheitserfassung, sicheres Drucken, Parking, Vermietung und Verkauf genutzt werden. Kunden, die eine sichere, automatisierte Authentifizierung von Endanwendern in ihren Service integrieren möchten, können ihre Anwendung ganz einfach auf Basis von LEGIC Connect entwickeln. Legic Connect wird als vertrauenswürdige, cloudbasierte Software as a Service (SaaS) bereitgestellt, mit der mobile Berechtigungen erstellt und sofort auf Smartphones überall auf der Welt bereitgestellt werden können. LEGIC Connect erhöht die Sicherheit für alle Mobile Services, die einen flexiblen, automatisierten Betrieb rund um die Uhr benötigen, wie z. B. Vermietungen, Zutrittskontrolle, Ticketing im öffentlichen Verkehr, kontaktlose Autoschlüssel usw.
App erfüllt hohe Sicherheitsstandards
Legic Connect umfasst einen nach dem Owasp-ASVS-Standard geprüften Trusted Service und Mobile SDKs sowie Legic Sicherheitsmodule, die ein integriertes, manipulationssicheres Secure Element (SM-6000, SM-6310) enthalten. Diese Module werden in Infrastruktur-Geräte wie elektronische Schlösser oder Verkaufsautomaten integriert. Zusammen bilden diese drei Komponenten einen kryptografisch sicheren, bidirektionalen Kanal vom Backend-Verwaltungssystem zum Smartphone und zur Infrastruktur.
Passend zu diesem Artikel
Rechenzentren sind das Herzstück der Informationsinfrastruktur und müssen daher besonders mit entsprechender Sichere Authentifizierung gesichert sein.
Das elektronische Spind- und Schrankschloss Apersio KL100 von Assa Abloy bietet drahtlose Sicherheit für Spinde, Schränke und Schubladen.
Auf der „Schulbau“ präsentiert Assa Abloy sein elektronisches Schließanlagensystem E-Cliq. Warum eignet es sich besonders für den Schutz von Schulen?