Pobierz najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Inteligentne urządzenia końcowe. Nowa technologia rewolucjonizuje branżę.

Printer Friendly and PDF

W ostatnich latach dokonał się stopniowy zwrot w sposobie postrzegania tradycyjnych systemów kontroli dostępu. Dziś oczekuje się, że systemy zabezpieczające będą zintegrowane i będą miały nowe, ciekawe i bardzo użyteczne funkcje.

Ewolucja telefonu komórkowego wpłynęła na sposób, w jaki ludzie wyobrażają sobie wygląd, właściwości i funkcjonalność innych urządzeń. Obecnie oczekiwania użytkownika końcowego są o wiele większe – użytkownik chce, aby urządzenie dawało mu więcej możliwości, niezależnie od tego, do czego przede wszystkim jest przeznaczone.

W przemyśle związanym z branżą zabezpieczeń nastanie czasu inteligentnych urządzeń końcowych oznacza, że dokonała się zmiana dotychczasowego paradygmatu. Zmienia się sposób działania systemów zabezpieczeń i ich funkcjonalność.

Inteligentne urządzenia końcowe przeznaczone do kontroli dostępu

W tradycyjnej kontroli dostępu cała „inteligencja” systemu jest zawarta w centralnym serwerze. Elementy końcowe tradycyjnego systemu kontroli dostępu i zarządzania bezpieczeństwem pełnią tylko swoją podstawową funkcję i żadną inną. Taki system jest zarządzany przez administratora za pomocą konsoli serwera lub z poziomu stacji operatora.

Fot. 1. Emerald to wielofunkcyjny terminal do kontroli dostępu z ekranem dotykowym. Spośród podobnych urządzeń wyróżnia się największą liczbą funkcji. Jest wyposażony w czytnik kart i kontroler, ma funkcję interkomu VoIP i dysponuje wieloma zdalnymi aplikacjami

Możliwości dzisiejszych urządzeń końcowych gwałtownie rosną, tak jak oczekiwania użytkownika. Zresztą przez lata zmierzano w tę stronę w przemyśle, to znaczy pracowano nad tym, co umożliwia ten wzrost, na przykład rozwinięto łączność za pośrednictwem TCP/IP, udoskonalono urządzenia sieciowe i dostosowano je do standardów komunikacji. Dziś można szybko przesyłać przez Internet dane z serwera do lokalnego urządzenia i odwrotnie. Na przykład użycie protokołów SIP/VoIP może być wykorzystane w celu uzyskania funkcjonalności zintegrowanego interkomu VoIP przez czytnik służący do kontroli dostępu.

Dzięki inteligentnym urządzeniom końcowym system kontroli dostępu może być bardziej adaptowalny i mieć o wiele większe możliwości. Od inteligentnych urządzeń końcowych, takich jak czytniki kart, wymaga się teraz więcej niż tylko tego, by zezwalały na wstęp do pomieszczenia lub wyjście z niego i służyły do uwierzytelniania. Mają zwiększać skuteczność operacyjną i ułatwiać prowadzenie biznesu.

Inteligentny terminal do kontroli dostępu

Firma CEM Systems należąca do Tyco Security Products zawsze stara się oferować innowacyjne produkty służące do kontroli dostępu. Aby spełnić oczekiwania klientów, wyznaczyła sobie zadanie opracowania urządzenia z zaawansowaną, wykorzystującą wiele technologii platformą do kontroli dostępu i nie tylko. Celem było zwiększenie funkcjonalności czytnika kart montowanego przy kontrolowanym przejściu i zaoferowanie klientom platformy, która udostępnia więcej informacji.

Lata badań zaowocowały stworzeniem terminalu Emerald. Emerald jest efektem ewolucji tradycyjnego czytnika do kontroli dostępu i przykładem inteligentnego urządzenia końcowego. Dzięki bezpiecznej technice przesyłania danych przez sieć i tzw. zdalnym aplikacjom udostępnia upoważnionym użytkownikom kart funkcje, które wcześniej były dostępne tylko z poziomu stacji operatora systemu kontroli dostępu.

Nie tylko bezpieczeństwo

Zdalne aplikacje umożliwiają uruchamianie za pośrednictwem terminalu Emerald najważniejszych aplikacji znajdujących się w bazie danych systemu kontroli dostępu CEM AC2000. To oznacza, że urządzenie końcowe jest bardziej „inteligentne”, ma więcej możliwości, nowe funkcje, a jednocześnie zapewnia najwyższy poziom ochrony i jest wygodne w użyciu.

Fot. 2. Interkom VoIP może być dostępny przy kontrolowanym przejściu lub w innym, łatwo dostępnym dla użytkownika miejscu

Dzięki zdalnym aplikacjom Emerald staje się terminalem w pełni funkcjonalnym. Jest on wyposażony w graficzny interfejs użytkownika, za pomocą którego można uzyskiwać dostęp do danych z systemu AC2000, dokonywać konfiguracji i korzystać z dodatkowych funkcji. Narzędzia i informacje, które pierwotnie udostępniał tylko serwer systemu kontroli dostępu, teraz mogą być udostępniane przez terminal.

Niektóre spośród aplikacji są przeznaczone dla wszystkich użytkowników kart. Użytkownicy mogą na przykład sprawdzać harmonogram zaplanowanych wizyt, pierwsze i ostatnie przyłożenia karty do czytnika w celu odczytania informacji związanych z rejestracją czasu pracy, szczegóły dotyczące kart w celu ustalenia poziomów dostępu, termin ważności karty itp. Dostępna jest też funkcja rezerwowania pomieszczenia i aplikacja, która umożliwia użytkownikowi zmianę numeru PIN bez potrzeby skontaktowania się z operatorem systemu.

Inne aplikacje są użyteczne dla instalatorów lub inżynierów, gdyż mają odpowiednie funkcje, takie jak włączenie albo wyłączenie alarmowania czy też zdalne otwieranie drzwi na krótki czas. Aplikacje serwisowe umożliwiają sprawdzanie poprawności działania urządzeń z poziomu terminalu i zdalną zmianę ustawień, a także sprawdzanie informacji o najważniejszych i ostatnich alarmach.

Zdalne aplikacje zmieniają sposób, w jaki system kontroli dostępu może być wykorzystywany w przedsiębiorstwie. Możliwość uzyskiwania dostępu do informacji już przy kontrolowanym przejściu oszczędza czas, a w związku z tym również pieniądze, i zapewnia użytkownikowi kontrolę w odpowiednim zakresie.

Nie chodzi jednak wyłącznie o aplikacje. Obecnie popularne są ekrany dotykowe. Emerald jest wyposażony w taki ekran. Ma też funkcję interkomu VoIP, więc w razie potrzeby można łatwo i bezpośrednio skontaktować się z personelem odpowiedzialnym za bezpieczeństwo.

Gdy terminal Emerald nie jest używany, może wyświetlać ważne komunikaty skierowane do pracowników lub reklamy, co może być dodatkowym źródłem dochodów.

Nowe funkcje terminalu uzupełniają tradycyjne funkcje zabezpieczające. Na przykład port lotniczy Londyn-Gatwick wykorzystuje nowe możliwości urządzenia Emerald, by odpowiednio kierować ruchem pasażerów krajowych i zagranicznych w północnym i południowym terminalu lotniska. Po przyłożeniu ważnej karty do czytnika pracownicy portu lotniczego wybierają numer przewoźnika na ekranie terminalu Emerald. Wówczas Emerald odblokowuje odpowiednie przejście, by skierować zagranicznych pasażerów do miejsc kontroli paszportowej i celnej, a krajowych pasażerów w miejsce odbioru bagażu.

Świat możliwości

Emerald sprawdzi się wszędzie tam, gdzie wykorzystywane są tradycyjne czytniki przeznaczone do kontroli dostępu, np. w szkołach, szpitalach, portach lotniczych, portach morskich, kasynach – wszędzie, gdzie potrzebny jest najwyższy stopień zabezpieczenia wewnątrz budynku. Dzięki jego właściwościom i wyposażeniu, takiemu jak interkom VoIP czy klawiatura z szyfrowanym kodem, oraz dzięki możliwości podwyższenia za jego pomocą poziomu zabezpieczenia kontrolowanego przejścia można lepiej chronić miejsca o ograniczonym dostępie, np. miejsce przechowywania leków w szpitalu, wieżę kontroli lotów.

Technika nadal zmienia się, a użytkownicy wymagają od urządzeń końcowych większej funkcjonalności, dlatego urządzenia takie jak czytniki kart staną się jeszcze bardziej „inteligentne” i będą zabezpieczać jeszcze skuteczniej, a także mieć funkcje dodatkowe, wykraczające poza standardową ochronę.

Aby zobaczyć, jak działa terminal Emerald, odwiedź stronę https://www.youtube.com/user/cemsystemsltd

Philip Verner
CEM Systems

Tłumaczenie: Paweł Karczmarzyk
Redakcja

 

Zabezpieczenia 5/2015

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony