Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Mikrolokalizacja i beacony – wsparcie oraz konsolidacja procesów bezpieczeństwa

Printer Friendly and PDF

Powszechnie stosowane systemy GPS przyzwyczaiły nas do precyzyjnej lokalizacji obiektów w przestrzeni otwartej. Niestety wewnątrz budynków nawigacja satelitarna nie działa, między innymi dlatego, że sygnał generowany przez satelity GPS jest za słaby, żeby przeniknąć przez ściany czy sufity. Obiekty znajdujące się w pomieszczeniach zamkniętych, również w budynkach wielopiętrowych, można skutecznie lokalizować z wykorzystaniem standardu komunikacji bezprzewodowej Bluetooth Low Energy (BLE) zwanego też Bluetoothem Smart.

Fot. 1. Card Tag CT18-3. Kontakt.io

 

Główne zalety standardu BLE, takie jak mały pobór mocy, szybki dostęp do danych oraz zwiększony zasięg działania (moduły radiowe BLE są powszechnie stosowane w smartfonach oraz wykorzystywane przez aplikacje mobilne), umożliwiły zbudowanie nowego rodzaju urządzeń pracujących długo i zasilanych z małych baterii. Przykładem takich urządzeń są beacony – niewielkie nadajniki z własnym zasilaniem, które cyklicznie wysyłają sygnały przenoszące pakiety danych (np. dane telemetryczne dotyczące czasu, temperatury, ruchu), możliwe do rozpoznania przez urządzenia odbiorcze, np. smartfony lub inne odbiorniki BLE znajdujące się w najbliższym otoczeniu beaconów. Beacony nie mogą być efektywnie wykorzystywane bez odpowiedniego oprogramowania, np. w postaci aplikacji mobilnych, ale dzięki niskiemu zużyciu energii mogą działać na jednej baterii, bez ładowania, nawet przez kilka lat. Co ważne, beacony BLE mogą przybrać różne formy, np. małego taga montowanego na ścianie lub karty zbliżeniowej (fot. 1). 

Rys. 1. Lokalizacja osób poruszających się wewnątrz budynku przez Smart Indoor Location

 

W celu precyzyjnego ustalenia położenia obiektu w przestrzeni, np. lokalizacji osoby w pomieszczeniu, opracowano różne metody i algorytmy analizy sygnałów odbieranych od beaconów BLE, m.in. pozwalające ustalić odległość pomiędzy obiektem a beaconem BLE czy trasę przemieszczania się obiektu. Jeżeli na określonym obszarze wewnątrz budynku, np. na korytarzu i w pomieszczeniach połączonych z korytarzem, zainstalujemy odbiorniki BLE, a osoby poruszające się po takiej strefie będą wyposażone w identyfikatory w postaci beaconów, to – korzystając z odpowiedniego oprogramowania – będzie można wizualizować położenie tych osób na rzutach pięter budynku. Taki sposób określania położenia przedmiotów lub osób nazywamy mikrolokalizacją. Poruszanie się obiektów można kontrolować na bieżąco na ekranie komputera bądź urządzenia mobilnego (rys. 1). Beacony są wykorzystywane najczęściej w marketingu i handlu internetowym, np. w celu przesyłania klientom korzystającym z odpowiedniej aplikacji sklepowej kontekstowych informacji o produktach. Urządzenia te oraz mikrolokalizacja mogą jednak być wykorzystane także w procesach związanych z ochroną osób i mienia. W tym miejscu warto zwrócić uwagę na funkcje systemu Smart Indoor Location związane z bezpieczeństwem (rys. 2.) Korzystając z identyfikatorów beaconowych w formie karty zbliżeniowej (na fot. 1 przedstawiona jest karta kompatybilna z większością czytników kontroli dostępu) oraz tagów beaconowych współpracujących z modułami odbiorczymi BLE, które instaluje się w wybranych pomieszczeniach wewnątrz budynku, można uzyskać szereg dodatkowych funkcji. Na przykład można precyzyjnie lokalizować gości wchodzących do budynku, dostawców, pracowników oraz monitorować przemieszczanie się tych osób po budynku, nadawać uprawnienia do poruszania się wyłącznie po wyznaczonych strefach (np. tylko na konkretnym piętrze i w konkretnym pomieszczeniu) oraz być alarmowanym w przypadku wejścia tych osób do stref zabronionych. Możliwe jest też automatyczne wygenerowanie alarmu po wykryciu czyjegoś upadku lub pozostawania danej osoby w bezruchu. System umożliwia rejestrowanie czasu przebywania osób w konkretnym pomieszczeniu, pokazywanie zmiany położenia obiektu (np. jeżeli tagiem beaconowym oznakujemy laptop i zostanie on przeniesiony do innego pomieszczenia), a w przypadku integracji z lokalnym system CCTV także wizyjną weryfikację w strefach objętych polem widzenia kamer (rys. 3). Bardzo ciekawą funkcją jest alarmowanie o zagrożeniu lub złym samopoczuciu osób Wystarczy wcisnąć wbudowany w kartę przycisk (fot. 1), a beacon wyśle ostrzeżenia do systemu, który przekaże informację w określony wcześniej sposób, np. wygeneruje ostrzeżenie dla pracowników ochrony i wyświetli dokładną lokalizację osoby wzywającej pomocy na planie budynku. To wszystko odbywa się w czasie rzeczywistym. Innym przykładem zastosowania beaconów BLE w dziedzinie bezpieczeństwa, a także smartfonów i mobilnych aplikacji do kontroli dostępu, jest umożliwienie klientom banku (którzy zdecydowali się na korzystanie z odpowiedniej aplikacji) wejścia po godzinach pracy do stref ATM w wybranych placówkach. Wejście jest otwierane za pomocą smartfona i nie ma potrzeby wyjmowania w tym celu karty. Powyższe rozwiązanie ma dawać klientom banku poczucie bezpieczeństwa, ponieważ nie muszą wyciągać portfela czy karty bankomatowej w niezabezpieczonym środowisku.

Rys. 2. Funkcje systemu Smart Indoor Location

 

Rys. 3. Wizualizacja naruszonej strefy dzięki systemowi Smart Indoor Location

 

Systemy i aplikacje wykorzystujące beacony BLE pod różną postacią mogą pełnić funkcje, które konsolidują i wspierają procesy kontroli dostępu, ochrony mienia, rejestracji czasu pracy oraz ochrony ludzi. Instalacja przewodowej lub bezprzewodowej infrastruktury, wymaganej do prawidłowego działania systemów, w których wykorzystywane są beacony BLE, jest prosta. Oprogramowanie monitorujące może być instalowane na serwerach klienta bądź w chmurze dostawcy aplikacji. Możliwa jest integracja z innymi systemami zabezpieczeń.

Dominik Piepka
Rzeczoznawca Polskiej Izby Ochrony, 
Certyfikowany Manager Bezpieczeństwa i Ochrony

dpiepka.rzeczoznawca@piooim.pl

 

Zabezpieczenia 2/2019

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony