Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Wideoweryfikacja - najnowsze osiągnięcie firmy Bosch

Printer Friendly and PDF

lead.jpgTechnologia IP, ciągła łączność online, kody PIN, biometria – to standard funkcji, do których Bosch zdążył już nas przyzwyczaić. Teraz czas poznać nową funkcję, czyli wideoweryfikację. 1 lipca 2009 roku odbyła się premiera pakietu Access Professional Edition – najnowszej wersji oprogramowania kontroli dostępu Bosch. Oprócz zwiększenia limitu obsługiwanych czytników oraz użytkowników systemu do najważniejszych zmian należy wprowadzenie funkcji wideoweryfikacji oraz zarządzanie systemem zamków i skrytek hotelowych.

W wersji Access Professional Edition 2.0 (jest to oznaczenie nowego oprogramowania) będzie można zarządzać systemem o wielkości 128 czytników (w poprzedniej wersji były 64 czytniki) oraz bazą danych ludzi wielkości 10 000 użytkowników (do tej pory było 2 000). Co więcej, każdy z użytkowników będzie mógł posiadać przynajmniej trzy różne identyfikatory (karty, breloki, piloty itp.). Rozszerzenia te umożliwią rozbudowę istniejących systemów kontroli dostępu o dodatkowe przejścia lub o nowych pracowników w sytuacjach, gdy nie są potrzebne zaawansowane funkcje oraz zarządzanie z bardziej rozbudowanego sytemu Access Engine, a limitem jest tylko liczba parametrów zgromadzonych w bazie.

Jednak prawdziwą rewolucją tworzącą w rozwiązaniu nową funkcję jest zastosowanie wideoweryfikacji, i to w systemach o niewielkiej liczbie przejść (do tej pory funkcja ta była zarezerwowana tylko dla systemów integrujących budynkowe systemy bezpieczeństwa). Poprzez sprzężenie z kamerami rozmieszczonymi w obiekcie funkcja ta pozwala znacznie podwyższyć bezpieczeństwo systemu. Na każde przejście można przypisać aż pięć kamer! (Fot. 1) Jedną kamerę do weryfikacji twarzy, dwie do obserwacji przestrzeni przed drzwiami (czy weryfikowana osoba jest sama, czy wnosi ze sobą jakiś pakunek, czy trzyma coś za plecami etc.) oraz dwie kamery po wewnętrznej stronie drzwi, które potwierdzają autoryzowany dostęp uprawnionej osoby. Obraz twarzy z kamery przy wejściu porównujemy z zapamiętanym w bazie obrazem prawowitego posiadacza karty.

fot1.jpg
Fot. 1. Przykład sprzężenia systemu kontroli dostępu z systemem monitoringu

 

Weryfikacja ta może być jeszcze wzmocniona koniecznością podania kodu PIN lub biometrią.  Sprzężenie systemu kontroli dostępu z rejestratorami wideo daje jeszcze jedną bardzo praktyczną funkcję. Mianowicie, przeglądając logi (rejestry, dzienniki – przyp. red.) zdarzeń z kontroli dostępu i klikając myszką na interesujące nas zdarzenie, można mieć natychmiastowy dostęp do nagrania tego zdarzenia, przechowywanego na rejestratorze (Fot. 2). Wyświetlona zostanie scena z kilku- lub kilkunastosekundowym wyprzedzeniem. Można obserwować osobę, która podchodzi do drzwi i przykłada kartę do czytnika dostępu. Następnie widać tę osobę z kolejnej kamery już po drugiej stronie drzwi. Co więcej, materiał wideo może dotyczyć również alarmu wzbudzonego na jednym z wejść przekaźnikowych – a więc można dokładnie prześledzić przebieg siłowego otwarcia drzwi lub naruszenie okna zabezpieczonego kontaktronem. W ten sam sposób może zostać również podłączona czujka ruchu czy czujka zbicia szkła.

fot2.jpg
Fot. 2. Lista zdarzeń przechowywanych na rejestratorze z wybranym nagraniem zdarzenia

 

Wykorzystując tę funkcję, bardzo szybko można przejrzeć nagrania na przykład z weekendu, kiedy zazwyczaj liczba osób wchodzących i wychodzących z biura jest niewielka, a zdarzenia te są rozciągnięte w czasie i przejrzenie materiału byłoby czasochłonne. Dodatkowo każde zdarzenie opatrzone jest kompletem informacji dotyczących danych personalnych osoby wchodzącej. W połączeniu z informacją wizualną, która pokazuje, czy jest to osoba uprawniona do wejścia i czy wnosiła lub wynosiła ze sobą jakieś przedmioty, jesteśmy w stanie bardzo szybko odtworzyć przebieg zdarzeń.

Wideoweryfikacja zarchiwizowanych zdarzeń może też doskonale sprawdzić się przy weryfikacji pracowników korzystających z funkcji rejestracji czasu pracy (RCP). Przełożony lub osoba z działu personalnego w każdym momencie może wybrać dowolnego pracownika i sprawdzić, czy w ostatnim czasie wszystkie odbicia jego karty przy wejściu/wyjściu z pracy były dokonane przez niego osobiście, czy też przez kolegę posiadającego jego kartę. W ten sposób można również, oglądając nagrania osób wchodzących do budynku i odbicia ich kart, zweryfikować wydarzenia dotyczące pojedynczych wejść. Wszystkie potencjalne nadużycia są w pełni udokumentowane i nie pozostawiają wątpliwości. Ponadto taki materiał, ilustrujący naruszanie przepisów możemy wyeksportować do pliku i wykorzystać w dalszym postępowaniu wyjaśniającym bądź karnym. Można zapisywać pojedyncze kadry lub całe sekwencje nagrane na wideo.

Nowa wersja oprogramowania Access Professional Edition zapewni również wsparcie dla systemów hotelowych. System ten będzie współpracował z systemem zamków pracujących w trybie offl ine, które nie są podłączone do systemu za pomocą tradycyjnego okablowania. Istotne nowości tego systemu to karty dla gości hotelowych programowane w recepcji oraz drzwi do pokojów hotelowych wyposażone w specjalne zamki niewymagające połączenia kablowego z centralą. Jest to niezwykle wygodne rozwiązanie w przypadku budynku wielopokojowego, w którym zebranie informacji ze wszystkich pięter wiązałoby się z założeniem prawdziwej pajęczyny przewodów. Rozwiązanie to sprawdzi się doskonale również w obiektach zabytkowych, gdzie nie wolno stosować przewodów ze względu na charakter budynków. Centralnym punktem systemu jest recepcja, gdzie karty są tak programowane, aby posiadały zakodowany numer pokoju oraz informację, na jaki czas gość ma dostęp do danego pokoju. Za pomocą tradycyjnych czytników system można rozszerzyć w ten sposób, aby uzyskać również dostęp do pomieszczeń personelu, magazynów i wyjść służbowych (gdzie można realizować np. rejestrację czasu pracy i monitorowanie przebywania w strefie). Strukturę takiego systemu – OLS (Offl ine Lock System) – można przedstawić w sposób podany na rys. 1.

rys1.jpg
Rys. 1. 1. Stacja Robocza, 2. Serwer z aplikacją konfiguracyjną i bazą danych, 3. Czytnik kart z opcją zapisu, 4. Karta – może być wykorzystana w obu systemach (offl ine i online), 5. Kontroler AMC2, 6. Tradycyjny czytnik kontroli dostępu, . Czytnik dialogowy do przypisywania kart, 8. Karty systemowe o OLS, 9. Moduł programowania daty i czasu, 10. Terminal OLS

 

Kolejną bardzo praktyczną funkcją systemu jest „online swipe” (Fot. 3). Funkcja ta umożliwia wyświetlanie i odświeżanie na żywo zdjęć oraz danych ostatnich pięciu osób przechodzących przez dane przejście. Operator siedzący z boku (ochrona czy pracownik recepcji), nie zatrzymując osób przechodzących w tradycyjny sposób przez przejście lub odbijających kartę na czytniku RCP, może na bieżąco porównywać twarze z bazy danych przypisane do kart z ich aktualnymi posiadaczami. W razie wychwycenia niezgodności można szybko zidentyfikować takiego intruza. W przypadku użytkownika, który nie uzyskał autoryzacji, wyświetlone zostanie zdjęcie osoby nieuprawnionej, jej pełne dane osobowe oraz informacja o przyczynie odmowy dostępu (brak uprawnień, nieprawidłowy model czasowy czy np. podwójne użycie karty).

fot3.jpg
Fot. 3. Przykład wyświetlania zdjęć i danych osób przechodzących przez dane przejście

 

Wszystkie powyżej opisane funkcje dają niezwykle bogatą paletę możliwości zwiększających bezpieczeństwo naszego systemu. Mimo że nowych funkcji jest bardzo wiele, w żaden sposób nie ucierpiała na tym intuicyjność programu. Można nawet stwierdzić, że dodanie elementów wizualnych zdjęć pracowników oraz podglądu wideo ogranicza jeszcze bardziej liczbę parametrów, które trzeba wpisywać, i prezentuje w postaci wizualnej podpowiedzi stanu lub oczekiwanych działań. Cały pakiet podzielony został na mniejsze podaplikacje, dzięki czemu poszczególni operatorzy muszą nauczyć się jedynie 10–15% wszystkich opcji systemu, mając jednocześnie pełny dostęp do funkcji wymaganej na ich stanowisku.

W skład pakietu Access Professional Edition wchodzi kilka dedykowanych podaplikacji:

  • konfigurator (przeznaczony dla administratora),
  • zarządzanie personelem (dla działu personalnego i recepcji),
  • przeglądanie dziennika zdarzeń,
  • aplikacja do zarządzania alarmami (dedykowana dla pracowników ochrony).

Tak prezentują się nowe funkcje w oprogramowaniu Access Profesional Edition 2.0. Jest to kolejny efekt pracy ambitnego i zdolnego zespołu działu badań i rozwoju firmy Bosch. Obecnie trwają prace nad przygotowaniem kolejnej wersji oprogramowania planowanego do wprowadzenia na rynek pod koniec bieżącego roku. Kolejna edycja ma być wzbogacona między innymi o rozszerzenie funkcji alarmowych. Dział R&D (Research and Development – badania i rozwój – przyp. red.) przygotowuje również nową wersję zaawansowanej edycji systemu – Access Engine, która obecnie funkcjonuje w ramach pakietu integracyjnego BIS w wersji 2.2.

Marcin Ryżko
Bosch Security Systems

 Zabezpieczenia 4/2009

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony