Okucia drzwiowe nowej generacji

Autor: |Data publikacji:

Rozwiązania kontroli dostępu są stosowane od dawna, natomiast ich popularność ma coraz szerszy zasięg. Producenci muszą więc uwzględniać rozwój swojego segmentu rynku w nowych kierunkach.

Od pewnego czasu obserwujemy trend w kierunku zwiększenia dostępności technologii bezpieczeństwa i kontroli dostępu. Pojawia się dużo rozwiązań smart, a projektanci dążą do miniaturyzacji produktów i rozwijania ich designu. Takie są bowiem oczekiwania rynku będące m.in. wynikiem zainteresowania kolejnych pokoleń klientów, m.in. właściciele domów jednorodzinnych. Inwestorzy oczekują też, że zmiany będą łączyły rozwój technologiczny z dużym naciskiem na estetykę. Takie wymagania udaje się połączyć przede wszystkim w jednej grupie produktowej. Są to okucia drzwiowe, a konkretnie zamki oraz klamki i pochwyty.

Wejście pod kontrolą

Aby prześledzić ewolucję oferty urządzeń z zakresu bezpieczeństwa i kontroli dostępu, trzeba poznać produkty należące do tej grupy. Dzięki nim tylko osoby uprawnione mogą wejść do obiektów lub ich stref. Wśród najprostszych znajdują się np. zamki szyfrowe montowane w drzwiach wejściowych do budynków mieszkalnych albo furtek prowadzących na teren strzeżonych osiedli. Do działania wymagają doprowadzenia prądu elektrycznego, zaś ich funkcje są wyłącznie podstawowe – chodzi o odblokowanie wejścia na pewien obszar. Nie występuje natomiast element kontroli, czyli brak jest możliwości sprawdzenia, kto i kiedy otworzył wejście.

W miejscach i sytuacjach, gdy taka wiedza jest konieczna, stosuje się rozwiązania bardziej skomplikowane. Przykładowo urządzenia obsługujące wjazdy na podziemne parkingi odczytują numery tablic rejestracyjnych samochodów. Operator może wówczas określić, jak długo dany pojazd korzystał z miejsca postojowego. Kontrola dostępu jest też powszechnie wykorzystywana w zakładach pracy czy biurach, czyli wszędzie tam, gdzie istotne jest sprawdzenie obecności osób lub czasu ich pracy. Idąc dalej, możliwość kontrolowania dostępu ma ogromne znaczenie w kontekście ochrony miejsc czy danych.

Różne stopnie ochrony

Specjaliści od zabezpieczeń klasyfikują systemy kontroli dostępu m.in. pod kątem skuteczności ochrony. Okazuje się, że najłatwiejsze do pokonania są kody numeryczne i alfanumeryczne. Niemniej są one cały czas wykorzystywane jako jedno z zabezpieczeń dostępu w systemach dwuetapowych. Polega to na wykorzystaniu jednocześnie dwóch rozwiązań. Najczęściej są to szyfrator, transponder i czytnik biometryczny – w dowolnej konfiguracji.

Średnią ochronę dają karty RFID, w tym plastikowe z kodem kreskowym, zbliżeniowe, czipowe czy magnetyczne. Natomiast wysoką umożliwia identyfikacja biometryczna za pomocą czytników. Rozważając zastosowanie konkretnych rozwiązań np. w klamkach, możemy od razu wykluczyć niektóre z nich. W przypadku wykorzystywania w okuciach systemów biometrycznych zarówno wielkość, jak i umieszczenie klamek czy pochwytów decydują o przewadze jednego sposobu identyfikacji użytkownika. Jest to skanowanie linii papilarnych. Ze względu na niepowtarzalność ich układu metoda ta daje bardzo skuteczne zabezpieczenie.

Elementem okucia umożliwiającym identyfikację jest pole skanujące, do którego należy przyłożyć opuszkę dowolnego palca ręki. System wykonuje jej cyfrowy obraz, który następnie analizuje, uwzględniając przede wszystkim układ punktów charakterystycznych i innych cech identyfikujących. Dane zostają zapamiętane i są dostępne na komputerze operatora. Mamy dwa rodzaje czytników – wymagające dotknięcia pola skanującego i takie, gdzie wystarcza zbliżenie palca do sensora.

Zabezpieczenia związane z dostępem współpracują z odpowiednimi zamkami drzwiowymi. Wykorzystuje się do tego okucia mechaniczne, mechatroniczne oraz elektroniczne, natomiast dopiero zastosowanie oprogramowania do zarządzania nimi umożliwia sterowanie. Jest też możliwe połączenie wkładek cylindrycznych elektronicznych i mechanicznych w jeden system klucza. Przykładowo znajdująca się w zamku wkładka cylindryczna może być odblokowana w sposób tradycyjny, ale dopiero jednocześnie zastosowana identyfikacja elektroniczna (np. za pomocą karty kodowej) skutkuje otwarciem drzwi.

Warto zauważyć, że w wielu przypadkach można bez większego trudu dostosować drzwi do zmieniających się oczekiwań. Wystarczy wymontować znajdujący się w zamku cylinder mechaniczny i zastąpić go sterowanym radiowo oraz zasilanym baterią. Takie rozwiązanie pod nazwą BKSremonte oferuje marka BKS należąca do G-U. Łatwa zamiana zwykłego okucia w urządzenie smart jest też możliwa w przypadku zamka Gerda tedee wyposażonego z kolei w akumulator. Do obsługi służy smartfon z odpowiednią aplikacją dostępną w wersjach na systemy iOS i Android. Dane są przekazywane za pośrednictwem wi-fi, zdalne sterowanie okuciem jest możliwe z dowolnego miejsca za pomocą internetu.

Moda na czytniki

Czytniki mogą pracować w autonomicznym trybie standalone – takie modele nie są połączone z komputerem. Nie rejestrują zdarzeń i nie mają pamięci wewnętrznej, a dane trzeba zgrywać na pamięć przenośną. Drugie rozwiązanie – tryb online – podłącza się do sieci komputerowej, a zarządza nim za pomocą odpowiedniego programu.

W tych rozwiązaniach nie korzysta się obecnie z zasilania kablowego – wystarczą akumulatorki lub wymienne baterie, które podtrzymują pamięć danych. Czas pracy zależy m.in. od częstotliwości użytkowania okucia i może wynosić ponad 100 tys. cykli otwarcia-zamknięcia za pomocą urządzenia. Stosowane są baterie R2 lub AA 1,5 V. W razie potrzeby można użyć tradycyjnego klucza albo skorzystać z zewnętrznego „zasilacza” w postaci powerbanka bądź smartfona podłączonych poprzez port USB. Tego rodzaju zasilanie jest wykorzystywane m.in. we wkładkach typu smart. Wśród dostawców tego rodzaju rozwiązań jest TTLock. Wkładkę można zainstalować samodzielnie. Zarządza się nią za pomocą aplikacji dostępnej na platformach Android, iOS, iPhone oraz Watch.

Inteligentne zamki

Kontrola dostępu do drzwi wejsciowych
Kontrola dostępu do drzwi wejściowych. Fot. G-U

Obecnie rośnie grupa tzw. inteligentnych zamków. Mogą one współdziałać z innymi elementami inteligentnego domu. Okucia smart mogą być sterowane zdalnie, ale istnieje też możliwość bezpośredniej obsługi. Może się to odbywać np. za pośrednictwem panelu z klawiaturą umieszczonego w pochwycie klamki. W tym przypadku w szyld od strony zewnętrznej wbudowany jest elektromechaniczny system blokowania. Wystarczy po wprowadzeniu kodu nacisnąć przycisk „zamknij”. Z kolei najprostszym sposobem zablokowania inteligentnego zamka od wewnątrz jest przycisk lub przełącznik znajdujący się w okuciu od strony pomieszczenia.

Zamek można również zablokować dzięki aplikacji mobilnej lub poleceniu głosowemu. Wówczas do zamka zostanie wysłany odpowiedni sygnał, który uruchomi mechanizm blokujący. Niektóre inteligentne zamki są wyposażane w funkcję automatycznego blokowania, co oznacza, że same zamykają drzwi po określonym czasie. W takich rozwiązaniach wykorzystuje się dodatkowo czujnik położenia drzwi.

Najwięcej możliwości oferują rozwiązania typu smart. Umożliwiają one otwieranie drzwi bez użycia klucza za pomocą aplikacji mobilnej w telefonie bądź komputerze czy smartwatcha. Dodatkowym zabezpieczeniem może być zamontowanie jednocześnie opcjonalnych akcesoriów, takich jak klawiatura kodowa czy skaner linii papilarnych. Przykładem tego rodzaju rozwiązania jest LoxERIS One firmy Abus. Jest to elektroniczny zamek do drzwi z kontrolą dostępu umożliwiający inteligentne otwieranie i zamykanie drzwi wejściowych za pomocą bezpłatnej aplikacji na urządzenia mobilne. Kolejną zaś formą „kontaktu” z zamkiem są polecenia głosowe, przy czym wykorzystuje się w tym przypadku któryś ze standardowych asystentów głosowych. W taki sposób można sterować wszystkimi urządzeniami z linii Abus One.

Z kolei Siegenia oferuje do drzwi wejściowych inteligentny system kontroli dostępu z automatyczną zasuwnicą wielopunktową. Jest on obsługiwany przez skaner linii papilarnych lub klawiaturę numeryczną. Natomiast opcjonalnie możliwa jest także obsługa m.in. dzięki funkcji keyless. Odryglowanie zamka następuje po rozpoznaniu z określonej odległości ID telefonu komórkowego.