Testen eines intelligenten Schlüsselhalters (Wodka, Kefir, Fotos anderer Leute)

Testen eines intelligenten Schlüsselhalters (Wodka, Kefir, Fotos anderer Leute)

Wir haben intelligente Schlüsselhalter, die den Schlüssel aufbewahren und an jemanden weitergeben, der:

  1. Die Identifizierung erfolgt mittels Gesichtserkennung oder einer persönlichen RFID-Karte.
  2. Er atmet in das Loch und erweist sich als nüchtern.
  3. Hat Rechte an einem oder mehreren bestimmten Schlüsseln aus einem Satz.

Es gibt bereits viele Gerüchte und Missverständnisse, daher beeile ich mich, die wichtigsten mithilfe von Tests auszuräumen. Also das Wichtigste:

  • Sie können den Alkoholtester mit einem Einlauf austricksen.
  • Sie können es mit einem Brecheisen zerbrechen und mit einem Kabel und einem Auto (oder einem Draht und demselben Brecheisen) den gewünschten Schlüssel herausziehen.
  • Es öffnet sich nach verschiedenen Medikamenten und Kefir (zur Vergiftung zählen ausgeatmete Alkoholdämpfe, zum Beispiel nach Mutterkraut-Tinktur).
  • Ja, es kann in Gebieten mit Stromausfällen verwendet werden, es verfügt über eine Batterie und verriegelt ohne Strom.

Und jetzt – die Details.

Testen eines intelligenten Schlüsselhalters (Wodka, Kefir, Fotos anderer Leute)
Kms20 mit Erkennungs- und Alkoholtestmodul.

Wie arbeitet sie?

Sie gehen ins Büro, lächeln die Haushälterin an und atmen in das Loch. Das vandalensichere Glas öffnet sich, der Ihnen zur Verfügung stehende Schlüsselsatz wird hervorgehoben, Sie nehmen ihn entgegen und gehen Ihren Geschäften nach. Der Rest ist in den Schlitzen verriegelt, es ist unmöglich, versehentlich einen anderen Schlüssel wegzunehmen.

Testen eines intelligenten Schlüsselhalters (Wodka, Kefir, Fotos anderer Leute)

Jeder Schlüssel hängt an einem Stahlplombenring, der fest in einem Stahlschlüsselanhänger befestigt ist, der wiederum sicher im Schlitz des Schlüsselhalters befestigt ist:

Testen eines intelligenten Schlüsselhalters (Wodka, Kefir, Fotos anderer Leute)

Der Schlüsselanhänger wird in einem Steckplatz befestigt, der mit einem elektrischen Verriegelungsmechanismus ausgestattet ist. Nach der Identifizierung führt das System Folgendes aus:

  1. Öffnet die gemeinsame Tür zu den Slots, also der gesamten Box.
  2. Hebt die verfügbaren Tasten hervor.
  3. Schaltet verfügbare Schlüssel frei.
  4. Protokolliert Mitarbeiteraktionen.
  5. Warten darauf, dass sich die Tür schließt.
  6. Schließt Schlüssel und Tür ab.

Um zu verhindern, dass der Mitarbeiter einen weiteren Schlüssel mitnimmt (er kann mit Hilfe einer handlichen UAZ herausgezogen werden), filmt die Kamera die Aktionen des Mitarbeiters in der Box.


Die Identifizierung ist per Gesichtsbild, Mitarbeiter-ID, Code oder Fingerabdruck möglich. Typischerweise werden zwei Optionen installiert: Biometrie und Direkteingabe oder Biometrie und RFID.

Nach erfolgreicher Identifizierung müssen Sie sich einem Alkoholtestmodul unterziehen. Dies ist in der Regel notwendig, um zu verhindern, dass betrunkene Mitarbeiter zur Arbeit kommen, sowie um das Büro und die Produktion am Freitagabend zu schützen. Der Schlüsselhalter lässt sich nicht öffnen, sodass Sie den Schlüssel nicht im betrunkenen Zustand abgeben können. Genauer gesagt ist dies das Standardverhalten. Es ist möglich, bei der Schlüsselübergabe auf einen Alkoholtest zu verzichten, dies hängt von den Wünschen des Kunden ab.

Management-Controller mit Verbindung über Ethernet (Sie können Fehler aus der Ferne bearbeiten und Rechte vergeben). Die Stromversorgung erfolgt über ein 220-V-Netz, verfügt über einen eingebauten Akku für den autonomen Betrieb und ist bei Stromausfall gesperrt. Schlüsselanhänger mit RFID-Tags. Anti-Vandalismus-Gehäuse aus Stahl.

Es gibt Schlüsselhalter sowohl mit einer gemeinsamen Schlüsselbox als auch ähnlich einfache Boxen – das Ergebnis ist ein automatischer Aufbewahrungsraum.

Wer nutzt es?

Folgendes ist uns begegnet:

  1. Trennung der Bürorechte in Banken und Großunternehmen: Es ist praktisch, das Ereignisprotokoll des Schlüsselhalters in das Zutrittskontrollsystem zu integrieren und den Moment der Schlüsselentnahme aufzuzeichnen.
  2. Protokollieren Sie den Zutritt zum Lager und erfassen Sie genau, wer wann dorthin gegangen ist.
  3. Zugang zu Produktionsanlagen, Elektroräumen usw.: Sie müssen keine Schlüssel mit sich führen, es reicht ein nicht allzu faltiges Gesicht oder einen Passierschein.
  4. Minimierung der Ausfallzeit aufgrund von „Rufen Sie Vasya an, er hat den Schlüssel genommen.“ Und generell in allen Situationen, in denen Genehmigungen im Schichtbetrieb übertragen werden. Dabei geht es nicht einmal darum, dass ein bestimmter Mitarbeiter einen Schlüssel erhält, sondern darum, dass der Chefingenieur oder Schichtleiter einen elektronischen Bericht zur Hand hat: Wer hat wann den Schlüssel erhalten und mit wem er das gemacht hat. Und eine Videoaufzeichnung. Es wird möglich sein, Uploads basierend auf bestandenen oder fehlgeschlagenen Schlüsseln durchzuführen. Dadurch ist der Schichtwechsel sehr einfach. In einer der Einrichtungen mit unserer Installation werden eine halbe Stunde vor der Veranstaltung auch SMS verschickt: „Vasilich, Sie haben eine halbe Stunde Zeit, um die Arbeiten abzuschließen und den Schlüssel zu übergeben, wenn Sie noch am Leben sind.“
  5. Kämpfe gegen Idioten, die ihre Schlüssel verlieren (fertig – steck sie zurück).

Natürlich ist es keine Zauberei und löst nicht alle Sicherheitsprobleme. Das kann diese Geräteklasse:

  1. Erkennen Sie, dass die Schlüssel von der Person genommen wurden, die es tun sollte. Und filmen Sie den gesamten Prozess.
  2. Stellen Sie sicher, dass er nüchtern ist.

Als wir sahen, wie der Elektriker, der sich in einem sehr heruntergekommenen Zustand befand und nach dem Wochenende ein paar Verbesserungen vorgenommen hatte, den Schlüsselhalter mit seinem VKontakte-Avatar von seinem Telefon aus öffnete, wurde uns klar, dass dies der Cyberpunk war, den wir verdient hatten. Das ist wirklich machbar: Der Schlüsselhalter nimmt nicht die Einstellung „Aufmerksamkeit erforderlich“ vor, wie bei der gleichen iOS-Identifikation auf dem Telefon. Wiederholen - zum Test:


Nach Kwas und Kefir beginnt er:


Nach Chacha - nein (Danke an die Tester für ihren Einsatz):


Wenn ein betrunkener Mitarbeiter mit einem nüchternen Freund auf den Schlüsselhalter zugeht, kann der Freund den betrunkenen Körper zur Gesichtserkennung nutzen und dann selbst atmen. Oder wie unser bereits erwähnter Hacker aus der Welt der Elektrizität: Nehmen Sie einen Einlauf aus der Tasche und sprengen Sie damit den Sensor. An Diagnoseterminals schützen wir normalerweise, indem wir die Iris des Auges erkennen: Sie müssen im Moment des Aufbringens des Auges atmen, das heißt, Sie können einen Freund nicht berühren, aber die Arbeiter haben es einmal mit einer Birne getan .

Hier wird einfach alles auf Video aufgezeichnet und wenn ein Mitarbeiter gegen Sicherheitsvorschriften verstößt, erhalten Sie ein Video, das beweist, dass er zuvor gegen die Vorschriften verstoßen hat.

Der Schlüssel lässt sich abziehen, ebenso kann der Schlüsselhalter zerstört werden: Gegen einen Menschen mit Brecheisen und Auto kann man trotz vandalensicherem Design wenig ausrichten.

Zusammenfassung

Für gewöhnliche Aufgaben, bei denen es um die Ausgabe von Schlüsseln geht, ist die Lösung gut geeignet, denn sie führt ein Protokoll, arbeitet rund um die Uhr, benötigt kein Personal, widersteht souverän einfachen Täuschungsversuchen, kontrolliert Personal und schreibt Videos. Er lügt nicht, er vergisst nicht aufzuschreiben, er vergisst nicht zu unterschreiben (wem die bloße Identifizierung nicht ausreicht, kann mit dem Finger direkt auf dem Bildschirm unterschreiben).

Immer wenn etwas schief geht, bleibt Ihnen der Beweis für die Schuld einer anderen Person. Das heißt, es funktioniert gut als Rechtetrenner. Andererseits handelt es sich hierbei nicht um eine Sicherheitsvorrichtung, und ein Angreifer kann bei Bedarf an den Schlüssel gelangen.

Das ist also nun ein Mittel zur Rechteaufteilung und zur Aufzeichnung, wer welchen Schlüssel genommen hat, aber kein Mittel zur 100-prozentigen Garantie, dass die Bereitschaftspolizei nicht in die Produktion kommen kann.

Referenzen

Source: habr.com

Kommentar hinzufügen