Wprowadzenie do systemu s.2.1 w szafach wieloskrytkowych

I. Definicje

System S.2.1 (S)

Systemem S.2.1 nazywamy ogół elementów niezbędnych do prawidłowego działania szafy wieloskrytkowej TECHCODE RFID oraz wykonywania przez nią wszystkich funkcji w ramach Systemu, w którym ona działa.

Centralnym ogniwem Systemu S.2.1 jest szafa TECHCODE RFID, bowiem to ona scala w całość wszystkie elementy danego Systemu. Do innych elementów Systemu zaliczamy m.in. czytniki, kontrolery, ekspandery, aplikacje, programy itp.

Szafa TECHCODE RFID

Szafa TECHCODE RFID z Systemem S.2.1 może pracować w jednym trybie, w kilku schematach. Szafa wyposażona jest w wejście LAN  (Ethernet lub Wi-Fi), umożliwiające pracę szafy oraz zarządzanie nią w Sieci. W System S.2.1 mogą być wyposażone szafy TECHCODE RFID:

  • ubraniowe
  • wieloskrytkowe
  • kartotekowe z szufladami
  • aktowo- narzędziowe

Administrator systemu (A)

Szafa TECHCODE RFID wymaga zarządzania przez Administratora Systemu. Administratorem jest Użytkownik Systemu z uprawnieniami do zarządzania Systemem i/ lub szafami TECHCODE RFID.

Do jego obowiązków należy m.in. wprowadzanie określonych danych do Systemu (np. danych Użytkowników), nadawanie uprawnień poszczególnym Użytkownikom oraz bieżące administrowanie szafami TECHCODE RFID (np. zdalne otwieranie lub zwalnianie zarezerwowanych skrytek, przyjmowanie informacji o usterkach itp.).     

Użytkownik z uprawnieniami master (M)

Administrator Systemu może nadać Użytkownikowi Systemu specjalne Uprawnienia Master, upoważniające go do wykonywania zarezerwowanych dla niego funkcji.

Administrator Systemu może mieć jednocześnie przypisane Uprawnienia Master.

Użytkownik (U)

Z szafy TECHCODE RFID z Systemem S.2.1 mogą korzystać wyłącznie Użytkownicy, którzy zostali zdefiniowani w Systemie  przez Administratora. Każdorazowo, to Administrator decyduje, w jaki sposób Użytkownik zostanie przez niego zdefiniowany (tj.  wprowadzony do bazy danych):

1. poprzez podanie danych osobowych Użytkownika  (np. imię i nazwisko) lub

2. za pomocą innych danych identyfikujących Użytkownika np. gość, numer porządkowy Użytkownika, stanowisko, nazwa działu, numer pokoju itp. 

Użytkownik może być członkiem Grupy/ Grup Użytkowników.

Grupa użytkowników (UUU)

Grupa Użytkowników, którzy posiadają takie same, zdefiniowane przez Administratora Uprawnienia.   Grupy Użytkowników mogą tworzyć struktury hierarchiczne z określonymi Uprawnieniami.

Użytkownik przypisany do kilku Grup Użytkowników posiada Uprawnienia wszystkich Grup, do których należy.

Identyfikacja i autoryzacja

Warunkiem udzielenia dostępu (Autoryzacji) do szafy/ skrytki/ szuflady lub wykonania przez Użytkownika określonej czynności w Systemie S.2.1, jest poprawne przejście procesu Identyfikacji.

System S.2.1 umożliwia indywidualne przypisanie Użytkownikowi określonych nośników (np. kart identyfikacyjnych, kodów PIN) oraz ustawienie różnych trybów Identyfikacji przez Użytkowników.

W zależności od wybranego przez Administratora trybu Identyfikacji, Użytkownik będzie musiał użyć jednej lub więcej (złożonych) metod identyfikacji.

II. Kontrola dostępu i automatyzacja procesów

III. Zarządzanie systemem S.2.1 przez administratora

Szafa TECHCODE RFID działająca w Systemie S.2.1, wymaga zarządzania przez administratora Systemu (A).   Zarządzanie Systemem S.2.1  odbywa się zdalnie, za pośrednictwem szyfrowanej komunikacji w sieci LAN (Ethernet lub Wi-Fi), za pomocą dedykowanego oprogramowania dostępnego poprzez:

- Aplikację webową obsługiwaną z poziomu przeglądarki internetowej.

- Aplikację mobilną- obsługiwaną z poziomu urządzeń mobilnych z systemem Android lub IOS.

Nadawanie uprawnień przez administratora systemu S.2.1

W Systemie S.2.1 Administrator Systemu można nadawać Uprawnienia:

1.      Użytkownikowi

2.      Zdefiniowanym rzeczom/ wyposażeniu (np. paczka oznaczona kodem QR)

3.      Identyfikatorom Użytkownika

4.      Grupom, do których należy Użytkownik

5.      Grupom identyfikatorów Użytkownika.

Uprawnienia Użytkownika mogą zatem wynikać z:

- przypisania indywidualnych Uprawnień do Użytkownika

- przypisania Użytkownika do Grupy Użytkowników, która ma zdefiniowane Uprawnienia

- przypisania indywidualnych Uprawnień do Identyfikatora Użytkownika

- przypisania grup Uprawnień do Identyfikatora Użytkownika.


Definiowanie uprawnień przez administratora systemu S.2.1

W Systemie S.2.1 możliwe jest definiowanie Uprawnień podstawowych oraz zaawansowanych np.:

  • uprawnienie do jednorazowego/ wielokrotnego/ czasowego otwierania określonych skrytek,
  • możliwość udzielania dostępu jednemu użytkownikowi do kilku skrytek
  • możliwość zaprogramowania kilku identyfikatorów do jednej skrytki,

Uprawnienia mogą obejmować grupy funkcji.

 

W procesie Autoryzacji, System sprawdza:

  • wszystkie Uprawnienia przypisane bezpośrednio do Identyfikatora za pomocą, którego Użytkownik się zalogował,
  • wszystkie Uprawnienia przypisane do Użytkownika, który jest właścicielem Identyfikatora oraz
  • wszystkie Uprawnienia przypisane do Grup Użytkowników, do których dany Użytkownik należy. Uprawnienia podlegają sumowaniu.

IV. Baza danych

System może pracować z jednym z dwóch typów baz danych:

  • Serwerowa baza danych-  wtedy System może być zarządzany przez wielu Administratorów
  • Plikowa baza danych- jest tworzona przez Program i nie wymaga Administrowania (dedykowana do małych instalacji).

Zdarzenia zarejestrowane w Systemie są na bieżąco zapisywane w bazie danych Systemu. Pobieranie Historii zdarzeń następuje automatycznie i nie wymaga działania Aplikacji zarządzającej Systemem. W przypadku braku połączenia z serwerem komunikacyjnym, kontrolery zapisują Zdarzenia w swoich wewnętrznych buforach pamięci.

V. Korzystanie z szafy przez użytkowników

Sposoby identyfikacji użytkownika w systemie S.2.1

Identyfikacja w Systemie S.2.1 może być realizowana:

1. za pomocą różnych nośników jak np.: kart zbliżeniowych, kodów PIN, danych biometrycznych

2.  z wykorzystaniem urządzeń mobilnych tj. telefonów komórkowych z systemem Android lub iOS- wtedy telefon wykorzystywany jest jako identyfikator.

Po dokonaniu autoryzacji, System automatycznie wykonuje działania przypisane:

1. danemu sposobowi identyfikacji (tj. danej karcie/ kodowi PIN)

2. Użytkownikowi:

• niezależnie od sposobów, jakimi będzie się on identyfikował

• w oparciu o przypisane dla niego sposoby Identyfikacji, w oparciu o które zostały mu zdefiniowane indywidualne Uprawnienia (np. inne Uprawnienia daje mu karta A, inne karta B, inne kod PIN).

Sposób obsługi szaf przez użytkowników

Obsługa szafy TECHCODE RFID pracującej w Systemie S.2.1 odbywa się za pomocą czytnika i sprowadza się do przykładania do niego kart (linii biometrycznych) lub wpisania kodu PIN.

Dostęp do szafek może odbywać się z poziomu jednego wspólnego czytnika. Szafki/ skrytki można podzielić również na grupy obsługiwane przez osobne czytniki.

Zakres uprawnień użytkownika

Wykonanie przez Użytkownika określonych działań w Systemie S.2.1, może być uwarunkowane posiadaniem właściwych dla danej czynności Uprawnień. W Systemie S.2.1 Administrator każdemu Użytkownikowi może przypisać indywidualne, spersonalizowane Uprawnienia (podstawowe oraz zaawansowane). Uprawnienia mogą obejmować grupy funkcji.

Wszystkie Uprawnienia przypisane Użytkownikowi indywidualnie oraz przyznane mu w ramach przypisania go do określonej Grupy/ Grup podlegają sumowaniu. A zatem to, jakie działania Użytkownik będzie mógł wykonywać w ramach Systemu S.2.1 zależy od tego, jakie Uprawnienia zostały mu przypisane przez Administratora Systemu.   

VI. Tryby, w jakich może pracować szafa TECHCODE RFID

Szafa TECHCODE RFID działająca w Systemie S.2.1 może pracować w jednym Trybie pracy, w kilku schematach (na przykładzie szafy wieloskrytkowej TECHCODE RFID z Systemem S.2.1):

W Systemie S.2.1 istnieje możliwość spięcia Systemu z kamerą oraz z syreną alarmową przy nieuprawnionym otwarciu szafy/ skrytki/ szuflady oraz informowanie o nie zamkniętych drzwiach oraz monitorowania stanu otwarcia szafy/ szuflady/ skrytki.

Wyślij zapytanie o szafy w Systemie S.2.1