Na straży bezpieczeństwa na szczycie G20

///Na straży bezpieczeństwa na szczycie G20

Każde spotkanie, w którym biorą udział liderzy państw, wymaga nadzwyczajnych warunków bezpieczeństwa. Na szczycie G20, który miał miejsce w listopadzie 2015 roku w Turcji, do potwierdzania tożsamości każdego uczestnika został zaangażowany system UHF RFID.
g20W spotkaniu brało udział łącznie 60 tys. uczestników – było to dziesiąte coroczne spotkanie liderów 19 najbogatszych państw świata i reprezentantów Unii Europejskiej.
Na spotkaniu tym członkowie G20 przyjęli m.in. deklarację o walce z terroryzmem.
g20-4Rozwiązanie RFID, obsługujące to spotkanie, składało się z 20 portali RFID zainstalowanych w wejściach na konferencję, a także z ręcznych czytników RFID podłączonych do tabletów w celu identyfikowania osób już znajdujących się w budynku.
Oprogramowanie zarządzało danymi każdego uczestnika, zawierającymi imię i nazwisko, zdjęcie, kraj lub organizację.
Wdrożenie systemu na konferencji poprzedziły miesiące planowania, aby zapewnić jak największe bezpieczeństwo uczestników. Celem wdrożenia była szybka weryfikacja uprawień do wejścia/przebywania, ale bez potrzeby angażowania wchodzących czy też przebywających w środku gości.
Każdy lider państwa lub rządu przybywał z grupą doradców, dyplomatów i pracowników wspomagających. Z systemem RFID uczestnicy wchodzili na konferencję bez fizycznego sprawdzania ich uprawnień przez pracowników ochrony, a ochrona mogła potwierdzić, kim są, bez fizycznego zatrzymywania każdej osoby i żądania dowodu tożsamości.
g20-6Każdy z 60 tys. uczestników – z wyjątkiem prezydentów lub premierów państwa – otrzymał przy rejestracji kartę identyfikacyjną z imieniem, nazwiskiem i wydrukowanym zdjęciem. Chip UHF RFID umieszczony w PCV okrywającym kartę był zakodowany unikalnym numerem ID, powiązanym z imieniem, nazwiskiem i zdjęciem osoby znajdującej się w bazie danych. Nad każdym portalem RFID został umieszczony ekran odwrócony przodem w stronę pracowników ochrony stojących wewnątrz i witających nadchodzących gości. Kiedy uczestnik przechodził przez portal RFID, czytnik odczytywał numer ID z jego karty, a imię, nazwisko i zdjęcie gościa wyświetlało się na ekranie. Ochrona porównywała zdjęcie z osobą przechodzącąg20 przez portal, aby potwierdzić jej tożsamość.
Pracownicy ochrony wyposażeni w iPady zamontowane na ręcznych czytnikach uGrokit mogli przejść obok grupy ludzi i sprawdzić zdjęcia i imiona wszystkich osób będących w zasięgu odczytu urządzenia bez konieczności ich angażowania. Dane odczytywanej osoby wyświetlały się na iPadzie.
To zapewniało dodatkowy poziom bezpieczeństwa: pracownik ochrony mógł np. potwierdzić, kto jest na terenie, kogo trzeba usunąć ze względów bezpieczeństwa lub sprawdzić, kto jest obecny w najbardziej zastrzeżonych strefach, np. w ścisłej bliskości liderów państwa.
System RFID na szczycie zadziałał w 100%, odczytując wszystkich bez konieczności ich zatrzymywania i odpytywania. Zespół techników czuwał przez całą konferencję, ale nie była potrzebna żadna interwencja.

W artykule wykorzystano publikację będącą własnością RFID Journal LLC.
Copyright RFID Journal LLC. Reprinted with permission. Tekst źródłowy.

Jesteś zainteresowany tym lub podobnym rozwiązaniem? Skontaktuj się z nami!

Kontakt

Poznaj inspirujące  wdrożenia RFID:

Load More Posts