BR102019011656A2 - Sistema de controle de acesso - Google Patents

Sistema de controle de acesso Download PDF

Info

Publication number
BR102019011656A2
BR102019011656A2 BR102019011656-0A BR102019011656A BR102019011656A2 BR 102019011656 A2 BR102019011656 A2 BR 102019011656A2 BR 102019011656 A BR102019011656 A BR 102019011656A BR 102019011656 A2 BR102019011656 A2 BR 102019011656A2
Authority
BR
Brazil
Prior art keywords
smartphone
tablet
access control
user
access
Prior art date
Application number
BR102019011656-0A
Other languages
English (en)
Inventor
Maurício Pinheiro Dias
Luiz Henrique Teixeira Nunes
Original Assignee
Trilobit Comércio, Montagem E Fabricação De Placas Eletrônicas Ltda.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trilobit Comércio, Montagem E Fabricação De Placas Eletrônicas Ltda. filed Critical Trilobit Comércio, Montagem E Fabricação De Placas Eletrônicas Ltda.
Priority to BR102019011656-0A priority Critical patent/BR102019011656A2/pt
Priority to PCT/BR2019/050368 priority patent/WO2020243801A1/pt
Publication of BR102019011656A2 publication Critical patent/BR102019011656A2/pt

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Abstract

sistema de controle de acesso o presente pedido de patente de invenção refere-se a sistema de controle de acesso, pertencente ao campo dos equipamentos de controle de acesso a áreas restritas, compreendido: por smartphone ou tablete (1); aplicação em nuvens dedicada (2); app (aplicativo) dedicado (3); um dispositivo eletrônico microprocessado dedicado (4); e, opcionalmente, placa i/os dedicada (5), arranjados para que o smartphone ou tablete (1) funcione como cartão inteligente; leitor; controlador de acesso que operam dispositivos de bloqueio físico (105), que constituem um sistema de controle de acesso (100) a áreas restritas.

Description

SISTEMA DE CONTROLE DE ACESSO INTRODUÇÃO
[1] O presente relatório descritivo refere-se a um pedido de patente de invenção para sistema de controle de acesso, pertencente ao setor técnico dos equipamentos de controle de acesso a áreas restritas, que apresenta como característica ser baseado em Smartphone ou Tablet; uma aplicação em nuvem; um App (Aplicativo) dedicado; um dispositivo eletrônico microprocessado dedicado; e, opcionalmente, uma placa I/Os dedicada, arranjados para que o Smartphone ou Tablet funcione como cartão inteligente; leitor; controlador de acesso e outros dispositivos, que operam dispositivos de bloqueio físico, que constituem um sistema de controle de acesso a áreas restritas.
ESTADO DA TÉCNICA
[2] Atualmente os sistemas de controle de acesso físico a áreas restritas são compreendidos: por leitores de diversas tecnologias, como: identificação por rádio frequência, RFID; biométricos; barras; teclado; e outros; por painéis de controle com o gerenciamento das regras de negócio e saídas por relê; por meios para armazenar e processar o conjunto de premissas de acesso, as identificações dos usuários, as identificações de bloqueios físicos; ditos sistemas de controle de acesso sendo compreendidos ainda por mencionados bloqueios físicos, tais como: catracas, portas, cancelas, torniquetes, e outros, acionados pelo painel de controle. A enorme maioria destes sistemas utiliza leitores RFID,com cartões Mifare ou Prox de diversas frequências de comunicação e protocolos.
[3] Esses sistemas tradicionais, implantados nos últimos 25 anos e que fazem uso de leitores Mifare ou Prox, são limitados pelas características de tais leitores e da arquitetura dos sistemas.
[4] Ocorre que, atualmente, são desejáveis e possíveis muitos recursos adicionais de segurança, tais como: dupla identificação (utilizando biometria + RFID ou RFID + Pin, por exemplo), dupla ou tripla custódia, convite a visitantes, controles diferenciados por faixa horária ou funcionamento do sistema com a presença/ausência do gestor, recursos de notificação e diversas outras aplicações, cuja implantação só é possível substituindo completamente os sistemas usuais, por sistemas compostos por hardware e software dedicados aptos a operacionalizar tais recursos adicionais de segurança. Isso resulta em altos investimentos nem sempre desejáveis ou disponíveis para os interessados. Em decorrência disso, muitos locais continuam a usar sistemas de controle de acesso convencionais e tendo um nível de segurança de acesso a áreas restritas abaixo daquele que seria desejável e possível.
[5] Por outro lado, em um local que normalmente não prevê um sistema de controle de acesso, a implantação de um sistema desse tipo inteiramente novo, ou seja, dotado de todos os recursos de segurança atuais, pode também acarretar altos investimentos nem sempre disponíveis para os interessados.
OBJETIVOS DA INVENÇÃO
[6] Assim, o objetivo da presente patente de invenção é prover um sistema de controle de acesso que supere as limitações e inconvenientes dos sistemas convencionais do estado da técnica.
[7] Outro objetivo é prover um sistema que incorpore recursos adicionais a sistemas convencionais (sistema legado) de controle de acesso, tais como: dupla identificação (utilizando biometria + RFID ou RFID + Pin por exemplo), dupla ou tripla custódia, convite a visitantes, controles diferenciados por faixa horária ou presença/ausência do gestor, recursos de notificação e diversas outras aplicações.
[8] Outro objetivo é prover um sistema que possa acionar diretamente um bloqueio físico, tais como: catracas, portas, cancelas, torniquetes e outros.
[9] Outro objetivo é prover um sistema que possibilite novas opções de gestão no controle de acesso a áreas restritas tanto em sistemas legados, quanto em novas instalações.
[10] Outro objetivo é prover um sistema que apresente construção e fabricação com níveis de complexidade relativamente baixos, de modo a não ser desinteressante face aos sistemas usuais.
[11] Outro objetivo é prover um sistema com baixos custos de aquisição, implantação, operação e manutenção.
DESCRICÃO RESUMIDA DA INVENÇÃO
[12] Tendo em vista, portanto, os problemas acima referidos e no propósito de superá-los e visando atender aos objetivos relacionados, foi desenvolvido o sistema de controle de acesso, objeto da presente patente, o qual é compreendido, essencialmente: pelo uso de Smartphone ou Tablet como interface entre um usuário e o sistema; por uma aplicação em nuvem; por um Ap (Aplicativo) dedicado, que é baixado no Smartphone ou Tablet; e por um dispositivo eletrônico microprocessado dedicado de comunicação sem fio arranjados de modo que os recursos usuais do Smartphone ou Tablet, como sejam: comunicação por voz, texto e notificações, captura da digital, georeferênciamento e veiculação de imagens, capacidade de captura, armazenamento, processamento e transmissão de dados e outros sejam empregados em substituição e/ou cumprindo as funções de componentes dos sistemas convencionais de controle de acesso, como sejam: leitores, cartões, teclados, intercomunicador e outros, de modo a possibilitar prover recursos adicionais a um sistema legado ou, com auxilio de uma placa de I/Os opcional do sistema, acionar diretamente a bloqueios físicos de um sistema usual e/ou outros dispositivos.
[13] Essa construção do sistema supera as limitações e problemas dos sistemas de controle de acesso a áreas restritas usuais.
[14] Assim é que, em uma possibilidade de realização do sistema, o Smartphone ou Tablet, munido com um App (Aplicativo) dedicado e pertencente ao usuário que vai atravessar o controle de acesso e adentrar à área restrita, é usado como forma de identificação do usuário, fazendo as vezes, ao mesmo tempo, de uma leitora/autenticadora com comunicação sem fio e/ou ainda, quando prevista a placa I/Os, fazendo as vezes de um dispositivo de comando de abertura remota via web, bem como atuando também como um completo gerenciador do controle de acesso, que envia comandos de abertura se e somente se tal usuário tiver permissão de acesso àquele acesso físico (figs 6 A, 6B). Esta inovação permite que, com o uso de um Smartphone ou Tablet, munido com um App (Aplicativo) dedicado e pertencente ao usuário, seja possível instalar e operar um sistema completo de controle de acesso dotado de todos os recursos de segurança atual ou ainda adicionar novas funcionalidades a um sistema tradicional previamente instalado (sistemas legados) ou seja, reformar um sistema existente.
[15] Em outra possibilidade de realização, opcionalmente, o sistema também pode ser implementado com um Smartphone ou Tablet que faz o papel de leitora multifunção não pertencente a um usuário ou visitante que pretenda adentrar à área restrita. Neste contexto (figs. 7A, 7B), um Smartphone ou Tablet, munido com um App (Aplicativo) dedicado, é instalado à semelhança de um terminal de leitura e realiza múltiplas leituras, tais como: códigos de barras (linear, (2D ou QRcode), biometria facial, biometria digital, codificação gestual, identificação por voz, identificação por Pin (senha de acesso ou padrão de desenho), infravermelho, identificação através de leitor RFID ou através de dispositivo de radiofrequência, além da função “intercomunicador”, tal que referido Smartphone ou Tablet, além de proporcionar as múltiplas leituras acima, permite o contato de usuários (conhecidos do sistema) e de visitantes (desconhecidos do sistema) com o gestor local (profissional que opera o sistema em uma portaria) de dados de acesso.
[16] Também opcionalmente, o sistema pode operar de forma que o Smartphone ou Tablet do usuário ou de um visitante desconhecido do sistema, sem um App (Aplicativo) específico e prevendo o uso de QRcode adesivado na porta de acesso do local, atue como intercomunicador diretamente com o Smartphone ou Tablet do gestor, abrindo um canal de comunicação em áudio e vídeo entre este e o usuário ou visitante e mantendo a possibilidade de dito gestor abrir a porta remotamente (Fig.8). Neste caso, o usuário ou visitante não precisa de um App (Aplicativo) específico e através do QRcode adesivado na porta de acesso ele é direcionado a uma página web para fazer a interface de comunicação com o App (Aplicativo) do gestor.
[17] Além disso, a aplicação em nuvem, em conjunto com o uso de um App (Aplicativo), permite ao gestor do sistema receber notificações de quaisquer eventos desejados e configurar um sem número de regras de acesso, a depender de horário, perfil de usuário, presença do gestor ou não no local, operação online e off-line, dupla ou tripla custódia, uso de biometria, e outras.
[18] Desse modo portanto, o presente sistema supera as limitações e problemas de sistemas convencionais já implantados e propicia a implantação vantajosa de sistemas de controle de acesso novos em locais antes desprovidos desse tipo de sistema, atendendo assim aos objetivos principais da invenção.
[19] Além disso, o presente sistema, em prevendo basicamente o uso de Smartphone ou Tablet, tendo ou não um App (Aplicativo) dedicado baixado; uma aplicação em nuvem e um dispositivo eletrônico microprocessado dedicado, apresenta uma construção e fabricação relativamente simples e de baixo custo comparativamente a outros sistemas, atendendo assim outros objetivos da invenção.
LISTA DE DESENHOS
[20] Os desenhos anexos referem-se ao sistema de controle de acesso, objeto da presente patente, nos quais:
[21] a fig. 1 mostraum diagrama de blocos do sistema;
[22] a fig. 2 mostra um smartphone típico que é usado no sistema;
[23] as figs 3A, 3B, 3C mostram diagramas de blocos da aplicação em nuvem dedicada, fig. 3 A, e dos elementos de interface do App (Aplicativo) dedicado figs. 3B, 3C que fazem parte do sistema;
[24] a fig. 4 mostra um diagrama de blocos de um dispositivo microprocessado dedicado que faz parte do sistema;
[25] a fig. 5 mostra um digrama de blocos de uma placa I/Os, opcional, que faz parte do sistema;
[26] as figs. 6A, 6B mostram um diagrama de blocos do sistema em uma versão na qual o Smartphone ou Tablet do usuário/visitante atua como a interface com o sistema e a indicação de como dito sistema fica associado aos dispositivos de bloqueio físico e outros do sistema de controle de acesso legado, em uma realização sem (fig. 6 A) e em com (fig. 6B) a placa I/Os;
[1] as figs. 7A, 7B mostram um diagrama de blocos do sistema em uma versão na qual o Smartphone ou Tablet atua como um terminal de leitura multifunção e a indicação de como dito sistema fica associado aos dispositivos de bloqueio físico e outros do sistema de controle de acesso legado, em uma realização sem (fig. 7 A) e em com (fig. 7B) a placa I/Os;
[2] A fig. 8 mostra um diagrama de blocos do sistema no qual o Smartphone ou Tablet atua como intercomunicador entre o usuário/visitante e um gestor local do sistema;
[3] A fig. 9 mostra um digrama de funções do método que faz parte do sistema;
[4] A fig. 10 mostra um digrama de blocos do sistema; e
[5] A fig. 11 mostra um esquema de um sistema de controle de acesso usual.
DESCRIÇÃO DETALHADA COM BASE NOS DESENHOS
[6] Conforme ilustram as figuras acima relacionadas e é previsto na invenção, o sistema de controle de acesso, objeto da presente patente invenção, destina-se a reformar sistema de controle de acesso existentes (sistemas legados) 100( fig. 10) ou a construir sistemasde controle de acesso novos. Existem áreas 101 de acesso livre para as pessoas, como sejam: as ruas, logradouros públicos e similares. Existem áreas de acesso restrito 102, como sejam: áreas de empresas; escritórios; instituições de prestação serviços, como: hospitais, escolas e similares; condomínio comerciais e residenciais; e outras. No limite entre essas áreas 101, 102, normalmente, existem os sistemas de controle de acesso100.
[7] Os sistemas de controle de acesso100, usuais, geralmente, ficam instalados em uma portaria 200, operada por um gestor 300 local do sistema, e são compreendidos: por dispositivo 103 que faz a interface entre as pessoas que desejam acessar a área de acesso restrito, pessoas essas doravante chamadas, neste relatório, de usuário 400 ou visitante 401; por painel de controle 104 que faz o gerenciamento da operação de acesso conforme as regras de negócio adotadas e dotado de saídas por relé; por dispositivos de bloqueio físico 105 acionados pelo painel de controle 104; e por unidade controladora local ou remota 106, que contém: as premissas de acesso; os dados dos usuários 400 previamente registrados ou que recebe os dados dos visitantes 401 no momento do acesso à área restrita; identificação e código de acionamento de dispositivos de bloqueio físicos 105, unidade controladora 106 essa que recebe e processa informações relativas às operações de acesso à partir do painel de controle 104 e a partir da qual são gerados sinais de acionamento para os atuadores de bloqueio/desbloqueio dos dispositivos de bloqueio físico 105.
[8] Detalhando, as pessoas que desejam acessar essas áreas restritas dividem-se, basicamente, em dois grupos: os usuários 400 compreendidos por pessoas que trabalham ou habitam uma área restrita 102, como sejam: funcionários de empresas, profissionais liberais, condôminos e outros, os quais têm os seus dados cadastrais, senhas de acesso previamente registrados nas bases de dados do sistema e que portam, se for o caso, um crachá ou cartão codificado que é usado junto ao dispositivo 103 de interface com o sistema. Outro tipo de pessoas que acessam áreas restritas 102 são os visitantes 401, como sejam, pessoas que eventualmente precisam ter algum tipo de contato com uma entidade ou pessoa localizada em uma área restrita 102, como, por exemplo: vendedores, pacientes, entregadores, carteiro, visitas propriamente dito e outros. O visitante 401, geralmente, inicialmente, interage com um gestor 300 local do sistema postado na portaria 200, onde fornece alguns dados cadastrais, é fotografado e recebe um crachá ou cartão codificado (cartão inteligente) que usa junto ao dispositivo 103 de interface com o sistema.
[9] Premissas de acesso do sistema são compreendidas por um conjunto de parâmetros de acesso, tais como: identificação dos dias da semana, horários de entrada/saída, determinação da portaria e outros parâmetros de acesso dentre os quais são selecionados subconjuntos de parâmetros que são determinados para respectivos usuários 400/visitantes 401, compondo assim os direitos de acesso destes, que podem variar de uns usuários 400/visitantes 401 para outros, conforme a atividades e/ou interesses destes no local cujo acesso é controlado pelo sistema.
[10] O dispositivo 103 de interface com o sistema são terminais de “leitura” que podem ser de vários tipos, como: teclado no qual o usuário/visitante insere uma senha. Dispositivo leitor infravermelho ou identificação por rádio frequência, RFID que trabalha em colaboração com cartão inteligente Mifare ou Prox de diversas frequências de comunicação e protocolo, portado pelo usuário/visitante. Dispositivo leitor óptico que lê códigos de barras (linear, (2D ou QRcode) inserido em um crachá ou cartão portado pelo usuário/visitante. Leitor de dados biométricos, como: biometria digital, biometria facial, codificação gestual, identificação por voz, que lê os dados biométricos do usuário/visitante.
[11] O painel de controle 104 compreende circuitos eletroeletrônicos e tem saídas por relê que atuam nos dispositivos de bloqueio físico 105 do sistema.
[12] Os dispositivos de bloqueio físico 105 são compreendidos, essencialmente: por catracas, portas, cancelas, torniquetes e outros.
[13] Assim, quando o sistema está em funcionamento, um usuário 400, inicialmente, interage com o dispositivo de interface103 com o sistema (teclado, leitor) de acordo com as características deste, introduzindo senha de identificação no sistema. O sistema coleta e processa a senha (validação) e caso esta seja válida, gera sinal de acionamento desbloqueando o dispositivo de bloqueio físico 105 ou caso a senha seja inválida, o sistema mantém o bloqueio e/ou age de acordo com algum outro procedimento previsto no modelo de negócio. Quando o sistema funciona junto a um visitante 401, os procedimentos são similares, acrescidos, porém, do fornecimento, por parte do visitante 401 para o gestor 300, de seus dados de identificação e de operação de fotografar o visitante, e, eventualmente, acrescido ainda de uma consulta por intercomunicador do gestor 300 à entidade e/ou pessoa a ser visitada.
[14] Na presente invenção e isso constituindo o objeto principal a ser protegido na patente, o sistema de controle de acesso é compreendido, essencialmente, por um equipamento é método de operação, baseados em Smartphone ou Tablet 1.
EQUIPAMENTO
[15] O equipamento é compreendido, essencialmente (fig. 1) : por Smartphone ou Tablet1 dotado das funções usuais, empregado para atuar no sistema de controle de acesso comvárias funções, tais como: cartão inteligente; leitores; e controlador de acesso; dito equipamento compreendido ainda por aplicação em nuvem 2, que pode incluir um App (Aplicativo) dedicado 3 que é baixado no Smartphone ou Tablet 1; e por um dispositivo microprocessado dedicado 4, que interage entre o Smartphone ou Tablet 1, a aplicação em nuvem 2 e um sistema legado de controle de acesso 100 ou dito dispositivo microprocessado dedicado 4 interage com o Smartphone ou Tablet 1, a aplicação em nuvem 2-3 e com uma placa de I/Os 5, (fig. 6B) que também faz parte do presente sistema, e que atua diretamente em dispositivos de bloqueio físico 105 do sistema de controle de acesso 100 ou outros dispositivos.
[16] Detalhando, o Smartphone ou Tablet 1 (fig. 2) é de tipo usual dotado de múltiplas funcionalidades, tais como: introdução de dados via teclado virtual; comunicação por voz, texto e notificações; captura, processamento, veiculação local (na tela do Smartphone ou Tablet 1) e transmissão de imagens; captura de biometria digital; capacidade de recepção, armazenamento, processamento e transmissão de dados; transmissão sem fio de curto alcance (Bluetooth, Wi-Fi); acesso à Internet; GPS; e outra se compreende, essencialmente: uma carcaça prismática 1A; um tela sensível ao toque (touch screen) 1B que ocupa praticamente toda uma face da carcaça; uma saída de áudio (alto-falante) 1C; um dispositivo de captura de voz (microfone) 1D; uma objetiva de câmara fotográfica 1E; eventualmente o dispositivo de captura de biometria digital 1F; emissor de luz 1G; tomadas para carregamento de bateria 1H e de conexão de saída de áudio 1I; botões 1J liga/desliga e de controle de volume; e dispositivos alojados dentro da carcaça 1A: circuito eletroeletrônico (não ilustrado) que realiza as funções do celular dentre elas a habilitação de teclado virtual 1K ; bateria recarregável.
[17] O Smartphone ou Tablet 1 pode ser usado, por exemplo, como cartão de três formas: seja como identificador do usuário através de um QRcode ou Comunicação por Campo de Proximidade (CCP) (Near-Field Communication - NFC), junto a um outro Smartphone 1, este executando a função de leitor; seja diretamente interfaceando por comunicação sem fio com o dispositivo eletrônico microprocessado 4 ou ainda por NFC junto a um leitor 103 de um sistema legado 100. Em todos os casos o Smartphone 1 do usuário terá um tratamento de dados idêntico ao de um cartão, mantendo compatibilidade e transparência.
[18] A aplicação em nuvem 2 (fig. 3 A) é um software dedicado que incorpora todos os dispositivos que propiciam a execução do método de funcionamento do sistema de controle de acesso. Além disso, a aplicação em nuvem é responsável: por receber as solicitações de acesso dos App’s (Aplicativos); verificar se o usuário possui acesso; enviar o número de cartão; agendar visitas; organizar reuniões; e criar outras regras de acesso que serão utilizadas pelo App (Aplicativo) para liberação de acesso.
[19] O App (Aplicativo) dedicado 3 (aplicativo dedicado) prevê os recursos usuais de um App (Aplicativo), tais como: ícone de acesso 3A (fig. 3B) que é veiculado na tela 1B do Smartphone ou Tablet 1 e que ao ser tocado aciona a tela de interface 3B do App (FIG. 3C), que é veiculada na tela 1B e que contém componentes 3C, tais como botões, cursores, caixas, campos de veiculação de mensagens e outros de interação do usuário com os recursos do App (Aplicativo) dedicado 3. O App (Aplicativo) dedicado 3 prevê os recursos de interação (botões, cursores, caixas, campos de veiculação de mensagens e outros) arranjados de modo específico para operar o sistema de controle de acesso, conforme a invenção.
[20] O dispositivo microprocessado dedicado 4 compreende uma placa que incorpora (fig. 4): dispositivos de recepção e processamento de dados provenientes do Smartphone ou Tablet 1 e da aplicação em nuvem 2-3 e de geração de sinais de comando para o sistema legado 100 ou para a placa I/Os 5; dito dispositivo microprocessado dedicado 4 é formado: por dispositivos de entra/saída 4A de comunicação sem fio de curto alcance (Bluetooth, Wi-Fi) para comunicação com o Smartphone ou Tablet 1; dispositivo entra/saída 4B de comunicação Internet para comunicação com a aplicação em nuvem 2-3, a web e o Smartphone ou Tablet 1; microprocessador 4C; fonte 4D, circuitos específicos 4E conforme a aplicação, saída/entrada 4F para o sistema legado 100 ou placa I/Os 5. Essa placa 4 se comunica com o App (Aplicativo) 3 instalado no celular ou tablet 1 do usuário e se comunica com a placa controlada de acesso do sistema legado 100, enviando para esta o número do cartão recebido do App (Aplicativo) 3. Envio de mensagem para o App (Aplicativo) 3 com confirmação de recebimento de cartão.
[21] A placa I/Os 5 compreende, essencialmente (fig. 5): circuito 5 A de recepção de dados do dispositivo microprocessado dedicado 4; circuito conversor D/A 5B; circuito de saída de alimentação 5C; circuito fonte 5D e outros conforme a aplicação.
[22] O Smartphone ou Tablet 1, associado à aplicação em nuvem 2, ao App (Aplicativo) dedicado 3 e ao dispositivo microprocessado dedicado 4, pode cumprir as funções de cartão inteligente; leitores; e controlador de acesso.
[23] Assim, pode ser previsto o uso do Smartphone ou Tablet 1, no contexto de controle de acesso, constituindo um cartão inteligente, que faz interface com sistemas tradicionais de controle de acesso 100 através de um dispositivo microprocessado dedicado 4. Com este recurso, adiciona-se à identificação do usuários 400/visitantes 401, todos os recursos de autenticação (tanto do usuários 400/visitantes 401 junto ao seu Smartphone ou Tablet 1 quanto deste junto à aplicação em nuvem 2) e toda a dinâmica de atualização constante das premissas, via web.
[24] Em uma outra possibilidade de realização, o Smartphone ou Tablet 1 em associação com o App (Aplicativo) dedicado 3, armazenando as premissas de acesso do usuário 400 (titular da linha do Smartphone ou Tablet 1) e fazendo uso da função de transmissão via web, constitui um dispositivo gerenciador de controle de acesso ao sistema. Com este recurso, garante-se a definição e atualização de premissas de acesso do sistema via web, de forma que o gestor local 300 possa definir todas as regras de acesso e, instantaneamente, cada usuário 400 receber, em seu Smartphone ou Tablet 1, as premissas de acesso a que tem direito. É importante compreender que é no Smartphone ou Tablet 1 do usuário 400 (e não mais em uma controladora local) que estão as premissas e direitos de acesso, invertendo, desse modo, a lógica tradicional. Com tal recurso, mesmo sistema de controle de acesso usuais 100 instalados de forma totalmente isolada da web podem ser utilizados em formato “stand alone” e posteriormente (assim que o usuário 400 chega em um local provido de conexão web com seu Smartphone ou Tablet 1) o sistema em nuvem 2 estará atualizado com os horários precisos de acesso ou outras premissas.
[25] Em outra possibilidade de realização, o Smartphone ou Tablet 1 em conjunto com dispositivo microprocessado dedicado 4 constitui leitora de múltiplas formatos, que “lê” senhas de identificação de usuário 400/visitante 401 no sistema. Neste caso, o recurso de captura de imagem do Smartphone ou Tablet 1 atua como um leitor óptico que possibilita “ler” códigos de barras (linear, (2D ou QRcode), biometria facial, biometria digital, codificação gestual. O recurso de microfone do Smartphone ou Tablet 1 atua como um terminal de identificação por voz. O recurso de teclado virtual do Smartphone ou Tablet 1 constitui um terminal de identificação por Pin (senha de acesso ou padrão de desenho). O recurso de transmissão por rádio frequência sem fio de curto alcance (Bluetooth, Wi-Fi) do Smartphone ou Tablet 1 constitui um terminal de identificação por rádio frequência RFID.Tal inovação permite a um sistema tradicional 100 ampliar as funcionalidades de seu leitor de forma a ler códigos de barras (linear, (2D ou QRcode), biometria facial, biometria digital, codificação gestual, identificação por voz, identificação por pin (senha de acesso ou padrão de desenho), infravermelho, identificação através de leitor RFID ou através de dispositivo de radiofrequência e interfacear tal leitura (através do dispositivo microprocessado dedicado 4) com qualquer sistema que utilize leitores RFID.
[26] Em outra possibilidade, o Smartphone ou Tablet 1, via seus recursos de comunicação por voz ou texto ou notificação, pode constituir um intercomunicador para comunicação com o gestor local 300 do sistema.
[27] Em outra possibilidade de realização, o Smartphone ou Tablet 1 usando os seus recursos usuais, o dispositivo microprocessado dedicado 4 e a placa I/Os 5, esta atuando sobre os dispositivos de bloqueio físico 103, constituem um sistema completo de controle de acesso a áreas restritas.
[28] Em outra possibilidade, o uso de outros recursos do Smartphone ou Tablet 1, como, por exemplo, acelerômetro, GPS e intensidade de sinal Wi-Fi, dentro do contexto do sistema de controle de acesso podem constituir um dispositivo para criar: regras, alarmes e notificações importantes para os gestores do sistema.
[29] Assim, referido conjunto Smartphone ou Tablet 1; aplicação em nuvem 2; App (Aplicativo) 3 dedicado; dispositivo microprocessado dedicado 4 e placa I/Os 5, constituindo: cartão inteligente, terminais de leituras, dispositivos controladores de acesso, como acima descritos, podem atender a diferentes aplicações, tais como as ilustradas nas figuras 6A,6B; 7A, 7B e 8 anexas.
[30] Em uma aplicação possível, (figs. 6A, 6B) o Smartphone ou Tablet 1, pertencente ao usuário 400 munido com o App (Aplicativo) dedicado 3, é usado como forma de identificação do usuário, fazendo as vezes, ao mesmo tempo, de uma leitora/autenticadora com comunicação sem fio e/ou ainda, quando prevista a placa I/Os 5 (fig. 6B), fazendo as vezes de um dispositivo de comando de abertura remota via web, bem como atuando também como um completo gerenciador do controle de acesso, que envia comandos de abertura se e somente se tal usuário 400 tiver permissão de acesso àquele dispositivo de bloqueio físico. Esta inovação permite que, com o uso de um Smartphone ou Tablet 1, pertencente ao usuário e de um App (Aplicativo) dedicado 3, seja possível instalar e operar um sistema completo de controle de acesso 100 dotado de todos os recursos de segurança atual ou ainda adicionar novas funcionalidades a um sistema tradicional previamente instalado 100.
[31] Em outra possibilidade de aplicação (figs.7A, 7B), opcionalmente, o sistema também pode ser implementado com um Smartphone ou Tablet 1, não pertencente ao usuário 400/visitante 401, que faz o papel de leitora multifunção. Neste contexto, um Smartphone ou Tablet 1 usando de seus recursos usuais e tendo baixado um App (Aplicativo) dedicado 3 é instalado à semelhança de um terminal, que realiza múltiplas leituras, tais como: códigos de barras (linear, (2D ou QRcode), biometria facial, biometria digital, codificação gestual, identificação por voz, identificação por pin (senha de acesso ou padrão de desenho), infravermelho, identificação através de leitor RFID ou através de dispositivo de radiofrequência, além da função “intercomunicador”, tal que referido Smartphone ou Tablet 1, além de proporcionar as múltiplas leituras acima, permite o contato do usuário 400 e do visitante 401 desconhecido do sistema com o gestor 300 de dados de acesso.
[32] Em outra possibilidade de aplicação, opcionalmente (fig. 8), o sistema pode operar de forma que o Smartphone ou Tablet 1 sem prever um App (Aplicativo) específico e pertencente ao usuário 400 ou de um visitante 401 desconhecido do sistema, em colaboração com um código QRcode 6 adesivado na porta de acesso do local, atue também como intercomunicador diretamente com o Smartphone ou Tablet 1 do gestor 300, abrindo um canal de comunicação em áudio e vídeo entre este e o usuário 400 ou visitante 401 e mantendo a possibilidade de dito gestor 400 abrir a porta remotamente. Neste caso, o usuário 400 ou visitante 401 não precisa de um App (Aplicativo) específico e através do QRcode 6 adesivado na porta de acesso ele é direcionado a uma página web para fazer a interface de comunicação com o App (Aplicativo) do gestor 300.
[33] Além disso, no presente sistema, a aplicação em nuvem 2, em conjunto com o uso de um App (Aplicativo) 3, permite ao gestor 300 receber notificações de quaisquer eventos desejados e configurar um cem número de regras de acesso, a depender de horário, perfil de usuário, presença do gestor ou não no local, operação online e off-line, dupla ou tripla custódia, uso de biometria, e outras.
[34] Para a comunicação entre dispositivos (e sistemas legados) o sistema de controle de acesso objeto da invenção pode utilizar os seguintes protocolos: TCP/IP, HTTP, HTTPS, DHCP, FTP, SCP, SFTP, Field BUS, SSH, MOD BUS, POP3, SMTP, IMAP, BACNET, OPC, LONWORKS, PROFIBUS PA, PROFIBUS DP, HART, DEVICE NET, FF H1, ASI BUS, NFC, BLUETOOTH, WIEGAND, SERIAL 232/485, OSDP, VOIP e ABATRACK.
MÉTODO
[35] O sistema de controle de acesso, objeto da presente patente, prevê também Método compreendido em prover:
[36] - Smartphone ou Tablet1 munido com um App (Aplicativo) dedicado 3 e com linha telefônica de titularidade do usuário 400/visitante 401;
[37] - App (Aplicativo) dedicado 3 compreendido por tela(s) de interface que conté(ê)m elementos de interação com o sistema (botões, campos para veiculação de mensagens e outros específicos);
[38] - Aplicação em nuvem dedicada 2 (software) solucionada com dispositivos que implementam o método;
[39] - Dispositivo micro processado dedicado 4 que trabalha em conjunto com o Smartphone ou Tablet 1 munido com o App (Aplicativo) dedicado 3 e com a aplicação em nuvem 2 e que atua sobre um sistema de controle de acesso legado 100;
[40] - Opcionalmente, placa I/Os 5 que trabalha em conjunto com o dispositivo microprocessado dedicado 4 e que atua diretamente sobre dispositivos de bloqueio físicos 103 do sistema de controle de acesso 100;
[41] - Fluxo de comunicações (sensoriamento, acionamento):
[42] - Entre o Smartphone ou Tablet do usuário/visitante e a aplicação em nuvem é prevista comunicação via web;
[43] - Entre o Smartphone ou Tablet do usuário/visitante e o dispositivo microprocessado dedicado é prevista comunicação sem fio (Bluetooth, WiFi);
[44] - Entre o dispositivo microprocessado dedicado e atuadores dos dispositivo de bloqueio físico é prevista comunicação sem fio (Bluetooth, WiFi);
[45] - Opcionalmente, entre o dispositivo microprocessado dedicado e a placa I/Os e entre esta e sistema de controle de acesso é prevista comunicação por fio.
[46] - Conjunto de senhas de identificação de usuário 400/visitantes 401 possíveis de serem introduzidas no sistema através do Smartphone ou Tablet 1: Senha de identificação por Pin (alfanumérica ou padrão de desenho) introduzida pelo teclado virtual do Smartphone ou Tablet 1; Senha de identificação por código de barras (linear, (2D,QRcode) introduzida pela tela do Smartphone ou Tablet 1; Senha de identificação por biometria (digital, facial, gestual) introduzida pela câmara fotográfica do Smartphone ou Tablet1; Senha de identificação por voz, introduzida pelo microfone do Smartphone ou Tablet 1; Senha de identificação por radiofrequência, RFID, introduzida pelo dispositivo de comunicação por radiofrequência sem fio de curto alcance (Bluetooth, WiFi) do Smartphone ou Tablet.
[47] - Conjunto de terminais de acesso possíveis de serem constituídos pelo Smartphone ou Tablet 1: terminal por teclado compreendido pelo teclado virtual do Smartphone ou Tablet 1, que “lê” senha de identificação por Pin; terminal óptico constituído pela objetiva da máquina fotográfica do Smartphone ou Tablet 1, que “lê” senha de identificação por código de barras (linear, (2D,QRcode), senha de identificação por biometria (digital, facial, gestual); terminal por radiofrequência constituído pelo dispositivo de comunicação de curto alcance sem fio (Bluetooth, WiFi) do Smartphone ou Tablet 1, que “lê” identificação por radiofrequência, RFID; terminal de identificação por voz constituído pelo microfone do Smartphone ou Tablet 1, que “lê” senha de identificação por voz.
[48] Dito método compreende também operação. Na aplicação (figs. 6 A, 6B), na qual o Smartphone ou Tablet 1 do usuário 400/visitante 401 constitui um dispositivo leitor/autenticador com comunicação sem fio ou dispositivo de comando de abertura remota via web, referido método compreende, essencialmente, as etapas de (fig. 9):
[49] - Início (bloco 1);
[50] - Monitoração (bloco 2) - Sistema implantado, acionado e em espera, com dispositivo(s) de bloqueio físico na posição de bloqueio;
[51] - Introdução de senha (bloco 3) - Introdução de senha(s)de identificação do usuário 400/visitante 401 cadastrada(s) para este no sistema, introdução essa feita usando recursos do Smartphone ou Tablet 1, conforme o tipo de senha(s) (Pin e/ou código de barras e/ou biométrica e/ou voz e/ou RFID);
[52] - Validação (bloco 4) -Validação da(s) senha(s), da(s) premissa(s) e do(s) dispositivo(s) de bloqueio físico permitido(s) para o usuário 400/visitante 401, sendo que: Validação inválida(N) implica monitoração (bloco 2) ou implica outro procedimento conforme o modelo de negócio, principalmente ativação para que o Smartphone ou Tablet 1 do usuário 400/visitante 401 e do gestor 300 atuem como intercomunicador (bloco 5). Validação válida (S) implica desbloqueio do dispositivo de bloqueio físico (bloco 6);
[53] Passagem do usuário 400/visitante 401 pelo dispositivo de bloqueio físico e acesso à área de acesso restrito (bloco 7);
[54] Rebloqueio do dispositivo de bloqueio físico (bloco 8);
[55] Transmissão de informação de rebloqueio para o dispositivo de controle do sistema (bloco 9), dispondo o sistema em posição para um próximo ciclo de operação de acesso.
[56] Fim (bloco 10)
[57] Em uma variante do método, na aplicação (figs. 7 A, 7B) na qual Smartphone ou Tablet 1 constitui um terminal multifunção, munido com um App (Aplicativo) dedicado próprio para a função; dito método compreende as etapas de (fig. 9): Início (bloco 1); Monitoração (bloco 2); Introdução de senha (bloco 3) - Introdução de senha(s) de identificação do usuário 400/visitante 401 feita usando recursos do Smartphone ou Tablet 1 do usuário 400/visitante 401 e/ou usando crachá ou cartão inteligente físico que contém a senha, dita senha(s) introduzida(s) sendo de acordo com o tipo de terminal de leitura constituído pelo Smartphone ou Tablet 1 e o tipo de senha(s) que este pode “ler” (Pin e/ou código de barras e/ou biométrica e/ou voz e/ou RFID); Validação (bloco 4); procedimento conforme modelo de negócio (bloco 5); desbloqueio do dispositivo de bloqueio físico (bloco 6); passagem pelo dispositivo de bloqueio físico (bloco 7); rebloqueio do dispositivo de bloqueio físico (bloco 8); Transmissão de informação de rebloqueio para o dispositivo de controle do sistema (bloco 9); fim (bloco 10).
[58] Em outra variante, na aplicação na qual (fig. 8) o Smartphone ou Tablet atua como intercomunicador entre o usuário/visitante e o gestor local do sistema, dito método compreende a previsão de:
[59] - Gestor 300 local do sistema tendo um Smartphone ou Tablet 1 munido com um App (Aplicativo) dedicado 3 com link com uma página de Web do sistema;
[60] - Código QRcode 6 de direcionamento para a página da Web, disposto (adesivado) junto à porta de acesso à área restrita;
[61] - Smartphone ou Tablet 1 do usuário 400/visitante 401 sem, necessariamente, a App (Aplicativo) dedicada; dita versão do método prevê etapas de:
[62] - Leitura do QRcode - O usuário 400/visitante 401 faz o seu Smartphone ou Tablet 1 “ler” o código QRcode;
[63] - Encaminhamento para a página de Web do sistema - O sistema encaminha o Smartphone ou Tablet1 do usuário 400/visitante 401 para a página na Web do sistema, que contém elementos para interface com a App (Aplicativo) do gestor 300, faz a conexão e a indicação da conexão na App (Aplicativo) do Smartphone ou Tablet 1 do gestor 300;
[64] - Comunicação entre o usuário 400/visitante 401 e o gestor 300 - Feita a conexão, os Smartphones ou Tablets 1 do usuário 400/visitante 401 e o do gestor 300 passam a atuar como intercomunicadores.
[65] O sistema de controle de acesso (equipamento, método), acima descrito, apresenta várias aplicações práticas. Assim, alguns exemplos de recurso adicionais implantados podem compreender:
Biometria e demais soluções de identificação embarcadas no Smartphone:
[66] Problema: O gestor do acesso pretende utilizar não apenas a leitura RFID, mas uma segunda verificação biométrica ou mesmo uma senha/pin para aumentar o nível de segurança da solução. Para tal o gestor deveria substituir a leitora RFID por um conjunto de leitora + autenticadora biométrica. Para tal, além dos custos envolvidos, apenas soluções que aceitem leitores biométricos poderão sofrer upgrades sem a necessidade de troca integral do sistema.
[67] Solução: Com a inovação proposta qualquer sistema tradicional de controle de acesso passa a contar com tal recurso substituindo a leitora RFID pelo conjunto de soluções propostas (Smartphone ou Tablet 1 + dispositivo microprocessado dedicado 4 + aplicação em nuvem 2), mesmo que não tenha biometria nativa no sistema.
Implementação de premissas de acesso e segurança condicionadas à localização do gestor:
[68] Problema: O gestor do acesso pretende utilizar regras de negócio condicionadas à sua presença na área restrita para liberação do acesso. Por exemplo, ele quer que seus funcionários entrem com uma identificação simples quando ele estiver dentro da área restrita, mas utilizem biometria (ou dupla custódia) quando o gestor não estiver. Para tal o cliente deveria substituir a leitora RFID por um conjunto de leitora + autenticadora biométrica, ou então fazer uso de um sistema com conexão web e recurso de dupla autorização (para o exemplo de dupla custódia). Isso acarretaria, além dos custos envolvidos, uma situação na qual apenas soluções que aceitem leitores biométricos (ou que sejam web based) poderiam sofrer upgrades sem a necessidade de troca integral do sistema.
[69] Solução: Com a inovação proposta qualquer sistema tradicional de controle de acesso passa a contar com tal recurso substituindo a leitora RFID pelo conjunto de soluções propostas (Smartphone ou Tablet 1 + dispositivo microprocessado dedicado 4 + aplicação em nuvem 2), mesmo que não tenha biometria nativa no sistema e mesmo que seja uma solução “stand alone” pois será o Smartphone ou Tablet 1 do gestor a indicar a localização do gestor, e o sistema em nuvem 2 redefinindo as premissas de acesso junto aos usuários 400 a partir de tais informações.
Implementação de recurso de convite a visitantes:
[70] Problema: O gestor 300 do acesso pretende convidar terceiros, visitantes 401, para acessar a sua porta em determinados horários, mesmo que tais terceiros não tenham cartões cadastrados no sistema. Por exemplo, ele quer que um visitante 401 receba um convite e acesse o local sem a necessidade de qualquer cadastramento no sistema legado 100. Com um sistema tradicional seria necessário utilizar um cartão pré-cadastrado, portanto seria necessário interagir fisicamente com tal cliente, associando um cartão ao seu cadastro.
[71] Solução: Com a inovação proposta qualquer sistema tradicional de controle de acesso passa a contar com tal recurso substituindo a leitora RFID pelo conjunto de soluções propostas (Smartphone ou Tablet 1 + dispositivo microprocessado dedicado 4 + aplicação em nuvem 2), aonde o Smartphone ou Tablet 1 do cliente pode acessar diretamente a porta sem a necessidade de nenhum outro cadastro, sendo o convite passível de ser enviado por qualquer ferramenta de e-mail ou mídia social. O sistema permite ainda associar o reconhecimento biométrico facial (utilizando a câmera do smartphone ou câmera dedicada para este fim) ou digital (para smartphones equipados com este recurso).
Implementação de notificações via App (Aplicativo) para gestores e usuários:
[72] Problema: O gestor 300 do acesso precisa de notificação instantânea de eventos específicos naquela porta ou acesso. Por exemplo, ele quer que sempre que houver um acesso fora do horário comercial, ou uma tentativa de acesso não autorizada, haja uma notificação instantânea em seu Smartphone 1. Com um sistema tradicional, o cliente teria que desenvolver um complexo software de interfaceamento web, ou simplesmente trocar a solução completa.
[73] Solução: Com a inovação proposta qualquer sistema tradicional de controle de acesso passa a contar com tal recurso substituindo a leitora RFID pelo conjunto de soluções propostas (Smartphone ou Tablet 1 + dispositivo microprocessado dedicado 4 + aplicação em nuvem 2) e de forma automática todo e qualquer evento pode ser notificado a gestores 300 e usuários 400.
Feedback para o usuário e intercomunicador:
[74] Problema: Uma leitora RFID quando muito possui um buzzer e um led para o feedback de sinalização para o usuário. Na melhor das hipóteses, o cliente fica sabendo que não pode acessar o ambiente.
[75] Solução: Com a inovação proposta é possível instalar um Smartphone ou Tablet 1 (figuras 7A, 7B) como leitora de acesso, viabilizando não só a leitura em múltiplas tecnologias como também o App (Aplicativo) 3 se comporta como um intercomunicador, permitindo a usuários 400/visitantes 401 fazer um contato com o gestor local 300 a qualquer tempo. Além disso, o Smartphone ou Tablet 1 traz todos os recursos de uma tela de alta resolução com sinalização de cores e texto, trazendo informação precisa a quem está utilizando o acesso. Mais uma vez, com esta inovação, tal funcionalidade pode aplicar-se a qualquer sistema tradicional de controle de acesso, sem prejuízo das outras funções de tal sistema.
[76] Dentro da construção básica, acima descrita, o sistema de controle de acesso, objeto da presente patente, pode apresentar modificações relativas a materiais, dimensões, detalhes construtivos e/ou de configuração funcional e/ou ornamental, sem que fuja do âmbito da proteção solicitada.
[77] Dentro disso, em uma possibilidade particular, o sistema compreende o uso de recursos de automação, alarmes, ar condicionado, CFTV e iluminação, em conjunto com as funcionalidades de controle de acesso e o sistema acima proposto. Neste caso, através da placa de I/Os 5, o sistema em nuvem 2 e o App (Aplicativo) 3 é possível associar eventos e respostas de sensores ou ainda comandar atuadores de forma a permitir ao gestor 300 monitorar e atuar remotamente através de seu App (Aplicativo) 3 ou da aplicação em nuvem 2.
[78] Um exemplo de aplicação prática da possibilidade acima descrita compreende:
Interfaceamento com diversos atuadores e sensores:
[79] Problema: O gestor do acesso pretende utilizar recursos de automação, alarmes, CFTV, sensores, ar condicionado, iluminação e outros.
[80] Solução: Com a inovação proposta e o uso da placa de I/Os 5 o sistema proposto permite o interfaceamento com diversos sistemas, agregando enorme valor à solução, pois além de informação adicional e poder de atuação remota (IOT), o gestor pode associar diversos eventos de forma a criar regras e premissas de acesso. Por exemplo, é possível associar a autorização de acesso a um acionamento de uma lâmpada e/ou o acionamento do ar condicionado (para que a sala esteja iluminada e na temperatura correta para o usuário), ou ao contrário, associar um evento de alarme a uma notificação via App (Aplicativo) para o gestor.
[81] Como pode ser entendido pelos técnicos no assunto, dentro das especificações básicas acima descritas, inúmeras outras variações e aplicações práticas do sistema podem ser desenvolvidas, as quais devem ser entendidas como dentro do âmbito de proteção da presente patente.
RESUMO
[82] Em suma, o objeto do pedido de patente em tela é um sistema de controle de acesso a áreas de acesso restrito que compreende:
[83] Pessoas que têm acesso permanente à área restrita, usuários 400, as quais têm: dados cadastrais, número de linha de Smartphone ou Tablet 1 e premissas de acesso (dias, horas de acesso permitido) pré-cadastrados no sistema. Pessoas que devem ter acesso temporário à área restrita, visitantes 401, que têm os dados acima cadastrados para um acesso temporário específico à área restrita.
[84] Equipamento de controle de acesso compreendido: por Smartphone ou Tablet 1; por aplicação em nuvem dedicada 2; por App (Aplicativo) dedicado 3, que é baixado no Smartphone ou Tablet 1; por dispositivo microcontrolado dedicado 4; opcionalmente, por placa I/Os 5 arranjados para compor: cartões inteligentes, leitores e controladores de acesso, que interagem sobre dispositivos de bloqueio físico usuais 105 (portas, catracas, cancelas, torniquetes) de controle de acesso à área restrita 102.
[85] Cartão inteligente constituído pelo Smartphone ou Tablet 1 com diversas frequências de comunicação e protocolos.
[86] Senhas de identificação dos usuários 400/visitantes 401 que podem ser introduzidas no sistema e “lidas” através do Smartphone ou Tablet 1 de posse do usuário 400/visitante 401 e atuando como dispositivo leitor/autenticador com comunicação sem fio ou dispositivo de comando de abertura remota via web ou dito Smartphone ou Tablet 1 podendo ser instalado na portaria do local como um terminal de “leitura”; ditas senhas compreendidas: por Pin (alfanumérica ou padrão de desenho) introduzida pelo teclado virtual do Smartphone ou Tablet 1; Senha de código de barras (linear, (2D,QRcode) introduzida pela tela do Smartphone ou Tablet 1; Senha por biometria (digital, facial, gestual) introduzida pela câmara fotográfica do Smartphone ou Tablet 1; Senha por voz, introduzida pelo microfone do Smartphone ou Tablet 1; Senha de identificação por radiofrequência, RFID, (sinal de radiofrequência) introduzida pelo dispositivo de comunicação por radiofrequência sem fio de curto alcance (Bluetooth, WiFi) do Smartphone ou Tablet 1.
[87] Terminais de “leitura” das senhas de identificação do usuário 400/visitante 401 compreendido: por Smartphone ou Tablet 1 pertencente ao usuário 400/visitante 401, portado por este e com função de dispositivo leitor/autenticador com comunicação sem fio ou dispositivo de comando de abertura remota via web; por Smartphone ou Tablet 1 instalado na portaria à semelhança de um terminal de leitura e com função de leitora multifunção; terminais convencionais adaptados para funcionar em conjunto com o equipamento do sistema compreendido: por Smartphone ou Tablet 1; por aplicação em nuvem dedicada 2; por App (Aplicativo) dedicado 3, que é baixado no Smartphone ou Tablet 1; por dispositivo microcontrolado dedicado 4; opcionalmente, por placa I/Os 5;
[88] Dispositivos de bloqueio físico 105 (portas, catracas, cancelas, torniquetes) com atuadores específicos para o sistema acionados pelo equipamento formado por Smartphone ou Tablet 1; por aplicação em nuvem dedicada 2; por App (Aplicativo) dedicado 3, que é baixado no Smartphone ou Tablet 1; por dispositivo microcontrolado dedicado 4; opcionalmente, por placa I/Os 5;
[89] O conjunto formado pelo equipamento objeto da invenção e uma área de acesso restrito 102 controlada pelo mesmo compreende essencialmente (fig. 10 - diagrama de blocos):
[90] Bloco 1 - Dispositivo microprocessado 4:
[91] Placa que se comunica com o App (Aplicativo) 3 instalado em um celular ou tablet 1 do usuário 400/401 e se comunica com a placa controlada de acesso 104 do sistema legado 100, enviando para esta o número do cartão recebido do App (Aplicativo) 3. Envio de mensagem para o App (Aplicativo) 3 com confirmação de recebimento de cartão.
[92] Bloco 2 - App (Aplicativo) 3 (smartphone/tablet 1):
[93] Aplicação instalada no smartphone ou tablet 1 do usuário 400/401 responsável por se comunicar com o software em nuvem 2 para receber os número de cartões e validar o acesso a determinado equipamento de acesso. Após o site 2 receber a solicitação de acesso, é realizado as validações de acesso, por exemplo: se a pessoa tem visita, reunião agendada ou ainda outro verificação se acesso. Se a validação de acesso for positiva, ou seja, a pessoa possui um acesso validado e liberado é enviando para o App (Aplicativo) 3 o número de cartão. O App (Aplicativo) 3 por sua vez envia esse número de cartão para a placa 4.
[94] Bloco 3 - Aplicação em nuvem 2 :
[95] Aplicação em nuvem responsável por receber as solicitações de acesso dos App’s (Aplicativos) 3, verificar se o usuário 400/401 possui acesso e enviar o número de cartão. Além disso, no site 2 é possível agendar visitas, organizar reuniões e criar outras regras de acesso que serão utilizadas pelo App (Aplicativo) 3 para liberação de acesso.
[96] Bloco 4 - Painel de Controle de acesso 104:
[97] Não faz parte da proposta de patente é o ponto de integração do sistema legado 100 e do novo sistema de acesso proposto. A comunicação com a controladora e a placa 4 ocorre via wiegand ou outro meio de comunicação. Desse modo as regras do sistema legado podem ser mantidas apenas adicionando novas regras de acesso com o novo sistema proposto.
[98] Bloco 5 - Unidade controladora de acesso 106:
[99] Não faz parte da proposta de patente é o sistema que coleta as informações da controladora de acesso 4 para disponibilizar essas informações ao operador 300 do sistema. Desse modo, um operador 300 teria a possibilidade de visualizar uma passagem de um cartão que foi validado pelo novo sistema.
[100] Método com operação compreendida, essencialmente, pelas etapas de: Introdução da senha (Pin, Código de barras, Biometria, voz, radiofrequência RFID) no sistema pelo usuário 400/visitante 401; validação da senha pelo sistema: senha válida implica validação das premissas, premissas válidas implica desbloqueio do dispositivo de bloqueio físicol 05 ou senha inválida e/ou premissas inválidas implicam abortar a operação ou realizar outro procedimento conforme modelo de negócio, principalmente procedimento para tornar o Smartphone ou Tablet 1 do usuário 400/visitante 401 e do gestor 300 local do sistema em intercomunicador.

Claims (14)

  1. “SISTEMA DE CONTROLE DE ACESSO”, compreendendo sistema (100) instalado em portaria (200), operada por um gestor (300) local do sistema e compreendido: por dispositivo terminal de leitura (103), que pode ser de vários tipos: teclado; dispositivo leitor infravermelho ou de identificação por rádio frequência, RFID, que “lê” cartão inteligente Mifare ou Prox; dispositivo leitor óptico que “lê” códigos de barras (linear, (2D ou QRcode); dispositivo leitor de dados biométricos, que “lê” biometria digital, facial, codificação gestual; dispositivo de identificação por voz; dito sistema (100) formado ainda: por painel de controle (104), que faz o gerenciamento da operação de acesso conforme regras de negócio adotadas e dotado de saídas por relé; por dispositivos de bloqueio físico (105) compreendidos por: catracas, portas, cancelas, torniquetes e outros; e por unidade controladora local ou remota (106), que contém: as premissas de acesso; os dados dos usuários (400)/visitantes (401); identificação e código de acionamento dos dispositivos de bloqueio físicos (105), caracterizado por equipamento formado por componentes que substituem o cartão inteligente, o dispositivo terminal de leitura (103), o painel de controle (104), a unidade controladora local (106) e que atuam em colaboração com os dispositivos de bloqueio físico (105), dito equipamento compreendido: por Smartphone ou Tablet (1) dotado das suas funções usuais, que pode ou não ter baixado um App (Aplicativo) dedicado (3) e empregado para atuar no sistema de controle de acesso (100) com várias funções, tais como: cartão inteligente; leitores; e controlador de acesso; por aplicação em nuvens dedicada (2); e por um dispositivo microprocessado dedicado (4), que interage entre o Smartphone ou Tablet (1) e a aplicação nas nuvens (2)-(3)via comunicação sem fio (Bluetooth, WiFi) e Internet e com os dispositivos de bloqueio físico (105) do sistema legado de controle de acesso (100) via comunicação sem fio (Bluetooth, WiFi) ou dito dispositivo microprocessado dedicado (4) interage com o Smartphone ou Tablet (1), a aplicação nas nuvens (2)-(3) e com uma placa de I/Os (5), que atua diretamente em dispositivos de bloqueio físico (105) do sistema de controle de acesso (100) ou outros dispositivos via comunicação por fio.
  2. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1, e o Smartphone ou Tablet (1) sendo o usual dotado de múltiplas funcionalidades, tais como: introdução de dados via teclado virtual; comunicação por voz, texto e notificações; captura, processamento, veiculação local (na tela do Smartphone ou Tablet ) e transmissão de imagens; captura de biometria digital; capacidade de recepção, armazenamento, processamento e transmissão de dados; transmissão sem fio de curto alcance (Bluetooth, Wi-Fi); acesso à Internet; GPS; dito Smartphone ou Tablet (1) usual dotado ainda de dispositivos de entrada/saída de dados: tela sensível ao toque (touch screen) (1B); saída de áudio (alto-falante) (1C); dispositivo de captura de voz (microfone) (1D); câmara fotográfica (1E); eventualmente dispositivo de captura de biometria digital (1F); botões (1J) liga/desliga e de controle de volume; teclado virtual (1K); caracterizado por ditas funcionalidades e dispositivos de entrada/saída de dados do Smartphone ou Tablet (1) em colaboração com a aplicação em nuvens (2), o App (Aplicativo) dedicado (3), o dispositivo microprocessado dedicado (4) e opcionalmente a placa I/Os(5) propiciarem que o Smartphone ou Tablet (1) realize as funções de cartão inteligente; leitores; e controlador de acesso que interagem com os dispositivos de bloqueio físico (5) do sistema (100); dito Smartphone ou Tablet (1) pode ser usado como cartão inteligente de três formas: como identificador do usuário através de um QRCode ou Comunicação por Campo de Proximidade (CCP) (Near-Field Communication - NFC) junto a um outro Smartphone (1) executando a função de leitor; como dispositivos para interfacear diretamente, por comunicação sem fio, com o dispositivo eletrônico microprocessado (4) ou ainda por NFC junto a um leitor (103) de um sistema legado (100).
  3. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com as reivindicações 1 ou 2, caracterizado por o Smartphone ou Tablet (1) constituir um cartão inteligente, que faz interface com sistemas tradicionais de controle de acesso (100) através do dispositivo microprocessado dedicado (4).
  4. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1 ou 2, caracterizado por o Smartphone ou Tablet (1) em associação com o App (Aplicativo) dedicado (3), armazenando as premissas de acesso do usuário (400) [titular da linha do Smartphone ou Tablet (1)] e fazendo uso da função de transmissão via web, constitui um dispositivo gerenciador de controle de acesso ao sistema.
  5. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1 ou 2, caracterizado por o Smartphone ou Tablet (1) em conjunto com dispositivo microprocessado dedicado (4) constitui leitora de múltiplas formatos, sendo que o recurso de captura de imagem do Smartphone ou Tablet (1) atua como um leitor óptico que “lê” códigos de barras (linear,(2D ou QRcode), biometria facial, biometria digital, codificação gestual; o recurso de microfone do Smartphone ou Tablet (1) atua como um terminal de identificação por voz; o recurso de teclado virtual do Smartphone ou Tablet (1) “lê” identificação por Pin (senha de acesso ou padrão de desenho); o recurso de transmissão por rádio frequência sem fio de curto alcance (Bluetooth, Wi-Fi) do Smartphone ou Tablet (1) constitui um terminal de identificação por rádio frequência RFID.
  6. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1 ou 2, caracterizado por o Smartphone ou Tablet (1), via seus recursos de comunicação por voz ou texto ou notificação, constitui um intercomunicador para comunicação entre o usuário (400)/visitante (401) e o gestor local (300) do sistema.
  7. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1 ou 2, caracterizado por o Smartphone ou Tablet (1), o dispositivo microprocessado dedicado (4) e a placa I/Os (5), constituem um dispositivo que opera um sistema completo de controle de acesso físico.
  8. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 1 ou 2, caracterizado por uso de outros recursos do Smartphone ou Tablet (1), tais como:acelerômetro, GPS e intensidade de sinal Wi-Fi, dentro do contexto do sistema de controle de acesso, podem constituir um dispositivo para criar: regras, alarmes e notificações importantes para os gestores do sistema.
  9. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com qualquer uma das reivindicações 1a 8, caracterizado por utilizar protocolos: TCP/IP, HTTP, HTTPS, DHCP, FTP, SCP, SFTP, Field BUS, SSH, MOD BUS, POP3, SMTP, IMAP, BACNET, OPC, LONWORKS, PROFIBUS PA, PROFIBUS DP, HART, DEVICE NET, FF H1, ASI BUS, NFC, BLUETOOTH, WIEGAND, SERIAL 232/485, OSDP, VOIP e ABATRACK.
  10. “SISTEMA DE CONTROLE DE ACESSO”, compreendendo método, caracterizado por prover:
    • - Smartphone ou Tablete (1) munido com um App (Aplicativo) dedicado (3) e com linha telefônica de titularidade do usuário (400)/visitante (401);
    • - App (Aplicativo) dedicado (3) compreendido por tela(s) de interface que conté(ê)m elementos de interação do usuário (400)/visitante (401) com o sistema (botões, campos para veiculação de mensagens e outros específicos);
    • - Aplicação em nuvens dedicada (2) solucionada com dispositivos que implementam o método;
    • - Dispositivo micro processado dedicado (4) que trabalha em conjunto com o Smartphone ou Tablete (1) munido com o App (Aplicativo) dedicado (3) e com a aplicação em nuvens (2) e que atua sobre um sistema de controle de acesso legado (100);
    • - Opcionalmente, placa I/Os (5) que trabalha em conjunto com o dispositivo microprocessado dedicado (4) e que atua diretamente sobre dispositivos de bloqueio físicos (105) do sistema de controle de acesso (100);
    • - Fluxo de comunicações (sensoriamento, acionamento) compreendendo: Entre o Smartphone ou Tablete do usuário/visitante e a aplicação em nuvens comunicação via web; Entre o Smartphone ou Tablete do usuário/visitante e o dispositivo microprocessado dedicado comunicação sem fio (Bluetooth, WiFi); Entre o dispositivo microprocessado dedicado e atuadores dos dispositivo de bloqueio físico comunicação sem fio (Bluetooth, WiFi); Opcionalmente, entre o dispositivo microprocessado dedicado e a placa I/Os e entre esta e sistema de controle de acesso comunicação por fio;
    • - Conjunto de senhas de identificação de usuário (400)/visitantes (401) possíveis de serem introduzidas no sistema através do Smartphone ou Tablete (1): Senha de identificação por Pin (alfanumérica ou padrão de desenho) introduzida pelo teclado virtual do Smartphone ou Tablete (1); Senha de identificação por código de barras (linear, (2D,QRcode) introduzida pela tela do Smartphone ou Tablete (1); Senha de identificação por biometria (digital, facial, gestual) introduzida pela câmara fotográfica do Smartphone ou Tablete (1); Senha de identificação por voz, introduzida pelo microfone do Smartphone ou Tablete (1); Senha de identificação por radiofrequência, RFID, introduzida pelo dispositivo de comunicação por radiofrequência sem fio de curto alcance (Bluetooth, WiFi) do Smartphone ou Tablete;
    • - Conjunto de terminais de acesso possíveis de serem constituídos pelo Smartphone ou Tablete (1): terminal por teclado compreendido pelo teclado virtual do Smartphone ou Tablete (1) que “lê” senha de identificação por Pin; terminal óptico constituído pela objetiva da máquina fotográfica do Smartphone ou Tablete (1) que “lê” senha de identificação por código de barras (linear, (2D,QRcode), senha de identificação por biometria (digital, facial, gestual); terminal por radiofrequência constituído pelo dispositivo de comunicação de curto alcance sem fio (Bluetooth, WiFi) do Smartphone ou Tablete (1), que “lê” identificação por radiofrequência, RFID; terminal de identificação por voz constituído pelo microfone do Smartphone ou Tablete (1) que “lê” senha de identificação por voz.
  11. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 10, caracterizado por dito método compreender operação compreendendo:
    • - Monitoração (bloco 2) - Sistema implantado, acionado e em espera, com dispositivo(s) de bloqueio físico na posição de bloqueio;
    • - Introdução de senha (bloco 3) - Introdução de senha(s) de identificação do usuário (400)/visitante (401) cadastrada(s) para este no sistema, introdução essa feita usando recursos do Smartphone ou Tablete (1), conforme o tipo de senha(s) (Pin e/ou código de barras e/ou biométrica e/ou voz e/ou RFID);
    • - Validação (bloco 4) - Validação da(s) senha(s), da(s) premissa(s) e do(s) dispositivo(s) de bloqueio físico permitido(s) para o usuário (400)/visitante (401), sendo que: Validação inválida (N) implica monitoração (bloco 2) ou implica outro procedimento conforme o modelo de negócio, principalmente ativação para que o Smartphone ou Tablete (1) do usuário (400)/visitante (401) e do gestor (300) atuem como intercomunicador (bloco 5); Validação válida (S) implica desbloqueio do dispositivo de bloqueio físico (bloco 6);
    • - Passagem do usuário (400)/visitante (401) pelo dispositivo de bloqueio físico e acesso à área de acesso restrito (bloco 7);
    • - Rebloqueio do dispositivo de bloqueio físico (bloco 8); e
    • - Transmissão de informação de rebloqueio para o dispositivo de controle do sistema (bloco 9).
  12. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 11, caracterizado por etapa Introdução de senha (bloco 3)compreendida por Introdução de senha(s) de identificação do usuário (400)/visitante (401) feita usando recursos do Smartphone ou Tablete (1) do usuário (400)/visitante (401) e/ou usando crachá ou cartão inteligente físico que contém a senha, dita senha(s) introduzida(s) sendo de acordo com o tipo de terminal de leitura constituído pelo Smartphone ou Tablete (1) e o tipo de senha(s) que este pode “ler” (Pin e/ou código de barras e/ou biométrica e/ou voz e/ou RFID).
  13. “SISTEMA DE CONTROLE DE ACESSO”, de acordo com a reivindicação 11, caracterizado poro método destinar-se a que os Smartphones ou Tabletes (1) do usuário (400)/visitante (401) e o do gestor (300) atuem como intercomunicadores e prever:
    • - Gestor (300) local do sistema tendo um Smartphone ou Tablete (1) munido com um App (Aplicativo) dedicado (3) com linque com uma página de Web do sistema;
    • - Código QRcode (6) de direcionamento para a página da Web, disposto (adesivado) junto à porta de acesso à área restrita;
    • - Smartphone ou Tablete (1) do usuário (400)/visitante (401) sem, necessariamente, a App (Aplicativo) dedicada; dita versão do método prevê etapas de:
    • - Leitura do QRcode - O usuário (400)/visitante (401) faz o seu Smartphone ou Tablete (1) “ler” o código QRcode;
    • - Encaminhamento para a página de Web do sistema - O sistema encaminha o Smartphone ou Tablete (1) do usuário (400)/visitante (401) para a página na Web do sistema, que contém elementos para interface com a App (Aplicativo) do gestor (300), faz a conexão e a indicação da conexão no App (Aplicativo) do Smartphone ou Tablete (1) do gestor (300);
    • - Comunicação entre o usuário (400)/visitante (401) e o gestor (300)
    • - Feita a conexão, os Smartphones ou Tabletes (1) do usuário (400)/visitante (401) e o do gestor (300) passam a atuar como intercomunicadores.
  14. “SISTEMA DE CONTROLE DE ACESSO”, caracterizado por recursos de automação, alarmes, ar condicionado, CFTV e iluminação, em conjunto com as funcionalidades de controle de acesso do sistema de controle de acesso compreendido pelo Smartphone ou Tablet 1; a placa de I/Os 5; o sistema em nuvem 2 e o App (Aplicativo) 3, compreendem um dispositivo que associa eventos e respostas de sensores e que comanda atuadores de forma a permitir ao gestor 300 monitorar e atuar remotamente através de seu App (Aplicativo) 3 ou da aplicação em nuvem 2.
BR102019011656-0A 2019-06-04 2019-06-04 Sistema de controle de acesso BR102019011656A2 (pt)

Priority Applications (2)

Application Number Priority Date Filing Date Title
BR102019011656-0A BR102019011656A2 (pt) 2019-06-04 2019-06-04 Sistema de controle de acesso
PCT/BR2019/050368 WO2020243801A1 (pt) 2019-06-04 2019-09-03 Sistema de controle de acesso

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102019011656-0A BR102019011656A2 (pt) 2019-06-04 2019-06-04 Sistema de controle de acesso

Publications (1)

Publication Number Publication Date
BR102019011656A2 true BR102019011656A2 (pt) 2020-12-15

Family

ID=73651928

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102019011656-0A BR102019011656A2 (pt) 2019-06-04 2019-06-04 Sistema de controle de acesso

Country Status (2)

Country Link
BR (1) BR102019011656A2 (pt)
WO (1) WO2020243801A1 (pt)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590984B2 (en) * 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
CN108027992B (zh) * 2015-07-06 2019-06-21 阿克赛思Ip控股公司 用于提供冗余访问通道的锁
US10231128B1 (en) * 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
EP3410410B1 (en) * 2017-06-02 2021-01-20 Deutsche Post AG Locker system access control
EP3655929A1 (en) * 2017-07-18 2020-05-27 Assa Abloy AB Perimeter offline secure exchange of access control token

Also Published As

Publication number Publication date
WO2020243801A1 (pt) 2020-12-10

Similar Documents

Publication Publication Date Title
US20220198855A1 (en) Systems and methods for controlling access to physical space
US10467887B2 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US8941465B2 (en) System and method for secure entry using door tokens
US10140846B2 (en) Security system re-arming
US8907763B2 (en) System, station and method for mustering
US10083596B2 (en) Systems and methods of automated arming and disarming of a security system
US20130214902A1 (en) Systems and methods for networks using token based location
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
WO2017058715A1 (en) Methods, systems, and computer readable media for causing a mechanical action based on transient user data
ES2906838T3 (es) Sistema de cerradura inteligente con pantalla de visualización orientada hacia el interior
KR20160140347A (ko) 사물인터넷 기반 제어 서비스 제공 방법 및 스마트 제어 장치
US20140253286A1 (en) Wireless Tracking and Security System
US10638096B1 (en) Point-to-point visual communications in a security monitoring system
KR20140021874A (ko) 스마트 코드를 이용한 출입 관리 시스템 및 방법
KR20200122268A (ko) 모바일 기반 출입 관리시스템 및 그에 따른 제어 방법
EP3188148B1 (en) Intrusinon alarm system with learned and dynamic entry delays
JP6218671B2 (ja) 自動ドアの電子錠制御システム
JP2020077148A (ja) セキュリティシステムおよび管理プログラム
BR102019011656A2 (pt) Sistema de controle de acesso
US11620865B2 (en) Access control in a multi-tenant environment
DK3220617T3 (en) DOOR COMMUNICATION SYSTEM, OUTDOOR APPLIANCE FOR A DOOR COMMUNICATION SYSTEM AND PROCEDURE FOR OPERATING A DOOR COMMUNICATION SYSTEM
ES2264387B1 (es) Sistema de control de un aparato.
WO2021140506A1 (en) A control system
EP4092637A1 (en) Access control management system and method of access controller use
Bairolu et al. IoT and Face Recognition based Remote Access System

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention