BR112012000378B1 - Método para operação de um sistema de controle de acesso e sistema de controle de acesso - Google Patents

Método para operação de um sistema de controle de acesso e sistema de controle de acesso Download PDF

Info

Publication number
BR112012000378B1
BR112012000378B1 BR112012000378-0A BR112012000378A BR112012000378B1 BR 112012000378 B1 BR112012000378 B1 BR 112012000378B1 BR 112012000378 A BR112012000378 A BR 112012000378A BR 112012000378 B1 BR112012000378 B1 BR 112012000378B1
Authority
BR
Brazil
Prior art keywords
computer unit
identification code
door lock
area
area profile
Prior art date
Application number
BR112012000378-0A
Other languages
English (en)
Other versions
BR112012000378A2 (pt
Inventor
Paul Friedli
Josef Schwarzentruber
Original Assignee
Inventio Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio Aktiengesellschaft filed Critical Inventio Aktiengesellschaft
Publication of BR112012000378A2 publication Critical patent/BR112012000378A2/pt
Publication of BR112012000378B1 publication Critical patent/BR112012000378B1/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/06Controlling mechanically-operated bolts by electro-magnetically-operated detents
    • E05B47/0676Controlling mechanically-operated bolts by electro-magnetically-operated detents by disconnecting the handle

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Power-Operated Mechanisms For Wings (AREA)
  • Alarm Systems (AREA)

Abstract

método para operação de um sistema de controle de acesso e sistema de controle de acesso a presente invenção refere-se a um método para operação de um sistema de controle de acesso que compreende ao menos um fecho de porta (1) para uma área protegida de um edifício e ao menos um código de identificação (t2) em uma portadora de dados móvel (2). o código de identificação (t2) é lido por um dispositivo de leitura (10) de um fecho de porta (1). se o código de identificação lido (t2) for válido, o acesso é concedido para a área protegida pelo fecho de porta (1). um código de autorização (t15) é transmitido a partir de um processador (3) através de ao menos uma conexão de comunicação (31, 31') para um processador central (4). uma etapa de verificação é realizada para determinar se o código de autorização transmitido (t15) corresponde a um código de autorização válido para um perfil de área (t1). sob a verificação bem-sucedida do código de autorização transmitido (t15), os direitos de gravação e leitura para o perfil de área (t1) são liberados para o processador (3) que transmite o código de autorização (t15). o perfil de área liberado (t1) é alterado pelo processador (3) através de uma conexão de comunicação (31, 31').

Description

Relatório Descritivo da Patente de Invenção para MÉTODO PARA OPERAÇÃO DE UM SISTEMA DE CONTROLE DE ACESSO E SISTEMA DE CONTROLE DE ACESSO.
[001] A presente invenção refere-se a um método para operação de um sistema de controle de acesso.
[002] O documento sob o n° WO2008/089207A1 apresenta um método para operação de um sistema de controle de acesso para o controle de acesso a uma área protegida de um edifício, tal como um andar ou uma seção de um andar. O sistema de controle de acesso compreende uma unidade de computador central e um abridor de porta. O abridor de porta concede o acesso à área protegida. A unidade de computador central é conectada de maneira comunicativa ao abridor de porta através de pontos de acesso suportados por rede. O abridor de porta tem um leitor, o qual lê um código de identificação a partir de uma portadora de dados móvel. O código de identificação lido é verificado pelo leitor ou pela unidade de computador central com um código de identificação em uma lista que compreende códigos de identificação válidos para a área protegida. Sob a verificação bem-sucedida, o abridor de porta concede o acesso à área protegida.
[003] Consiste em um objetivo da presente invenção desenvolver este método adicionalmente.
[004] No método, de acordo com a invenção, para operação de um sistema de controle de acesso, o sistema de controle de acesso tem ao menos uma porta que se ajusta a uma área protegida de um edifício e ao menos um código de identificação em uma portadora de dados móvel; tal código de identificação é lido por um leitor de um fecho de porta; em que se um código de identificação lido for válido, o acesso à área protegida pelo fecho de porta é concedido; uma unidade de computador comunica um código de autorização para uma unidade de computador central através de ao menos uma conexão comunicati
Petição 870190047857, de 22/05/2019, pág. 4/46
2/32 va; uma verificação é feita para determinar se o código de autorização corresponde a um código de autorização válido para um perfil de área; sob a verificação bem sucedida do código de autorização comunicado, os direitos de gravação e leitura para o perfil de área são liberados para a unidade de computador que comunica o código de autorização; o perfil de área liberado é alterado pela unidade de computador através de uma conexão comunicativa.
[005] Isto tem a vantagem na qual, a partir de qualquer unidade de computador desejada, é possível alterar um perfil de área com um código de identificação válido para uma área protegida do edifício, o qual torna a operação do sistema de controle de acesso simples e flexível. A unidade de computador tem que se identificar como autorizada para esta alteração do perfil de área com um código de autorização em uma unidade de computador central. A validade deste código de autorização é verificada. A comunicação do código de autorização e a alteração do perfil de área liberado são efetuadas através de uma conexão comunicativa. Desta forma, a operação do sistema de controle de acesso é segura.
[006] Vantajosamente, a unidade de computador inclui um código de identificação de uma portadora de dados móvel conforme o código de identificação válido no perfil de área liberado. Vantajosamente, a unidade de computador remove um código de identificação de uma portadora de dados móvel conforme o código de identificação válido a partir do perfil de área liberado.
[007] Isto tem a vantagem na qual, a partir da unidade de computador, um código de identificação válido de uma portadora de dados móvel pode ser incluído e/ou removido a partir do perfil de área. Nem a unidade de computador nem a portadora de dados móvel têm que estar fisicamente no local do fecho de porta e/ou da unidade de computador central, o qual torna a operação do sistema de controle de acesPetição 870190047857, de 22/05/2019, pág. 5/46
3/32 so simples e flexível.
[008] Vantajosamente, a unidade de computador altera uma validade de um código de identificação do perfil de área liberado. Vantajosamente, a unidade de computador inclui uma entidade no perfil de área liberado. Vantajosamente, a unidade de computador remove uma entidade a partir do perfil de área liberado. Vantajosamente, a unidade de computador altera um direito de leitura de uma entidade do perfil de área liberado. Vantajosamente, a unidade de computador altera um direito de gravação de uma entidade do perfil de área liberado. Vantajosamente, a unidade de computador altera uma zona de tempo de uma entidade do perfil de área liberado.
[009] Isto tem a vantagem na qual diversas especificações do perfil de área liberado podem ser mantidas a partir da unidade de computador, o qual torna a operação do sistema de controle de acesso simples e flexível.
[0010] Vantajosamente, a unidade de computador cria um código de identificação de uma portadora de dados móvel em um perfil de área liberado como código de identificação provisório; e se o leitor do fecho de porta que concede o acesso à área protegida do perfil de área liberado ler um código de identificação que corresponde ao código de identificação provisório, o código de identificação lido é incluído no perfil de área liberado como código de identificação válido.
[0011] Isto tem a vantagem na qual um código de identificação provisório de uma portadora de dados móvel é criado pela unidade de computador primeiro no perfil de área liberado e é somente quando o código de identificação provisório é realmente lido que o código de identificação lido é incluído no perfil de área liberado como código de identificação válido. Consequentemente, um novo código de identificação é incluído no perfil de área somente quando é realmente lido pelo leitor, o qual torna a operação do sistema de controle de acesso segu
Petição 870190047857, de 22/05/2019, pág. 6/46
4/32 ra. Além disso, a inclusão de um código de identificação em um perfil de área não exige, deste modo, um leitor na unidade de computador, o qual torna a operação do sistema de controle de acesso simples e eficaz em termos de custo.
[0012] Vantajosamente, um código de identificação provisório é criado pela especificação de uma sequência de dígito em um perfil de área liberado; e se o leitor do fecho de porta que concede o acesso à área protegida do perfil de área liberado ler uma sequência de dígito que corresponde à sequência de dígito do código de identificação provisório, um código de identificação lido com a sequência de dígito é incluído no perfil de área liberado como código de identificação válido.
[0013] Isto tem a vantagem na qual o dispositivo de computador não tem que incluir um código de identificação completo no perfil de área liberado, de preferência, basta incluir partes do código de identificação, por exemplo, os primeiros dois ou três dígitos do código de identificação, no perfil de área liberado. Além disso, pode ser suficiente incluir as especificações do perfil de área, por exemplo, um nome ou um primeiro nome, no perfil de área liberado e, quando estas especificações são lidas, incluir o código de identificação lido com estas especificações no perfil de área como código de identificação válido. Isto torna a operação do sistema de controle de acesso simples e flexível.
[0014] Vantajosamente, um código de identificação provisório é criado pela especificação de uma duração de tempo em um perfil de área liberado; e se, dentro da duração de tempo, o leitor do fecho de porta que concede o acesso à área protegida do perfil de área liberado lê um código de identificação que corresponde ao código de identificação provisório, o código de identificação lido é incluído no perfil de área liberado como código de identificação válido.
[0015] Isto tem a vantagem na qual o dispositivo de computador não tem que incluir qualquer código de identificação de maneira algu
Petição 870190047857, de 22/05/2019, pág. 7/46
5/32 ma no perfil de área liberado, de preferência, por exemplo, o código de identificação temporariamente próximo lido é incluído no perfil de área de código de identificação válido, o qual torna a operação do sistema de controle de acesso simples e flexível.
[0016] Vantajosamente, a unidade de computador central comunica ao menos uma parte de um perfil de área para a área protegida por um fecho de porta através de uma conexão comunicativa para o fecho de porta; um processador de um fecho de porta verifica se um código de identificação lido pelo leitor do fecho de porta corresponde a um código de identificação válido do perfil de área comunicado para a área protegida pelo fecho de porta. Vantajosamente, o perfil de área é armazenado ao menos parcialmente em uma memória de dados legível por computador da unidade de computador central. Vantajosamente, o perfil de área é armazenado ao menos parcialmente em uma memória de dados legível por computador do fecho de porta. Vantajosamente, a unidade de computador central comunica ao menos uma parte de um perfil de área para a área protegida por um fecho de porta através de uma conexão comunicativa para o fecho de porta; um processador do fecho de porta verifica se um código de identificação lido pelo leitor do fecho de porta corresponde a um código de identificação válido do perfil de área comunicado para a área protegida pelo fecho de porta; sob a verificação bem sucedida do código de identificação lido, o processador comunica um sinal de acesso para um atuador do fecho de porta; e o acesso à área protegida por meio do fecho de porta é concedido pelo atuador para o sinal de acesso comunicado.
[0017] Isto tem a vantagem na qual um processador de um fecho de porta verifica no local se um código de identificação lido pelo leitor do fecho de porta corresponde a um código de identificação válido do perfil de área para a área protegida pelo fecho de porta, o qual torna a operação do sistema de controle de acesso rápida, desde que as con
Petição 870190047857, de 22/05/2019, pág. 8/46
6/32 sultas que exigem tempo a partir do fecho de porta na unidade de computador central distante do fecho de porta não sejam necessárias para os propósitos de verificação. A comunicação do perfil de área para a área protegida pela porta que se ajusta ao leitor pode ocorrer em intervalos de tempo regulares e/ou irregulares, por exemplo, quando é necessário atualizar o perfil de área armazenado na memória de dados legível por computador do fecho de porta. Além disso, não é necessário que todo o perfil de área seja comunicado, de preferência, basta comunicar uma parte do perfil de área, o qual reduz o tempo de transmissão. A título de exemplo, somente uma parte alterada do perfil de área é comunicada.
[0018] Vantajosamente, um código de identificação lido por um leitor é comunicado para a unidade de computador central através de uma conexão comunicativa. Vantajosamente, a unidade de computador central verifica se um código de identificação lido por um leitor de um fecho de porta corresponde a um código de identificação válido de um perfil de área para a área protegida por meio do fecho de porta do leitor. Vantajosamente, sob a verificação bem-sucedida do código de identificação lido, a unidade de computador central comunica um sinal de acesso através da conexão comunicativa para um atuador do fecho de porta; e o acesso à área protegida pelo fecho de porta é concedido pelo atuador para o sinal de acesso comunicado.
[0019] Isto tem a vantagem na qual a unidade de computador central remota verifica se um código de identificação lido pelo leitor corresponde a um código de identificação válido do perfil de área para a área protegida pelo fecho de porta do leitor, o qual torna a operação do sistema de controle de acesso segura.
[0020] Vantajosamente, a unidade de computador central comunica um código de autorização comunicado através de uma conexão comunicativa para uma unidade de computador do edifício; a unidade
Petição 870190047857, de 22/05/2019, pág. 9/46
7/32 de computador do edifício verifica se o código de autorização comunicado corresponde a um código de autorização válido para um perfil de área; e, sob a verificação bem sucedida do código de autorização comunicado, a unidade de computador do edifício comunica um sinal de autorização através de uma conexão comunicativa para a unidade de computador central. Vantajosamente, a unidade de computador central, para um sinal de autorização comunicado, libera os direitos de gravação e leitura para o perfil de área para a unidade de computador que comunica o código de autorização.
[0021] Isto tem a vantagem na qual uma unidade de computador do edifício como entidade adicional realiza a verificação do código de autorização comunicado. A comunicação do código de autorização comunicado a partir da unidade de computador central para a unidade de computador do edifício e a comunicação do sinal de autorização de volta para a unidade de computador central são efetuadas através de uma conexão comunicativa, o qual torna a operação do sistema de controle de acesso segura.
[0022] Vantajosamente, sob a verificação bem-sucedida do código de autorização comunicado, a unidade de computador central libera os direitos de gravação e leitura para o perfil de área para a unidade de computador que comunica o código de autorização.
[0023] Isto tem a vantagem na qual a unidade de computador central remota, sob a verificação bem-sucedida do código de autorização comunicado, libera os direitos de gravação e leitura para o perfil de área para a unidade de computador que comunica o código de autorização, o qual torna a operação do sistema de controle de acesso segura.
[0024] Vantajosamente, o sistema de controle de acesso para a realização do método compreende a unidade de computador. Vantajosamente, o sistema de controle de acesso compreende a unidade de
Petição 870190047857, de 22/05/2019, pág. 10/46
8/32 computador central. Vantajosamente, o sistema de controle de acesso compreende uma unidade de computador do edifício. Vantajosamente, o sistema de controle de acesso compreende uma conexão comunicativa suportada por rede entre a unidade de computador e a unidade de computador central. Vantajosamente, o sistema de controle de acesso compreende uma conexão comunicativa suportada por rede entre a unidade de computador central e o fecho de porta. Vantajosamente, o sistema de controle de acesso compreende uma leitura do código de identificação da portadora de dados móvel através de uma comunicação de dados por meio do leitor. Vantajosamente, o sistema de controle de acesso compreende uma conexão comunicativa suportada por rede entre a unidade de computador central e uma unidade de computador do edifício.
[0025] Isto tem a vantagem na qual uma conexão comunicativa simples e segura entre a unidade de computador e a unidade de computador central, uma conexão comunicativa simples e segura entre a unidade de computador central e o fecho de porta, uma comunicação de dados simples e segura a partir da portadora de dados móvel para o fecho de porta e uma conexão comunicativa simples e segura entre a unidade de computador central e a unidade de computador do edifício são efetuadas.
[0026] Vantajosamente, o fecho de porta é disposto em uma folha de porta de uma porta para a área protegida pelo fecho de porta. Vantajosamente, o leitor é disposto em uma montagem de porta do fecho de porta. Vantajosamente, um processador é disposto em uma montagem de porta do fecho de porta. Vantajosamente, uma memória de dados legível por computador é disposta em uma montagem de porta do fecho de porta. Vantajosamente, uma unidade de transmissão e recebimento para uma conexão comunicativa suportada por rede entre a unidade de computador central e o fecho de porta é disposta em
Petição 870190047857, de 22/05/2019, pág. 11/46
9/32 uma montagem de porta do fecho de porta. Vantajosamente, uma fonte de energia elétrica é disposta em uma montagem de porta do fecho de porta.
[0027] Isto tem a vantagem na qual o fecho de porta e seus componentes são dispostos de forma compacta e de uma maneira à prova de vândalo.
[0028] Vantajosamente, a unidade de computador é disposta na área protegida pelo fecho de porta.
[0029] Isto tem a vantagem na qual, a partir de uma área protegida do edifício, um código de identificação de uma portadora de dados móvel pode ser incluído e/ou removido a partir do perfil de área para uma área protegida do edifício, o qual torna a operação do sistema de controle de acesso simples, flexível e segura.
[0030] Vantajosamente, um produto de programa de computador compreende ao menos um meio de programa de computador adequado para a realização do método para operação de um sistema de controle de acesso em virtude de ao menos uma etapa do método que é executada se o meio de programa de computador for carregado em ao menos um processador do fecho de porta e/ou em ao menos um processador da unidade de computador e/ou em ao menos um processador da unidade de computador central e/ou em ao menos um processador da unidade de computador do edifício. Vantajosamente, uma memória de dados legível por computador compreende tal produto de programa de computador.
[0031] As modalidades exemplificadoras da invenção serão explicadas em detalhes com referência às figuras.
[0032] A figura 1 mostra uma ilustração esquemática do método para operação de um sistema de controle de acesso;
[0033] A figura 2 mostra uma vista esquemática de uma parte de um fecho de porta de um sistema de controle de acesso de acordo
Petição 870190047857, de 22/05/2019, pág. 12/46
10/32 com a figura 1;
[0034] A figura 3 mostra um fluxograma com as etapas de uma primeira modalidade exemplificadora do método de acordo com a figura 1; e [0035] A figura 4 mostra um fluxograma com as etapas de uma segunda modalidade exemplificadora do método de acordo com a figura 1;
[0036] A figura 5 mostra um fluxograma com as etapas de uma terceira modalidade exemplificadora do método de acordo com a figura 1;
[0037] A figura 6 mostra um fluxograma com as etapas de uma quarta modalidade exemplificadora do método de acordo com a figura 1;
[0038] A figura 7 mostra um fluxograma com as etapas de uma quinta modalidade exemplificadora do método de acordo com a figura 1; e [0039] A figura 8 mostra um fluxograma com as etapas de uma sexta modalidade exemplificadora do método de acordo com a figura
1.
[0040] A figura 1 mostra uma ilustração esquemática do método para operação de um sistema de controle de acesso em um edifício. Dentro do sentido da presente invenção, o termo edifício deveria ser amplamente interpretado. Um edifício tem ao menos uma área protegida. A porta 5 permite acesso a esta área protegida do edifício. A área protegida pode consistir em uma sala, um corredor, uma escadaria, um elevador, uma ala, um hall, uma garagem, um poço de luz, um jardim, uma residência, um escritório, uma clínica, um quarto de hotel, um laboratório, um compartimento, etc., do edifício.
[0041] A porta 5 tem, de acordo com a figura 1, ao menos uma folha de porta 51, ao menos um fecho de porta 1, ao menos uma estru
Petição 870190047857, de 22/05/2019, pág. 13/46
11/32 tura de porta 52 e ao menos um limiar de porta 53. A estrutura de porta 52 é ancorada de maneira fixa e estável nas paredes do edifício. A porta 5 pode ser aberta e fechada. O acesso à área protegida do edifício ocorre ao se atravessar o limiar de porta 52 quando a porta 5 tem sido aberta. Quando a porta 5 é fechada, não há acesso à área protegida do edifício.
[0042] De acordo com a figura 2, o fecho de porta 1 tem ao menos uma montagem de porta 11 que compreende ao menos uma lingueta 16 e ao menos uma maçaneta 17. A montagem de porta 11 tem um ajuste interno e um ajuste externo. Entre o ajuste interno e o ajuste externo, a montagem de porta forma uma cavidade. O ajuste interno é disposto no lado da porta 5 em direção ao interior do edifício ou em direção ao interior da área protegida do edifício. Uma maçaneta 17 pode ser disposta tanto sobre o ajuste interno como no ajuste externo. O ajuste externo é disposto no lado da porta 5 em direção ao exterior do edifício ou em direção ao exterior da área protegida do edifício. Para a proteção contra sabotagem, a montagem de porta 11, ao menos em regiões, é produzida de uma maneira durável e a partir de aço de alto grau endurecido, aço elástico, etc. Quando a porta 5 é fechada, a lingueta 16 é engatado em ao menos uma chapa-testa 54 da estrutura de porta 52. Quando a porta 5 é aberta, a lingueta 16 não é engatada na chapa-testa 54 da estrutura de porta 52. A lingueta 16 pode ser atuada por meio do pressionamento da maçaneta 17. A lingueta 16 e a maçaneta 17 são acopladas um ao outro de uma maneira de travamento por força através de um acoplamento 15. O acoplamento 15 pode ser ativado e desativado pelo movimento de ao menos uma alavanca de acoplamento. Quando o acoplamento 15 é ativado, uma atuação da maçaneta 17 é transmitida para a lingueta 16. Quando o acoplamento 15 é desativado, nenhuma atuação da maçaneta 17 é transmitida para a lingueta 16. Neste caso, a maçaneta 17 e a lingueta
Petição 870190047857, de 22/05/2019, pág. 14/46
12/32 são desacopladas e a porta fechada 5 não pode ser aberta pela atuação da maçaneta 17. Ao menos um atuador 18 pode mover a alavanca de acoplamento e ativar ou desativar o acoplamento 15. O atuador 18 consiste em um motor elétrico, por exemplo, o qual é suprido com energia elétrica por ao menos uma fonte de energia elétrica 19 e move a alavanca de acoplamento. O atuador 18 é acionado por ao menos um sinal de acesso. Na ausência de um sinal de acesso, o acoplamento 15 é desativado, e quando um sinal de acesso está presente, o acoplamento 15 é ativado. A ativação do acoplamento 15 é vantajosamente limitada de maneira temporária a poucos segundos, por exemplo, cinco segundos, etc., de tal forma que o atuador 18 desative automaticamente o acoplamento 15 depois que esta duração de tempo tiver transcorrido. No entanto, tal curta duração de tempo não é obrigatória. Com o conhecimento da presente invenção, o elemento versado na técnica pode fazer com que o acoplamento 15 também seja ativado por quaisquer durações de tempo mais longas que podem ser desejadas. A fonte de energia elétrica 19 é semelhantemente disposta na cavidade da montagem de porta 15 e consiste em uma bateria, uma bateria recarregável, uma célula de combustível ou uma célula solar que tem autonomia energética de um ano, de preferência, dois anos. Ao menos uma luminária, tal como um diodo emissor de luz (LED), um diodo emissor de luz orgânico (OLED), etc., também pode ser disposta no fecho de porta 1. A título de exemplo, é disposto um LED multicolor que pode emitir luz em diferentes cores, tais como verde, vermelho, amarelo, azul, etc. A título de exemplo, é disposta uma pluralidade de LEDs que podem emitir luz em diferentes cores, tais como verde, vermelho, amarelo, azul, etc. Ao menos uma autofalante que pode produzir ao menos um tom também pode ser disposto no fecho de porta 1. A emissão de luz da luminária e/ou o tom do autofalante é perceptível por um indivíduo na área da porta e pode reproduzir
Petição 870190047857, de 22/05/2019, pág. 15/46
13/32 ao menos um item de informação de estado. A título de exemplo, quando um sinal de acesso está presente, a luminária é ativada para efetuar o verde brilhante; a título de exemplo, quando um sinal de perturbação está presente, a luminária é ativado para efetuar o vermelho brilhante. A título de exemplo, quando um sinal de acesso está presente, o autofalante é ativado para efetuar um tom de 500 Hz; a título de exemplo, quando um sinal de perturbação está presente, o autofalante é ativado para efetuar um tom de 1000 Hz.
[0043] Ao menos um leitor 10 é disposto na montagem de porta 11 e é suprido com energia elétrica pela fonte de energia elétrica 17. O leitor 10 tem ao menos uma antena para frequências de rádio, um leitor de banda magnética, um leitor de banda eletrônica, um sensor biométrico, etc. para uma comunicação de dados 21 a partir de ao menos uma portadora de dados móvel 2. As modalidades exemplificadoras da portadora de dados móvel 2 são explicadas abaixo:
[0044] A comunicação de dados 21 tem por base, por exemplo, uma comunicação de dados sem contato 21, tal como dispositivo de identificação de frequência de rádio (RFID de acordo com ISO11785). As frequências de rádio são, por exemplo, em bandas em 125 kHz, 13,6 MHz, etc. A portadora de dados móvel 2 consiste em um RFID que tem ao menos uma bobina elétrica e ao menos uma memória de dados legível por computador na qual ao menos um código de identificação é armazenado. O RFID não tem sua própria fonte de energia elétrica. O RFID tem a forma de um cartão de crédito, por exemplo, ou é integrado em um porta-chaves. A antena do leitor 10 emite frequências de rádio. A faixa da antena é de poucos centímetros. Assim que o RFID entra na faixa da conexão de frequência de rádio 21, o RFID é energeticamente ativado pelas frequências de rádio por meio da bobina elétrica e o código de identificação do RFID que é armazenado na memória de dados legível por computador é transmitido para a antena
Petição 870190047857, de 22/05/2019, pág. 16/46
14/32 do leitor 10 por meio da bobina elétrica do RFID.
[0045] A transmissão de dados 21 tem por base, por exemplo, uma comunicação de dados sem contato 21, tal como Bluetooth (IEEE802.15.1), ZigBee (IEEE802.15.4), WiFi (IEEE802.11), etc. As frequências de rádio são, por exemplo, em bandas em 800 a 900 MHz, 1800 a 1900 MHz, 1,7 a 2,7 GHz, etc. A faixa da antena varia a partir de poucos metros no caso de Bluetooth e ZigBee, até poucas centenas de metros no caso de WiFi. A portadora de dados móvel 2 consiste em um dispositivo móvel, tal como um telefone celular, assistente digital pessoal (PDA), etc., que compreende ao menos uma antena, ao menos um processador, ao menos uma memória de dados legível por computador e uma fonte de energia elétrica dedicada. A antena do leitor 10 emite frequências de rádio com sinais de consulta. Assim que o dispositivo móvel entra na faixa da conexão de frequência de rádio 21 e recebe um sinal de consulta a partir do leitor 10, a antena do dispositivo móvel transmite um sinal de resposta para a antena do leitor 10. O código de identificação armazenado na memória de dados legível por computador do dispositivo móvel é transmitido para a antena do leitor 10 através da antena do dispositivo móvel.
[0046] No entanto, a comunicação de dados 21 também pode ter por base a leitura de uma tira magnética e/ou uma memória de dados eletrônica em um modo à base de contato. Neste caso, a portadora de dados móvel 2 consiste em um cartão que tem uma tira magnética e/ou uma memória de dados eletrônica. A tira magnética e/ou a memória de dados eletrônica são/é lida por um leitor de banda magnética ou um leitor de banda eletrônica do leitor 10.
[0047] A comunicação de dados 21 também pode ter por base a leitura de um sinal biométrico por meio de um sensor biométrico. Neste caso, a portadora de dados móvel 2 consiste em uma ponta do dedo do indivíduo, uma mão do indivíduo, um rosto do individuo, uma íris do
Petição 870190047857, de 22/05/2019, pág. 17/46
15/32 indivíduo, um corpo do indivíduo, um odor do indivíduo, etc., o qual é lido por um sensor biométrico do leitor 10 como uma impressão digital, geometria das mãos, perfil de rosto, perfil de íris, varredura da retina, termograma, odor, peso, voz, assinatura, etc.
[0048] Ao menos uma unidade de transmissão e recebimento 12, ao menos um processador 13 e ao menos uma memória de dados legível por computador 14 são dispostos na montagem de porta 11 e são supridos com energia elétrica pela fonte de energia elétrica 17. A unidade de transmissão e recebimento 12 realiza ao menos uma conexão comunicativa suportada por rede 41 entre o fecho de porta 1 e ao menos uma unidade de computador central 4. A unidade de transmissão e recebimento 12, o processador 13 e a memória de dados legível por computador 14 são dispostos em ao menos uma placa de circuito e são conectados uns aos outros através de ao menos uma linha de sinal. A partir da memória de dados legível por computador 14, ao menos um meio de programa de computador é carregado no processador 13 e executado. O meio de programa de computador controla a comunicação entre a unidade de transmissão e recebimento 12, o processador 13 e a memória de dados legível por computador 14. O meio de programa de computador também controla a conexão comunicativa 41.
[0049] Ao menos uma unidade de computador central 4 tem ao menos uma unidade de transmissão e recebimento 42, ao menos um processador 43 e ao menos uma memória de dados legível por computador 44. A unidade de transmissão e recebimento 42 realiza ao menos uma conexão comunicativa suportada por rede 41 entre a unidade de computador central 4 e ao menos um fecho de porta 1 e/ou ao menos uma conexão comunicativa suportada por rede 31, 31' entre a unidade de computador central 4 e ao menos uma unidade de computador 3. A partir da memória de dados legível por computador 44, ao
Petição 870190047857, de 22/05/2019, pág. 18/46
16/32 menos um meio de programa de computador é carregado no processador 43 e executado. O meio de programa de computador controla a comunicação entre a unidade de transmissão e recebimento 42, o processador 43 e a memória de dados legível por computador 44. O meio de programa de computador também controla a conexão comunicativa 31, 31', 41, 41'. A unidade de computador central 4 pode consistir em um microcomputador, tal como uma estação de trabalho, computador pessoal (PC), etc. A unidade de computador central 4 pode consistir em uma montagem hierárquica de uma pluralidade de microcomputadores. A unidade de computador central 4 pode ser disposta no edifício e/ou de uma maneira remota do edifício. Em uma modalidade, o processador 43 e uma primeira memória de dados legível por computador 44 podem ser disposto em um centro de controle para a manutenção do sistema de controle de acesso, enquanto que uma memória de dados legível por computador 44 adicional é disposta no edifício do sistema de controle de acesso.
[0050] Ao menos uma unidade de computador 3 tem ao menos uma unidade de transmissão e recebimento 32, ao menos um processador 33 e ao menos uma memória de dados legível por computador 34. A unidade de transmissão e recebimento 32 realiza ao menos uma conexão comunicativa suportada por rede 41, 41' entre a unidade de computador 3 e ao menos uma unidade de computador central 4. A partir da memória de dados legível por computador 34, ao menos um meio de programa de computador é carregado no processador 33 e executado. O meio de programa de computador controla a comunicação entre a unidade de transmissão e recebimento 32, o processador 33 e a memória de dados legível por computador 34. A unidade de computador 3 pode consistir em um microcomputador móvel, tal como um PC, um computador do tipo notebook, netbook, telefone celular, PDA, etc. O meio de programa de computador também controla a co
Petição 870190047857, de 22/05/2019, pág. 19/46
17/32 nexão comunicativa 41. Consequentemente, a partir da unidade de computador 3, uma conexão comunicativa suportada por rede 41, 41' entre a unidade de computador 3 e a unidade de computador central 4 pode ser estabelecida, mantida e terminada novamente através de um meio de programa de computador. O meio de programa de computador pode consistir em um programa de computador para visualização de páginas suportadas por computador da World Wide Web. Tais navegadores da web são conhecidos pelos nomes Internet Explorer, Firefox, Opera, etc. A unidade de computador 3 pode ser disposta no edifício e/ou de uma maneira remota do edifício.
[0051] Ao menos uma unidade de computador do edifício 6 tem ao menos uma unidade de transmissão e recebimento 62, ao menos um processador 63 e ao menos uma memória de dados legível por computador 64. A unidade de transmissão e recebimento 62 realiza ao menos uma conexão comunicativa suportada por rede 61, 61' entre a unidade de computador do edifício 6 e a unidade de computador central 4. A partir da memória de dados legível por computador 64, ao menos um meio de programa de computador é carregado no processador 63 e executado. O meio de programa de computador controla a comunicação entre a unidade de transmissão e recebimento 62, o processador 63 e a memória de dados legível por computador 64. O meio de programa de computador também controla a conexão comunicativa 61, 61'. A unidade de computador do edifício 6 pode consistir em um microcomputador, tal como uma estação de trabalho, um computador pessoal (PC), etc. A unidade de computador do edifício 6 pode consistir em uma montagem hierárquica de uma pluralidade de microcomputadores. A unidade de computador do edifício 6 pode ser disposta no edifício e/ou de uma maneira remota do edifício.
[0052] As modalidades exemplificadoras da conexão comunicativa 31,31', 41,41', 61,61' são explicadas abaixo:
Petição 870190047857, de 22/05/2019, pág. 20/46
18/32 [0053] A conexão comunicativa 31, 31', 41, 41', 61, 61' pode consistir em uma rede, tal como Ethernet, ARCNET, etc., que compreende ao menos uma linha de sinal elétrico e/ou óptico. A rede permite a comunicação bidirecional de acordo com os protocolos de rede conhecidos e comprovados, tais como o protocolo de controle de transmissão/protocolo de internet (TCP/IP), protocolo de transferência de hipertexto (HTML), protocolo de transferência de correio simples (SMTP Simple Mail Transfer Protocol), protocolo de acesso de mensagem de internet (IMAP), troca de pacotes de internet (IPX), etc. Os assinantes na rede são unicamente endereçáveis por meio de endereços da rede. Com a finalidade de aumentar a segurança durante a conexão comunicativa 31, 31', 41, 41', 61, 61', a comunicação de dados relacionados à segurança é efetuada de forma codificada por meio de uma conexão comunicativa codificada 31', 41', 61'. Os protocolos de codificação conhecidos consistem na camada de soquetes de segurança (SSL- Secure Sockets Layer), extensões de correio de internet de múltiplos propósitos de segurança (S/MIME - Secure Multipurpose Internet Mail Extensions), etc. O protocolo de codificação é posicionado, no modelo de referência de interconexão de sistemas abertos (OSI - Open Systems Interconnection), acima da camada de transporte de TCP e abaixo de programas de aplicativo, tais como HTML ou SMTP. Uma conexão comunicativa não codificada é designada por 31,41,61.
[0054] A conexão comunicativa 31, 41, 61 pode consistir em uma rede de rádio de telefone, tal como sistemas globais para comunicações móveis (GSM), serviços de pacote de rádio geral (GPRS - General Radio Packet Services), taxas avançadas de dados para evolução GSM (EDGE - Enhanced Data Rate for GSM Evolution), sistema de telecomunicações móveis universal (UMTS), acesso de pacote de download de alta velocidade (HSDPA - High Speed Download Packet Access), etc. As frequências usadas pela rede de rádio de telefone são
Petição 870190047857, de 22/05/2019, pág. 21/46
19/32 em bandas em 800 a 900 MHz e 1800 a 1900 MHz no caso de GSM e GPRS, e em 700 a 900 MHz e 1,7 a 2,7 GHz no caso de UMTS e HSDPA.
[0055] A conexão comunicativa 31, 41, 61 pode consistir em uma rede de linha fixa de telefone, tal como rede de telecomunicação comutada pública (PSTN - Public Switched Telecomunication Network). A rede de linha fixa de telefone pode ser configurada no modo analógico e/ou digital. No caso de uma rede de linha fixa de telefone analógico, os sinais de tom analógico são comunicados. Neste caso, a largura de banda é limitada à faixa de frequência de 300 a 3400 Hz. Além de um sinal de voz, os sinais adicionais, tais como um sinal de discagem, um sinal de chamada, etc., são comunicados. Uma rede de linha fixa de telefone digital é conhecida como rede digital de serviços integrados (ISDN - Integrated Services Digital Network), linha de assinante digital assimétrica (ADSL - Asymmetric Digital Subscriber Line), linha de assinante digital de taxa de dados muito alta (VDSL - Very High Data Rate Digital Subscriber Line), etc. No caso de ADSL, é usada uma faixa de frequência significantemente mais ampla de 200 Hz a 1,1 MHz.
[0056] Dado o conhecimento da presente invenção, o elemento versado na técnica também pode realizar a conexão comunicativa 31, 41, 61 através de uma rede de rádio de telefone e/ou uma rede de linha fixa de telefone na forma codificada.
[0057] O sistema de controle de acesso opera o acesso a uma área protegida do edifício por meio de ao menos um perfil de área. O perfil de área consiste, por exemplo, em um arquivo legível por computador e pode ser armazenado ao menos parcialmente em uma memória de dados legível por computador 14 do fecho de porta 1 e/ou em uma memória de dados legível por computador 44 da unidade de computador central 4. Um perfil de área se refere a uma área protegi
Petição 870190047857, de 22/05/2019, pág. 22/46
20/32 da do edifício e compreende ao menos uma entidade e, para a dita entidade, o perfil de área compreende diferentes especificações, tais como nome, primeiro nome, código de identificação, direito de leitura, direito de gravação, história, zona de tempo, validade, etc.
[0058] A entidade denota ao menos um indivíduo e/ou objeto substantivo, tal entidade tem acesso a esta área protegida do edifício para este código de identificação. O indivíduo pode consistir em um humano ou um animal. O objeto substantivo pode consistir em um veículo, um palete, um recipiente, um robô, etc.
[0059] O nome e primeiro nome denotam o nome e primeiro nome da entidade. No caso de um indivíduo, o nome e primeiro nome do indivíduo são especificados, tal como são especificados em documentos oficiais, tais como uma carteira de identidade pessoal, documento de viagem, etc., deste indivíduo.
[0060] O código de identificação consiste, por exemplo, em ao menos uma sequência de dígito, a qual pode ser codificada ou não codificada, a qual tem que ser usada pela entidade para propósitos de identificação a fim de obter o acesso a esta área protegida do edifício. A sequência de dígito pode ser numérica, alfanumérica, etc. O código de identificação também pode consistir em ao menos um arquivo independente, o qual pode ser codificado ou não codificado. O código de identificação também pode consistir em ao menos um sinal biométrico da entidade, o qual pode ser codificado ou não codificado como um arquivo independente.
[0061] Compreende-se que o direito de leitura se refira a uma autorização da entidade para ler o conteúdo do perfil de área. Compreende-se que o direito de gravação se refira a uma autorização da entidade para ler e alterar o conteúdo do perfil de área.
[0062] A história denota os acessos armazenados e/ou saídas pela entidade para e/ou a partir desta área protegida do edifício. A título
Petição 870190047857, de 22/05/2019, pág. 23/46
21/32 de exemplo, a história compreende a data e a hora do dia de cada acesso a esta área protegida do edifício e também a data e a hora do dia de cada saída a partir desta área protegida do edifício.
[0063] A zona de tempo denota uma limitação temporal do acesso pela entidade a esta área protegida do edifício. A zona de tempo pode compreender apenas horas específicas em uma semana, por exemplo, para uma entidade que é suposta a limpar esta área protegida do edifício em dias da semana entre 20:00 h e 21:00 h, no entanto, uma zona de tempo também pode ser ilimitada, por exemplo, para um indivíduo que vive permanentemente nesta área protegida do edifício. Uma zona de tempo pode ser repetida quando desejado, mas também pode ocorrer apenas uma vez. A título de exemplo, um indivíduo permanece apenas por uma noite em um quarto de hotel como área protegida do edifício. Para este indivíduo, a zona de tempo começa, então, ao meiodia do primeiro dia e continua por toda noite até às 11:00 a.m. do dia seguinte.
[0064] A validade especifica se o código de identificação em relação a esta área protegida do edifício é válida no ponto no tempo atual. Se um código de identificação foi válido em um ponto no tempo mais cedo e é inválido no ponto no tempo presente, esta validade mais cedo pode ser dotada de uma data e uma hora do dia desta alteração.
[0065] Durante a operação do sistema de controle de acesso, as especificações do perfil de área são mantidas. As modalidades exemplificadoras neste sentido são explicadas abaixo:
[0066] A área protegida do edifício consiste, por exemplo, em uma série de escritórios de uma companhia na qual uma série de indivíduos trabalha nos dias da semana. Uma pluralidade de perfis de área existe para os escritórios desta companhia, com um perfil de área para cada escritório. Se um destes indivíduos mudar, então, seu trabalho e não trabalhar mais no antigo escritório, mas, de preferência, em um novo
Petição 870190047857, de 22/05/2019, pág. 24/46
22/32 escritório da companhia, os perfis de área para este antigo escritório e para este novo escritório tem que ser alterado. No perfil de área para o antigo escritório, as especificações em relação à entidade, ao nome, ao primeiro nome do dito indivíduo são removidas ou a especificação de validade para este indivíduo é ajusta para inválida no perfil de área para o antigo escritório ou a especificação de zona de tempo á ajusta para zero no perfil de área para o antigo escritório, isto é, este acesso não é concedido em qualquer momento. No perfil de área para o novo escritório, as especificações em relação à entidade, ao nome, ao primeiro nome, ao código de identificação e à zona de tempo são incluídas para este indivíduo. O indivíduo não tem um direito de leitura nem um direito de gravação para o perfil de área para o novo escritório.
[0067] A área protegida do edifício consiste, por exemplo, em uma residência na qual uma família que compreende dois ou mais indivíduos residem permanentemente. O perfil de área para esta residência compreende somente as especificações em relação aos indivíduos da família. Se a família sai de férias e deixa a residência por duas semanas, e o vizinho é suposto a regar as flores na residência durantes estas duas semanas, então, o perfil de área para esta residência tem que ser alterado. Uma nova entidade para o vizinho é incluída no perfil de área para esta residência, com as especificações em relação ao nome, ao primeiro nome, ao código de identificação e à zona de tempo. O vizinho não tem um direito de leitura nem um direito de gravação. A zona de tempo consiste em duas semanas, sempre no período de férias.
[0068] Para manter um perfil de área, ao menos um código de autorização é comunicado para a unidade de computador central 4 a partir da unidade de computador 3. De uma maneira similar ao código de identificação, o código de autorização consiste em ao menos uma sequência de dígito, a qual pode ser codificada ou não codificada. A se
Petição 870190047857, de 22/05/2019, pág. 25/46
23/32 quência de dígito pode ser numérica, alfanumérica, etc. O código de autorização também pode consistir em ao menos um arquivo independente, o qual é codificado ou não codificado. O código de autorização também pode consistir em ao menos um sinal biométrico da entidade, o qual pode ser codificado ou não codificado como um arquivo independente. O código de autorização pode ser idêntico ao código de identificação. O código de autorização pode consistir em um endereço, por exemplo, endereço de correio (endereço de e-mail) para uma comunicação de acordo com SMTP, IMAP, etc.
[0069] Uma verificação é feita para determinar se o código de autorização comunicado corresponde a um código de autorização válido para um perfil de área. Cada perfil de área é ligado a um código de autorização válido. Os códigos de autorização válidos podem ser armazenados na unidade de computador central 4 ou na unidade de computador do edifício 6. A verificação pode ser feita pela unidade de computador central 4 e/ou pela unidade de computador do edifício 6. Em uma configuração vantajosa do método, o código de autorização comunicado é comunicado a partir da unidade de computador central 4 através de uma conexão comunicativa 61, 61' para a unidade de computador do edifício 6, tal unidade de computador do edifício 6 verifica o código de autorização comunicado e, sob a verificação bem-sucedida, comunica um sinal de autorização através de uma conexão comunicativa 61, 61' para a unidade de computador central 4.
[0070] Sob a verificação bem-sucedida do código de autorização comunicado, a unidade de computador central 4 libera os direitos de gravação e leitura para o perfil de área ligado ao código de autorização comunicado para a unidade de computador 3 que comunica o código de autorização. Se o código de autorização comunicado for verificado pela unidade de computador do edifício 6, a unidade de computador central 4 libera os direitos de gravação e leitura para um perfil de área
Petição 870190047857, de 22/05/2019, pág. 26/46
24/32 somente após a comunicação de um sinal de autorização correspondente. Para um perfil de área liberado, a unidade de computador central 4 comunica um sinal de liberação para a unidade de computador 3 através da conexão comunicativa 31, 31'. A partir da unidade de computador 3, o perfil de área liberado é alterado através da conexão comunicativa 31, 31'. Para este propósito, a unidade de computador 3 comunica ao menos um sinal de alteração através da conexão comunicativa 31, 31' para a unidade de computador central 4, tal unidade de computador central 4 implanta uma alteração no perfil de área para um sinal de alteração recebido. A alteração no perfil de área pode compreender apagamento, adição, alteração de uma especificação do perfil de área, tal como nome, primeiro nome, código de identificação, direito de leitura, direito de gravação, história, zona de tempo, validade, etc.
[0071] As figuras 3 a 8 mostram fluxogramas de etapas das modalidades exemplificadoras do método para operação de um sistema de controle de acesso. As etapas individuais são descritas abaixo:
[0072] Em uma etapa S1, de acordo com a figura 3, um perfil de área T1 com um código de identificação válido T2' é armazenado na unidade de computador central 4 e está presente na mesma.
[0073] Em uma etapa S1, de acordo com as figuras 4 e 5, um perfil de área T1 com um código de identificação válido T2' é comunicado a partir da unidade de computador central 4 através de uma conexão comunicativa 41, 41' para um endereço de rede do fecho de porta 1, o qual concede o acesso à área protegida ao qual o perfil de área 1 se refere. A etapa S1 pode ser efetuada conforme necessário, por exemplo, em intervalos de tempo regulares, tais como semanalmente, mensalmente, etc., e/ou sob uma alteração que tem sido feita ao perfil de área 1 da área protegida pelo fecho de porta 1. A conexão comunicativa 41, 41' pode ser permanentemente mantida ou pode ser estabeleci
Petição 870190047857, de 22/05/2019, pág. 27/46
25/32 da somente para os propósitos de comunicação do perfil de área T1. [0074] Em uma etapa S2, de acordo com as figuras 3 a 5, um código de identificação T2 de uma portadora de dados móvel 2 é lido por um leitor 10 do fecho de porta 1 por meio de comunicação de dados
21.
[0075] Em uma etapa S3, de acordo com a figura 3, um código de identificação lido T2 é comunicado a partir do fecho de porta 1 através de uma conexão comunicativa 41, 41' para o endereço de rede da unidade de computador central 4.
[0076] De acordo com a figura 3, o código de identificação lido T2 é recebido pela unidade de computador central 4 através da conexão comunicativa 41, 41'. De acordo com as figuras 4 e 5, o código de identificação lido T2 está presente no fecho de porta 1. Em uma etapa S4, de acordo com a figura 3, a unidade de computador central 4 verifica se o código de identificação lido T2 corresponde a um código de identificação válido T2' para a área protegida pelo fecho de porta 1, tal código de identificação válido é armazenado no perfil de área T1. Se o código de identificação lido T2 corresponde ao código de identificação válido T2', a unidade de computador central 4 gera um sinal de acesso T4 e comunica o mesmo através de uma conexão comunicativa 41, 41' para o endereço de rede do fecho de porta 1 que leu o código de identificação T2 e o comunicou para a unidade de computador central 4. Se o código de identificação lido T2 não corresponde ao código de identificação válido T2', a unidade de computador central 4 gera um sinal de bloqueio T4' e comunica o mesmo através de uma conexão comunicativa 41, 41' para o endereço de rede do fecho de porta 1 que leu o código de identificação T2 e o comunicou para a unidade de computador central 4.
[0077] Em uma etapa S4, de acordo com as figuras 4 e 5, o fecho de porta 1 verifica se o código de identificação lido T2 corresponde a
Petição 870190047857, de 22/05/2019, pág. 28/46
26/32 um código de identificação válido T2' para a área protegida pelo fecho de porta 1, tal código de identificação válido T2' é armazenado no perfil de área T1. Se o código de identificação lido T2 corresponde ao código de identificação válido T2', o fecho de porta 1 gera um sinal de acesso T4. Se o código de identificação lido T2 não corresponde ao código de identificação válido T2', o fecho de porta 1 gera um sinal de bloqueio T4'. De acordo com a figura 5, um código de identificação lido T2 e o sinal de bloqueio T4' gerado para este um código de identificação lido T2 são comunicados a partir do fecho de porta 1 através de uma conexão comunicativa 41, 41' para o endereço de rede da unidade de computador central 4.
[0078] De acordo com a figura 5, um código de identificação lido T2 e um sinal de bloqueio T4' gerado para este código de identificação T2 são recebidos pela unidade de computador central 4 através da conexão comunicativa 41,41'. Em uma etapa S4', de acordo com a figura 5, a unidade de computador central 4 verifica se o código de identificação lido T2 corresponde a um código de identificação válido T2' para a área protegida pelo fecho de porta 1, tal código de identificação válido T2' é armazenado no perfil de área T1. Se o código de identificação lido T2 corresponde ao código de identificação válido T2', a unidade de computador central 4 gera um sinal de acesso T4''. De acordo com a figura 5, um código de identificação lido T2 e o sinal de acesso T4'' gerado para este código de identificação lido T2 são comunicados a partir da unidade de computador central 4 através de uma conexão comunicativa 41, 41' para o endereço de rede do fecho de porta 1 que leu o código de identificação T2 e o comunicou para a unidade de computador central 4. Se o código de identificação lido T2 não corresponde ao código de identificação válido T2', a unidade de computador central 4 gera um sinal de bloqueio T4'''. De acordo com a figura 5, um código de identificação lido T2 e o sinal de bloqueio T4''' gerado para
Petição 870190047857, de 22/05/2019, pág. 29/46
27/32 este código de identificação lido T2 são comunicados a partir da unidade de computador central 4 através de uma conexão comunicativa 41, 41' para o endereço de rede do fecho de porta 1 que leu o código de identificação T2 e o comunicou para a unidade de computador central 4.
[0079] De acordo com a figura 3, um sinal de acesso T4 é recebido pelo fecho de porta 1 através da conexão comunicativa 41,41'. De acordo com a figura 4, um sinal de acesso T4 está presente no fecho de porta 1. De acordo com a figura 5, um código de identificação lido T2 e um sinal de acesso T4'' gerado para este código de identificação lido T2 são recebidos pelo fecho de porta 1 através da conexão comunicativa 41, 41'. Em uma etapa S5, de acordo com as figuras 3 a 5, o fecho de porta 1, para um sinal de acesso T4 presente, concede o acesso à área protegida pelo fecho de porta 1 e/ou emite informação de acesso, por exemplo, na forma de uma luminária ativada e/ou um autofalante ativado do fecho de porta 1.
[0080] De acordo com a figura 3, um sinal de bloqueio T4' é recebido pelo fecho de porta 1 através da conexão comunicativa 41, 41'. De acordo com a figura 4, um sinal de bloqueio T4' está presente no fecho de porta 1. De acordo com a figura 5, um código de identificação lido T2 e um sinal de bloqueio T4''' gerado para este código de identificação lido T2 são recebidos pelo fecho de porta 1 através da conexão comunicativa 41, 41'. Em uma etapa S5', de acordo com as figuras 3 a 5, o fecho de porta 1, para um sinal de bloqueio T4', T4''' presente, não concede acesso à área protegida pelo fecho de porta 1 e/ou emite informação de bloqueio, por exemplo, na forma de uma luminária ativada e/ou um autofalante ativado do fecho de porta 1.
[0081] Em uma etapa S11, de acordo com as figuras 6 e 7, a manutenção de um perfil de área é iniciada em virtude da unidade de computador 3 que comunica uma consulta de manutenção de um perfil
Petição 870190047857, de 22/05/2019, pág. 30/46
28/32 de área T1 para o endereço de rede da unidade de computador central 4 através de uma conexão comunicativa 31.
[0082] De acordo com as figuras 6 e 7, a consulta de manutenção, o perfil de área T1 e o endereço de rede da unidade de computador 3 são recebidos pela unidade de computador central 4 através da conexão comunicativa 31. Em uma etapa S12, de acordo com as figuras 6 e 7, a unidade de computador central 4 verifica se o perfil de área T1 existe no sistema de controle de acesso. Se o perfil de área T1 existir no sistema de controle de acesso, a unidade de computador central 4 comunica uma consulta de endereço de correio T12 para o endereço de rede da unidade de computador 3 através da conexão comunicativa
31. Se o perfil de área T1 não existir no sistema de controle de acesso, a unidade de computador central 4 comunica uma consulta de repetição de consulta T12' para o endereço de rede da unidade de computador 3 através da conexão comunicativa 31.
[0083] De acordo com as figuras 6 e 7, a consulta de endereço de correio T12 é recebida pela unidade de computador 3 através da conexão comunicativa 31. Em uma etapa S13, de acordo com as figuras 6 e 7, a unidade de computador 3 comunica um endereço de correio T13 da unidade de computador 3 para o endereço de rede da unidade de computador central 4 através de uma conexão comunicativa 31'. O endereço de correio T3 é comunicado através de uma conexão comunicativa codificada 31', a qual é estabelecida através de uma referência eletrônica (hyperlink) pela unidade de computador 3 a partir da consulta de endereço de correio T12 recebida.
[0084] De acordo com as figuras 6 e 7, o endereço de correio T13 é recebido pela unidade de computador central 4 através da conexão comunicativa codificada 31'. Em uma etapa S14, de acordo com as figuras 6 e 7, a unidade de computador central 4 comunica uma consulta de código de autorização T14 para o endereço de rede da unida
Petição 870190047857, de 22/05/2019, pág. 31/46
29/32 de de computador 3 através de uma conexão comunicativa codificada 31'. Em adição à consulta de código de autorização T14, a unidade de computador central 4 pode comunicar uma solicitação para confirmação do endereço de correio T13 da unidade de computador 3 para o endereço de rede da unidade de computador 3.
[0085] De acordo com as figuras 6 e 7, a consulta de código de autorização T14 e, se adequado, a solicitação para confirmação do endereço de correio T13 é/são recebidas pela unidade de computador através da conexão comunicativa 31'. Em uma etapa S15, de acordo com as figuras 6 e 7, a unidade de computador 3 comunica um código de autorização T15 e, se adequado, uma confirmação do endereço de correio T3 para o endereço de rede da unidade de computador central através de uma conexão comunicativa codificada 31'.
[0086] De acordo com as figuras 6 e 7, o código de autorização T15 e, se adequado, a confirmação do endereço de correio T13 é/são recebidos pela unidade de computador central 4 através da conexão comunicativa codificada 31'. Em uma etapa S16, de acordo com a figura 6, a unidade de computador central 4 comunica uma consulta de verificação de código de autorização T16 com o código de autorização T15 e o perfil de área T1 para um endereço de correio da unidade de computador do edifício 6 através de uma conexão comunicativa 61.
[0087] De acordo com a figura 6, a consulta de verificação de código de autorização T16, o código de autorização T15 e o perfil de área T1 são recebidos pela unidade de computador do edifício 6 através da conexão comunicativa 61. Em uma etapa S17, de acordo com a figura 6, a unidade de computador do edifício 6 verifica se o código de autorização T15 é válido para o perfil de área T1. Se o código de autorização T15 for válido para o perfil de área T1, de acordo com a figura 6, a unidade de computador do edifício 6 gera um sinal de autorização T17 e comunica o mesmo para o endereço de rede da unidade
Petição 870190047857, de 22/05/2019, pág. 32/46
30/32 de computador central 4 através de uma conexão comunicativa codificada 61'. Se o código de autorização T15 for inválido para o perfil de área T1, de acordo com a figura 6, a unidade de computador do edifício 6 gera um sinal de não autorização T17' e comunica o mesmo para o endereço de rede da unidade de computador central 4 através da conexão comunicativa codificada 61'. A comunicação do sinal de autorização T17 ou do sinal de não autorização T17' é efetuada através de uma conexão comunicativa codificada 61' estabelecida através de uma referência eletrônica (hyperlink) pela unidade de computador do edifício 6 a partir da consulta de verificação de código de autorização T16 recebida.
[0088] De acordo com a figura 7, a consulta de verificação de código de autorização T16, o código de autorização T15 e o perfil de área T1 estão presentes na unidade de computador central 4. Em uma etapa S17, de acordo com a figura 7, a unidade de computador central 4 verifica se o código de autorização T15 é válido para o perfil de área T1. Se o código de autorização T15 for válido para o perfil de área T1, de acordo com a figura 7, a unidade de computador central 4 gera um sinal de autorização T17. Se o código de autorização T15 for inválido para o perfil de área T1, de acordo com a figura 7, a unidade de computador central 4 gera um sinal de não autorização T17'.
[0089] De acordo com a figura 6, o sinal de autorização T17 ou o sinal de não autorização T17' é recebido pela unidade de computador central 4 através da conexão comunicativa codificada 61'. De acordo com a figura 7, um sinal de autorização T17 ou um sinal de não autorização T17' está presente na unidade de computador central 4. Em uma etapa S18, de acordo com as figuras 6 e 7, a unidade de computador central 4, para um sinal de autorização T17 presente, libera os direitos de gravação e leitura para o perfil de área T1. Gera um sinal de liberação T18 e comunica o sinal de liberação T18 para o endereço
Petição 870190047857, de 22/05/2019, pág. 33/46
31/32 de correio da unidade de computador 3 através de uma conexão comunicativa 31.
[0090] De acordo com as figuras 6 e 7, o sinal de liberação T18 é recebido pela unidade de computador 3 através da conexão comunicativa 31. Em uma etapa S19, de acordo com as figuras 6 a 8, a unidade de computador 3 gera um sinal de alteração T19 e comunica o mesmo para o endereço de rede da unidade de computador central 4 através de uma conexão comunicativa 31'. O sinal de alteração T19 é comunicado através de uma conexão comunicativa codificada 31' estabelecida através de uma referência eletrônica (hyperlink) pela unidade de computador 3 a partir do sinal de liberação T18 recebido.
[0091] De acordo com as figuras 6 a 8, o sinal de alteração T19 é recebido pela unidade de computador central 4 através da conexão comunicativa codificada 31'. Em uma etapa S20, de acordo com as figuras 6 e 7, a unidade de computador central 4, para um sinal de alteração T19 recebido, implanta a alteração no perfil de área T1 e comunica um sinal de confirmação de alteração T20 para o endereço de rede da unidade de computador 3 através de uma conexão comunicativa codificada 31'.
[0092] Dado conhecimento da presente invenção, o elemento versado na técnica também pode realizar a conexão comunicativa codificada 31', 61' descrita acima por meio de uma conexão comunicativa não codificada 31, 61.
[0093] Em uma etapa S20, de acordo com a figura 8, a unidade de computador central 4 implanta um sinal de alteração T19 em uma alteração em um perfil de área liberado T1 de tal forma que um código de identificação provisório T2* seja criado no mesmo.
[0094] Em uma etapa S21, de acordo com a figura 8, um código de identificação lido T2 é comparado com o código de identificação provisório T2* criado. Se o código de identificação lido T2 foi lido no
Petição 870190047857, de 22/05/2019, pág. 34/46
32/32 fecho de porta 1 que concede o acesso à área protegida do perfil de área liberado T1 com o código de identificação provisório T2* criado, e o código de identificação lido T2 corresponde ao dito código de identificação provisório T2*, o código de identificação lido T2 é incluído no perfil de área liberado como código de identificação válido T2'. Se este não for o caso, e o código de identificação lido T2 se desvia do código de identificação provisório T2'' criado, a unidade de computador central 4 gera um sinal de erro T21.
[0095] Em uma etapa S22, de acordo com a figura 8, a unidade de computador central 4, para o código de identificação T2' incluído como válido no perfil de área T1, comunica um sinal de confirmação de alteração T20 para o endereço de rede da unidade de computador 3 através de uma conexão comunicativa 31,31'.

Claims (12)

  1. REIVINDICAÇÕES
    1. Método para operação de um sistema de controle de acesso com ao menos um fecho de porta (1) para uma área protegida de um edifício e ao menos um código de identificação (T2) da portadora de dados móvel (2); tal código de identificação (T2) é lido por meio de um leitor (10) do fecho de porta (1); onde, se um código de identificação lido (T2) for válido, o acesso à área protegida pelo fecho de porta (1) é concedido;
    caracterizado pelo fato de que uma unidade de computador (3) comunica um código de autorização (T15) para uma unidade de computador central (4) através de ao menos uma conexão comunicativa (31, 31');
    onde uma verificação por uma unidade de computador de edifício (6) é feita para determinar se o código de autorização comunicado (T15) corresponde a um código de autorização válido para um perfil de área (T1);
    onde, com a verificação bem-sucedida do código de autorização comunicado (T15) pela unidade de computador central (4), os direitos de gravação e leitura para o perfil de área (T1) são liberados para a unidade de computador (3) que comunica o código de autorização (T15);
    onde o perfil de área liberado (T1) é alterado pela unidade de computador (3) através de uma conexão comunicativa (31, 31');
    onde a unidade de computador (3) cria o código de identificação da portadora de dados móvel (2) em um perfil de área liberado (T1) como código de identificação provisório (T2*); e onde, se o leitor (10) do fecho de porta (1), que concede o acesso à área protegida do perfil de área liberado (T1), ler um código de identificação (T2), que corresponde ao código de identificação provisório (T2*), o código de identificação lido (T2) é incluído no perfil de
    Petição 870190047857, de 22/05/2019, pág. 36/46
  2. 2/7 área liberado (T1) como código de identificação válido (T2').
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de computador (3) remove um código de identificação (T2) de uma portadora de dados móvel (2) como código de identificação válido (T2') a partir do perfil de área liberado (T1) e/ou em que a unidade de computador (3) altera uma validade de um código de identificação do perfil de área liberado (T1) e/ou onde a unidade de computador (3) inclui uma entidade no perfil de área liberado (T1) e/ou onde a unidade de computador (3) remove uma entidade a partir do perfil de área liberado (T1) e/ou onde a unidade de computador (3) altera um direito de leitura de uma entidade do perfil de área liberado (T1) e/ou onde a unidade de computador (3) altera um direito de gravação de uma entidade do perfil de área liberado (T1) e/ou onde a unidade de computador (3) altera uma zona de tempo de uma entidade do perfil de área liberado (T1).
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o código de identificação provisório (T2*) é criado pela especificação de uma sequência de dígito no perfil de área liberado (T1); e onde, se o leitor (10) do fecho de porta (1) que concede o acesso à área protegida do perfil de área liberado (T1) ler uma sequência de dígito que corresponde à sequência de dígito do código de identificação provisório (T2*), um código de identificação (T2) lido com a sequência de dígito é incluído no perfil de área liberado (T1) como código de identificação válido (T2') e/ou o código de identificação provisório (T2*) é criado pela especificação de uma duração de tempo no perfil de área liberado (T1); e em que, se, dentro da duração de tempo, o leitor (10) do fecho de porta (1) que concede o acesso à área protegida do perfil de área liberado
    Petição 870190047857, de 22/05/2019, pág. 37/46
    3/7 (T1) ler um código de identificação (T2) que corresponde ao código de identificação provisório (T2*), o código de identificação lido (T2) é incluído no perfil de área liberado (T1) como código de identificação válido (T2').
  4. 4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que um processador (13) de um fecho de porta (1) verifica se um código de identificação (T2) lido pelo leitor (10) do fecho de porta (1) corresponde a um código de identificação válido (T2') de um perfil de área (T1) para a área protegida pelo fecho de porta (1) e/ou onde a unidade de computador central (4) comunica ao menos uma parte de um perfil de área (T1) para a área protegida por um fecho de porta (1) através de uma conexão comunicativa (41, 41') para o fecho de porta (1); e em que um processador (13) do fecho de porta (1) verifica se um código de identificação (T2) lido pelo leitor (10) do fecho de porta (1) corresponde a um código de identificação válido (T2') do perfil de área comunicado (T1) e/ou onde a unidade de computador central (4) comunica ao menos uma parte de um perfil de área (T1) para a área protegida por um fecho de porta (1) através de uma conexão comunicativa (41, 41') para o fecho de porta (1); onde um processador (13) do fecho de porta (1) verifica se um código de identificação (T2) lido pelo leitor (10) do fecho de porta (1) corresponde a um código de identificação válido (T2') do perfil de área comunicado (T1); onde, sob a verificação bem sucedida do código de identificação lido (T2), o processador (13) comunica um sinal de acesso (T4) para um atuador (18) do fecho de porta (1); e onde o acesso à área protegida pelo fecho de porta (1) é concedido pelo atuador (18) para o sinal de acesso comunicado (T4).
  5. 5. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a unidade de computador central
    Petição 870190047857, de 22/05/2019, pág. 38/46
    4/7 (4) verifica se um código de identificação (T2) lido por um leitor (10) de um fecho de porta (1) corresponde a um código de identificação válido (T2') de um perfil de área (T1) para a área protegida pelo fecho de porta (1) do leitor (10) e/ou onde um código de identificação (T2) lido por um leitor (10) é comunicado para a unidade de computador central (4) através de uma conexão comunicativa (41, 41'); e onde a unidade de computador central (4) verifica se o código de identificação lido (T2) corresponde a um código de identificação válido (T2') de um perfil de área (T1) pelo fecho de porta (1) do leitor (10) e/ou onde um código de identificação (T2) lido por um leitor (10) é comunicado para a unidade de computador central (4) através de uma conexão comunicativa (41, 41'); e onde a unidade de computador central (4) verifica se o código de identificação lido (T2) corresponde a um código de identificação válido (T2') de um perfil de área (T1) pelo fecho de porta (1) do leitor (10);
    onde, sob a verificação bem sucedida do código de identificação lido (T2), a unidade de computador central (4) comunica um sinal de acesso (T4) através da conexão comunicativa (41, 41') para um atuador (18) do fecho de porta (1); e em que o acesso à área protegida pelo fecho de porta (1) é concedido pelo atuador (18) para o sinal de acesso comunicado (T4).
  6. 6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que a unidade de computador central (4) comunica um código de autorização comunicado (T15) através de uma conexão comunicativa (61, 61') para uma unidade de computador do edifício (6); em que a unidade de computador do edifício (6) verifica se o código de autorização comunicado (T15) corresponde a um código de autorização válido para um perfil de área (T1); e em que, sob a verificação bem sucedida do código de autorização comunicado (T15),
    Petição 870190047857, de 22/05/2019, pág. 39/46
    5/7 a unidade de computador do edifício (6) comunica um sinal de autorização (T17) através de uma conexão comunicativa (61, 61') para a unidade de computador central (4) e/ou a unidade de computador central (4) comunica um código de autorização comunicado (T15) através de uma conexão comunicativa (61, 61') para uma unidade de computador do edifício (6); onde a unidade de computador do edifício (6) verifica se o código de autorização comunicado (T15) corresponde a um código de autorização válido para um perfil de área (T1); onde, sob a verificação bem sucedida do código de autorização comunicado (T15), a unidade de computador do edifício (6) comunica um sinal de autorização (T17) através de uma conexão comunicativa (61, 61') para a unidade de computador central (4) e em que a unidade de computador central (4), para um sinal de autorização comunicado (T17), libera os direitos de gravação e leitura para o perfil de área (T1) para a unidade de computador (3) que comunica o código de autorização (T15).
  7. 7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que, sob a verificação bem-sucedida do código de autorização comunicado (T15), a unidade de computador central (4) libera os direitos de gravação e leitura para o perfil de área (T1) para a unidade de computador (3) que comunica o código de autorização (T15).
  8. 8. Sistema de controle de acesso para realização do método, como definido em qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o sistema de controle de acesso compreende a unidade de computador (3), unidade de computador central (4), uma unidade de computador do edifício (6), portadora de dados móvel (2), que armazena um código de identificação (T2), um fecho de porta (1) com um leitor (10), onde o sistema de controle de acesso compreende uma conexão comunicativa suportada por rede (31, 31') entre a unidade de
    Petição 870190047857, de 22/05/2019, pág. 40/46
    6/7 computador (3) e a unidade de computador central (4) para a transmissão de um código de autorização (T15) para a unidade de computador central (4), uma conexão comunicativa suportada por rede (61, 61') entre a unidade de computador central (4) e uma unidade de computador do edifício (6) e uma conexão comunicativa suportada por rede (41, 41') entre a unidade de computador central (4) e o fecho de porta (1), onde o leitor (10) realiza uma leitura do código de identificação (T2) da portadora de dados móvel (2) através de uma comunicação de dados (21), onde, com a verificação bem-sucedida do código de autorização comunicado (T15) pela unidade de computador central (4), os direitos de gravação e leitura para o perfil de área (T1) são liberados para a unidade de computador (3) que comunica o código de autorização (T15);
    onde o perfil de área liberado (T1) é alterado pela unidade de computador (3) através de uma conexão comunicativa (31, 31');
    onde a unidade de computador (3) cria o código de identificação da portadora de dados móvel (2) em um perfil de área liberado (T1) como código de identificação provisório (T2*); e onde, se o leitor (10) do fecho de porta (1), que concede o acesso à área protegida do perfil de área liberado (T1), ler um código de identificação (T2), que corresponde ao código de identificação provisório (T2*), o código de identificação lido (T2) é incluído no perfil de área liberado (T1) como código de identificação válido (T2').
  9. 9. Sistema de controle de acesso, de acordo com a reivindicação 8, caracterizado pelo fato de que o perfil de área (T1) é armazenado ao menos parcialmente em uma memória de dados legível por computador (43) da unidade de computador central (4) e/ou em que o perfil de área (T1) é armazenado ao menos par
    Petição 870190047857, de 22/05/2019, pág. 41/46
    7/7 cialmente em uma memória de dados legível por computador (14) do fecho de porta (1).
  10. 10. Sistema de controle de acesso, de acordo com a reivindicação 8 ou 9, caracterizado pelo fato de que o fecho de porta (1) é disposto sobre uma folha de porta de uma porta para a área protegida pelo fecho de porta (1).
  11. 11. Sistema de controle de acesso, de acordo com qualquer uma das reivindicações 8 a 10, caracterizado pelo fato de que o leitor (10) é disposto em uma montagem de porta (11) do fecho de porta (1) e/ou em que um processador (13) é disposto em uma montagem de porta (11) do fecho de porta (1) e/ou uma memória de dados legível por computador (14) é disposta em uma montagem de porta (11) do fecho de porta (1) e/ou uma unidade de transmissão e recebimento (12) para uma conexão comunicativa suportada por rede (41) entre a unidade de computador central (4) e o fecho de porta (1) é disposta em uma montagem de porta (11) do fecho de porta (1) e/ou uma fonte de energia elétrica (19) é disposta em uma montagem de porta (11) do fecho de porta (1).
  12. 12. Sistema de controle de acesso, de acordo com qualquer uma das reivindicações 8 a 11, caracterizado pelo fato de que a unidade de computador (3) é disposta na área protegida pelo fecho de porta (1).
BR112012000378-0A 2009-07-06 2010-06-25 Método para operação de um sistema de controle de acesso e sistema de controle de acesso BR112012000378B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09164689A EP2273453A1 (de) 2009-07-06 2009-07-06 Verfahren zum Betreiben eines Zutrittskontrollsystems
EP09164689.3 2009-07-06
PCT/EP2010/059041 WO2011003749A1 (de) 2009-07-06 2010-06-25 Verfahren zum betreiben eines zutrittskontrollsystems

Publications (2)

Publication Number Publication Date
BR112012000378A2 BR112012000378A2 (pt) 2016-03-29
BR112012000378B1 true BR112012000378B1 (pt) 2019-10-15

Family

ID=41051047

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012000378-0A BR112012000378B1 (pt) 2009-07-06 2010-06-25 Método para operação de um sistema de controle de acesso e sistema de controle de acesso

Country Status (14)

Country Link
US (1) US9129452B2 (pt)
EP (2) EP2273453A1 (pt)
CN (1) CN102473326B (pt)
AU (1) AU2010270437C1 (pt)
BR (1) BR112012000378B1 (pt)
CA (1) CA2766299C (pt)
ES (1) ES2592853T3 (pt)
HK (1) HK1168457A1 (pt)
MX (1) MX2012000211A (pt)
MY (1) MY162249A (pt)
NZ (1) NZ597338A (pt)
PL (1) PL2452316T3 (pt)
SG (1) SG177450A1 (pt)
WO (1) WO2011003749A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706267B2 (en) * 2013-04-22 2017-07-11 Aginova Inc. iCelsius wireless: wireless monitoring with smart phones and tablets
FR3010819A1 (fr) * 2013-09-19 2015-03-20 Frederic Faby Dispositif de chaine multi site de location tempora
DE102014115187A1 (de) * 2014-09-22 2016-03-24 ABUS Seccor GmbH Türschließsystem
GR20150100401A (el) * 2015-09-15 2017-05-15 Tbsp Engineering S.A. Χαμηλης ισχυος διαποδιαμορφωτης και ελεγκτης
CN107240175A (zh) * 2017-05-26 2017-10-10 林海 一种楼梯间安全警报的方法
DE102017112839A1 (de) * 2017-06-12 2018-12-13 Vorwerk & Co. Interholding Gmbh System aus einem sich selbsttätig innerhalb einer Umgebung fortbewegenden Fahrzeug und einer in der Umgebung befindlichen Tür
CN109035502B (zh) * 2018-07-04 2021-10-08 济南智钧信息科技有限公司 一种智能按键锁、智能按键锁控制平台及控制方法
DE102022124673A1 (de) 2022-09-26 2024-03-28 Pilz Gmbh & Co. Kg System zur Überwachung eines zugangsbeschränkten Gefahrenbereichs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4307360A1 (de) * 1993-03-09 1994-06-16 Michael Piorr Verwaltungs-, Öffnungs- und Schließtürsystem mit integriertem Alarmsystem
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
US6865549B1 (en) * 1999-11-15 2005-03-08 Sun Microsystems, Inc. Method and apparatus for concurrency control in a policy-based management system
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US7536598B2 (en) * 2001-11-19 2009-05-19 Vir2Us, Inc. Computer system capable of supporting a plurality of independent computing environments
US6972660B1 (en) * 2002-05-15 2005-12-06 Lifecardid, Inc. System and method for using biometric data for providing identification, security, access and access records
US20040003257A1 (en) * 2002-06-26 2004-01-01 Mitchell Ernst Kern Network accessible and controllable security system for a multiple of electronic door locks within a multi-room facility
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
EP1828993A1 (de) * 2004-11-23 2007-09-05 Keso Ag Zutrittskontrollanlage mit mehreren schliessvorrichtungen
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
US20080172723A1 (en) 2007-01-16 2008-07-17 Dominic Pesapane System and method of collecting data in an access control system
CN101440675A (zh) * 2007-11-20 2009-05-27 长盛科技股份有限公司 门禁控制方法及其系统

Also Published As

Publication number Publication date
CN102473326A (zh) 2012-05-23
EP2452316A1 (de) 2012-05-16
US9129452B2 (en) 2015-09-08
BR112012000378A2 (pt) 2016-03-29
AU2010270437C1 (en) 2016-09-01
WO2011003749A1 (de) 2011-01-13
EP2452316B1 (de) 2016-06-22
PL2452316T3 (pl) 2016-12-30
NZ597338A (en) 2014-04-30
CN102473326B (zh) 2014-11-26
AU2010270437B2 (en) 2016-06-09
CA2766299A1 (en) 2011-01-13
MY162249A (en) 2017-05-31
AU2010270437A1 (en) 2012-02-09
EP2273453A1 (de) 2011-01-12
CA2766299C (en) 2018-01-23
SG177450A1 (en) 2012-02-28
MX2012000211A (es) 2012-03-29
HK1168457A1 (zh) 2012-12-28
US20120223808A1 (en) 2012-09-06
ES2592853T3 (es) 2016-12-01

Similar Documents

Publication Publication Date Title
BR112012000378B1 (pt) Método para operação de um sistema de controle de acesso e sistema de controle de acesso
CN106447881B (zh) 一种公寓自助登记管理系统
CN103325164A (zh) 智能物联网锁
CN106600757A (zh) 一种基于智能终端的无线锁具控制系统及方法
ES1147183U (es) Cerradura electrónica y sistema de cierre electrónico para muebles, armarios o taquillas
CN204946139U (zh) 一种智能门禁系统
CN107507324A (zh) 一种门禁系统
CN110264599A (zh) 无线供电无线开锁的智能锁及远程监控方法
ES2760301T3 (es) Método para la programación de medios de identificación de un sistema de control de acceso
KR20160073831A (ko) 사무용 가구의 보안을 위한 원격 관제 시스템 및 방법
CN202255128U (zh) 二次身份识别门禁大型安全柜
CN202899966U (zh) 一种电子防盗锁紧门
JP6218671B2 (ja) 自動ドアの電子錠制御システム
CN205644683U (zh) 一种智能指纹锁
CN103914895A (zh) 一种无线传感物联锁及其开锁方法
JP2011047149A (ja) 入退室管理システム及び環境制御システム
CN109087410A (zh) 一种基于语音识别的电子锁
CN210954707U (zh) 智慧综合社区服务系统
CN106548557A (zh) 基于nfc的低功耗物联网门禁及其解禁方法
CN202679395U (zh) 一种通过人体特征信息控制的智能家居系统
CN206301418U (zh) 智能家居用智能门锁控制电路
CN109035505A (zh) 一种基于虹膜识别的门禁系统
CN213601265U (zh) 一种物联网智慧门禁安防系统
CN109138774A (zh) 一种基于区块链技术的防盗门
CN210727186U (zh) 钥匙智能管理控制装置

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 25/06/2010, OBSERVADAS AS CONDICOES LEGAIS. (CO) 20 (VINTE) ANOS CONTADOS A PARTIR DE 25/06/2010, OBSERVADAS AS CONDICOES LEGAIS