BR112016006755B1 - Método e sistema de controle de acesso com emprego de dispositivos eletrônicos portáteis e meio de armazenamento - Google Patents

Método e sistema de controle de acesso com emprego de dispositivos eletrônicos portáteis e meio de armazenamento Download PDF

Info

Publication number
BR112016006755B1
BR112016006755B1 BR112016006755-0A BR112016006755A BR112016006755B1 BR 112016006755 B1 BR112016006755 B1 BR 112016006755B1 BR 112016006755 A BR112016006755 A BR 112016006755A BR 112016006755 B1 BR112016006755 B1 BR 112016006755B1
Authority
BR
Brazil
Prior art keywords
electronic device
access
area
device identifier
identifier
Prior art date
Application number
BR112016006755-0A
Other languages
English (en)
Other versions
BR112016006755A2 (pt
Inventor
Florian Troesch
Original Assignee
Inventio Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio Ag filed Critical Inventio Ag
Publication of BR112016006755A2 publication Critical patent/BR112016006755A2/pt
Publication of BR112016006755B1 publication Critical patent/BR112016006755B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

CONTROLE DE ACESSO USANDO DISPOSITIVOS ELETRÔNICOS PORTÁTEIS. A presente invenção refere-se a um sistema de controle de acesso, que pode ser configurado para detectar a presença de um dispositivo eletrônico portátil transportado por um usuário em uma primeira área. O sistema de controle de acesso envia um código de acesso para o dispositivo. Em uma segunda área, o usuário apresenta o dispositivo eletrônico portátil para um terminal de acesso, que lê o código de acesso do dispositivo. Se o código de acesso lido do dispositivo iguala o código de acesso que foi enviado para o dispositivo pelo sistema, então, o sistema de controle de acesso concede o acesso para o usuário.

Description

DESCRIÇÃO
[0001] Essa descrição refere-se a sistemas de controle de acesso.
[0002] Sistemas de controle de acesso exigem tipicamente que o usuário apresente para o sistema alguma coisa que seja planejada para servir como evidência de que o usuário é autorizado a receber o acesso do sistema. Por exemplo, alguns sistemas concedem acesso para um usuário com base em uma chave eletrônica (por exemplo, um cartão de identificação ou um chaveiro eletrônico) na posse do usuário. A chave eletrônica pode ser uma etiqueta de RFID (identificação de radiofrequência) ou outro dispositivo de armazenamento de informação. Em outros sistemas, o acesso é concedido para o usuário com base na informação que o usuário fornece para o sistema, tal como uma senha. Alguns sistemas exigem múltiplos itens de um usuário, por exemplo, tanto uma chave eletrônica quanto uma senha.
[0003] US20110291798A1 descreve um sistema no qual um dispositivo eletrônico, tal como um smartphone, armazena um arquivo de direitos de acesso físico digitalmente assinado. O indivíduo usa esse arquivo de direitos para ganhar acesso a uma área restrita somente depois da autoautenticação no dispositivo. Um sistema de controle de acesso físico recebe o arquivo de direitos, o valida e determina se permitir a passagem através de uma barreira física. Um portão de controle de acesso pode transmitir um código de autorização para o dispositivo eletrônico e o sistema de barreira física, por meio disso, a passagem é somente permitida se o sistema de barreira recebe, subsequentemente, o código de autorização do dispositivo eletrônico usando comunicações perto do campo.
[0004] Opções adicionais para sistemas de controle de acesso poderiam ser vantajosas. Isso é tratado por pelo menos algumas das modalidades cobertas pelas invenção.
[0005] Um sistema de controle de acesso pode ser configurado para detectar a presença de um dispositivo eletrônico portátil transportado por um usuário em uma primeira área. O sistema de controle de acesso envia um código de acesso para o dispositivo. Em uma segunda área, o usuário apresenta o dispositivo eletrônico portátil a um terminal de acesso, que lê o código de acesso do dispositivo. Se o código de acesso lido do dispositivo iguala o código de acesso que foi enviado para o dispositivo pelo sistema, então o sistema de controle de acesso concede o acesso ao usuário.
[0006] Em algumas modalidades, um método compreende: determinar um primeiro identificador de dispositivo para um dispositivo eletrônico portátil de um usuário, a determinação sendo executada em resposta ao dispositivo eletrônico portátil entrando em uma primeira área; como um resultado da determinação do primeiro identificador de dispositivo do dispositivo eletrônico portátil, enviar um código de acesso para o dispositivo eletrônico portátil com base em um segundo identificador de dispositivo para o dispositivo eletrônico portátil, o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo; ler o código de acesso do dispositivo eletrônico portátil em uma segunda área usando um terminal de acesso e conceder acesso para o usuário como um resultado da leitura do código de acesso do dispositivo eletrônico portátil. Em alguns casos, o dispositivo eletrônico portátil está em um estado bloqueado quando o primeiro identificador de dispositivo é determinado para o dispositivo e quando o código de acesso é enviado para o dispositivo e o dispositivo eletrônico portátil está em um estado desbloqueado quando o código de acesso é lido do dispositivo usando o terminal de acesso. Em modalidades adicionais, a segunda área é uma área de segurança mais elevada, o método ainda compreendendo: ler o código de acesso do dispositivo eletrônico portátil em uma terceira área usando outro terminal de acesso enquanto o dispositivo está em um estado bloqueado, a terceira área sendo uma área de segurança menor e sendo dentro da segunda área e conceder o acesso ao usuário para a terceira área. O primeiro identificador de dispositivo é para um primeiro canal de comunicações e o segundo identificador de dispositivo é para um segundo canal de comunicações. O envio do código de acesso para o dispositivo eletrônico portátil compreende enviar informação do usuário para o dispositivo eletrônico portátil. O primeiro identificador de dispositivo pode ser obtido usando um sinal de rádio do dispositivo eletrônico portátil ou o código de acesso sendo lido do dispositivo eletrônico portátil usando um sinal de rádio do dispositivo eletrônico portátil. Em alguns casos, o terminal de acesso lê o código de acesso do dispositivo eletrônico portátil usando um sensor ótico, o código de acesso compreendendo um código ótico. O código de acesso pode ter um tempo de validade limitado. O tempo de validade do código de acesso pode ser baseado no tempo de percurso esperado para o usuário da primeira área para a segunda área, em uma distância entre a primeira área e a segunda área, ou em um nível de segurança para a área. O método pode ainda compreender determinar, usando o terminal de acesso, que um programa de controle de acesso está funcionando no dispositivo eletrônico portátil. A determinação do primeiro identificador de dispositivo pode compreender receber, usando um sensor, um identificador de dispositivo de transmissão periódica do dispositivo eletrônico portátil. Em alguns casos, o primeiro identificador de dispositivo é determinado como sendo o identificador de dispositivo transmitindo periodicamente ou o identificador de dispositivo de transmissão periódica é usado para criar uma conexão de comunicação com o dispositivo eletrônico portátil, o primeiro identificador de dispositivo sendo lido do dispositivo através da conexão de comunicação. Isso pode ainda compreender determinar se o identificador de dispositivo de transmissão periódica é um identificador de dispositivo de transmissão periódica conhecido. O método pode ainda compreender ler um certificado ou uma identificação do usuário do dispositivo eletrônico portátil usando o terminal de acesso, a concessão do acesso para o usuário sendo ainda baseada no certificado ou na identificação do usuário.
[0007] Algumas modalidades de um sistema compreendem: um sensor; um terminal de acesso; uma rede de comunicação sem fio; um banco de dados e uma unidade de controle baseada em computador acoplada no sensor, no terminal de acesso, na rede de comunicação sem fio e no banco de dados, a unidade de controle compreendendo um processador e um meio de armazenamento legível por computador, o meio de armazenamento legível por computador compreendendo instruções que fazem o processador determinar um primeiro identificador de dispositivo para um dispositivo eletrônico portátil de um usuário usando o sensor, a determinação sendo executada em resposta ao dispositivo eletrônico portátil entrando em uma primeira área, como um resultado da determinação do primeiro identificador de dispositivo do dispositivo eletrônico portátil, enviar um código de acesso para o dispositivo eletrônico portátil com base em um segundo identificador de dispositivo para o dispositivo eletrônico portátil, o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo, ler o código de acesso do dispositivo eletrônico portátil usando o terminal de acesso, o terminal de acesso estando em uma segunda área e conceder acesso para o usuário como um resultado da leitura do código de acesso do dispositivo eletrônico portátil.
[0008] Modalidades adicionais do método compreendem: trazer um dispositivo eletrônico portátil para dentro do alcance de um sensor para uma primeira área, tal que o sensor pode determinar um primeiro identificador de dispositivo para o dispositivo eletrônico portátil; receber um código de acesso com o dispositivo eletrônico portátil como um resultado de trazer o dispositivo para dentro do alcance do sensor, o código de acesso sendo enviado para o dispositivo usando um segundo identificador de dispositivo para o dispositivo, o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo; apresentar o dispositivo eletrônico portátil em um terminal de acesso em uma segunda área, o terminal de acesso sendo programado para ler o código de acesso do dispositivo eletrônico portátil e ser concedido acesso como um resultado da apresentação do dispositivo eletrônico portátil no terminal de acesso. O método pode ainda compreender receber uma indicação do dispositivo eletrônico portátil que o dispositivo recebeu o código de acesso.
[0009] Modalidades adicionais compreendem um dispositivo com base em computador configurado para executar um ou mais dos métodos revelados.
[00010] Pelo menos algumas modalidades dos métodos revelados podem ser realizadas usando um computador ou dispositivo com base em computador que executa uma ou mais ações do método, o computador ou dispositivo com base em computador tendo instruções lidas para executar as ações do método de um ou mais meios de armazenamento legíveis por computador. Os meios de armazenamento legíveis por computador podem compreender, por exemplo, um ou mais de discos óticos, componentes de memória volátil (tais como DRAM ou SRAM) ou componentes de memória não voláteis (tais como unidades rígidas, RAM ou ROM Flash). Os meios de armazenamento legíveis por computador não cobrem sinais transitórios puros. Os métodos revelados aqui não são executados somente na intenção humana.
[00011] A descrição se refere às figuras seguintes, nas quais:
[00012] A figura 1 mostra uma vista plana de uma modalidade exemplar de uma área usando um sistema de controle de acesso.
[00013] A figura 2 mostra um diagrama de blocos de uma modalidade exemplar de um sistema de controle de acesso.
[00014] A figura 3 mostra um diagrama de blocos de uma modalidade exemplar de um método de controle de acesso.
[00015] A figura 4 mostra um diagrama de blocos de outra modalidade exemplar de um método de controle de acesso.
[00016] A figura 5 mostra um diagrama de blocos de outra modalidade exemplar de um método de controle de acesso.
[00017] A figura 6 mostra um diagrama de sinais mostrando uma troca exemplar de sinais entre componentes diferentes, incluindo componentes de um sistema de controle de acesso.
[00018] A figura 7 mostra um diagrama de blocos de uma modalidade exemplar de um computador.
[00019] A figura 1 mostra uma vista plana de uma modalidade exemplar de uma área usando um sistema de controle de acesso. Uma ou mais das tecnologias descritas podem ser usadas em uma colocação como essa da figura 1; entretanto, pelo menos algumas modalidades podem também ser usadas em outras colocações. A figura 1 mostra uma área 110 e uma área 112. Nesse caso, o acesso para a área 110 é, pelo menos em uma parte do tempo, geralmente não regulado por um sistema de controle de acesso. Um exemplo possível da área 110 é um saguão de um prédio que é geralmente acessível ao público a partir de uma porta exterior do prédio. O acesso à área 112, por outro lado, é geralmente regulado por um sistema de controle de acesso. A área 112 é, assim, considerada uma área “segura”. Um exemplo possível é uma área de escritórios que é planejada para ficar acessível somente aos empregados e seus convidados. No caso particular mostrado na figura 1, a área 112 é dividida da área 110 por um conjunto de barreiras físicas 120, 122 e por uma barreira móvel 130. Em outras modalidades, as barreiras físicas e móveis não estão presentes - no lugar disso, um ou mais limites entre as áreas 110, 112 são eletronicamente monitorados. Se um limite ou barreira é cruzado por uma pessoa não autorizada, o sistema de controle de acesso não abre uma porta ou barreira, ou o sistema inicia uma medida defensiva (por exemplo, o pessoal da segurança é notificado). Embora não mostrado na figura 1, a área 112 pode levar a outras áreas do prédio (por exemplo, salas, escadas, elevadores, escadas rolantes, áreas de armazenamento ou outros locais). Em pelo menos alguns casos, a área 110 inclui uma entrada 140 através da qual um usuário 150 pode entrar ou sair da área 110. A figura 1 também mostra um sensor 160 para detectar um dispositivo eletrônico portátil 170 transportado pelo usuário 150. Embora a figura 1 represente o sensor 160 como estando na área 110, ele pode também ficar localizado em outro local (por exemplo, na área 112) e configurado para detectar a atividade na área 110. A figura 1 também mostra um terminal de acesso 180, cujas funções serão explicadas em mais detalhes abaixo. De forma geral, o terminal de acesso 180 fica localizado em ou perto de um limite entre as áreas 110, 112.
[00020] A figura 2 mostra um diagrama de blocos de uma modalidade exemplar de um sistema de controle de acesso 200. O sistema 200 inclui uma unidade de controle com base em computador 210. A unidade de controle 210 compreende, por exemplo, um processador configurado para executar uma ou mais ações do método descrito nesse pedido. O processador lê as instruções correspondentes para as ações do método de um componente de memória.
[00021] A unidade de controle 210 é acoplada em um primeiro sensor 220, que pode corresponder com o sensor 160 da figura 1. O sensor 220 pode detectar presença e se comunicar com um dispositivo eletrônico portátil 230. O dispositivo eletrônico portátil 230 é, por exemplo, um smartphone, um telefone móvel, um computador “tablet”, um relógio inteligente ou outro dispositivo móvel. O sensor 220 detecta e se comunica com o dispositivo 230 usando uma tecnologia com base em rádio, por exemplo, Bluetooth, Bluetooth LE (Bluetooth de baixa energia), Wi-Fi (rede sem fio), ZigBee, GPRS (serviço de rádio de pacote geral) ou outra tecnologia. A unidade de controle 210 é também acoplada em um segundo sensor 240, que pode detectar da mesma forma a presença e se comunicar com o dispositivo eletrônico portátil 240.
[00022] Em algumas modalidades, o segundo sensor 240 é omitido e somente o primeiro sensor 220 está presente. Em alguns sistemas que têm ambos o primeiro e o segundo sensores, ambos os sensores 220, 240 podem usar a mesma tecnologia de comunicação (por exemplo, eles ambos usam Bluetooth LE). Entretanto, em outros sistemas, cada um dos sensores usa uma tecnologia de comunicação diferente. Nas modalidades com somente um sensor, o sensor pode ser usado para detectar o dispositivo eletrônico portátil em múltiplas áreas. Por exemplo, com referência à figura 1, um sensor pode ser configurado para detectar o dispositivo eletrônico portátil tanto em uma área imediatamente perto do terminal de acesso 180 quanto em uma área mais distante do terminal de acesso 180. Por exemplo, o sensor pode detectar o dispositivo eletrônico portátil 170 na localização mostrada na figura 1 e no terminal de acesso 180. Especificamente, o sensor pode determinar em qual dessas localizações o dispositivo 170 está localizado atualmente. A monitoração de duas áreas com um sensor pode ser feita usando, por exemplo, software ou eletrônica que controla dessa forma a operação do sensor.
[00023] A unidade de controle 210 é ainda acoplada em um terminal de acesso 250, que pode corresponder com o terminal de acesso 180 da figura 1. Em alguns casos, o sensor 240 e o terminal 250 são integrados em uma unidade única; em outros casos, eles são componentes separados. Em modalidades particulares, o terminal 250 é um dispositivo de terminal PORT do Grupo Schindler da Suíça. A unidade de controle 210 é também acoplada em uma rede de comunicação sem fio 260 que pode se comunicar com o dispositivo eletrônico portátil 230. A rede de comunicação sem fio 260 compreende, por exemplo: uma rede de comunicação celular de longo alcance (por exemplo, 1G, 2G, 3G, 4G ou outro tipo); uma rede Wi-Fi; uma rede Bluetooth ou outro tipo de rede sem fio. A unidade de controle 210 se comunica com os vários componentes do sistema 200 através de uma rede 270 (por exemplo, a Internet, uma rede local ou outro tipo de rede).
[00024] Em modalidades adicionais, a unidade de controle 210 é também acoplada em um ou mais componentes do sistema de segurança 280. Tais componentes podem incluir, por exemplo, alarmes, câmeras, sensores, fechaduras, barreiras (por exemplo, a barreira móvel 130) ou outros componentes.
[00025] Em modalidades adicionais, a unidade de controle 210 é também acoplada em um sistema de controle de elevador 290. O sistema de controle de elevador 290 pode usar a informação fornecida pela unidade de controle 210 para operar um sistema de elevador. Por exemplo, o sistema de controle de elevador 290 pode usar tal informação para fazer chamadas do elevador, incluindo chamadas de destino.
[00026] A figura 3 mostra um diagrama de blocos de uma modalidade exemplar de um método de controle de acesso 300. Embora o método 300 seja descrito aqui no contexto do sistema 200 da figura 2, o método 300 pode também ser usado com outras modalidades do sistema. Em uma ação 310 do método, o sistema 200 detecta em uma primeira área (por exemplo, a área 110) a presença de um dispositivo eletrônico portátil, tal como o dispositivo eletrônico portátil 230. O dispositivo é detectado usando um sensor, tal como o primeiro sensor 220. Como parte da detecção, o sensor determina um primeiro identificador de dispositivo para o dispositivo eletrônico portátil. Como usado nesse pedido e na invenção, o primeiro identificador de dispositivo é um pedaço de informação que permite que o sistema diferencie o dispositivo eletrônico portátil de um ou mais outros dispositivos. Por exemplo, se o sensor é um sensor de Bluetooth ou Bluetooth LE, então o sensor pode obter o endereço do dispositivo MAC do Bluetooth do dispositivo eletrônico portátil e usar o endereço como o primeiro identificador de dispositivo. Em modalidades particulares, o primeiro identificador de dispositivo compreende um identificador único atribuído pelo sistema 200 quando o dispositivo eletrônico portátil foi previamente registrado com o sistema 200. Outros exemplos dos primeiros identificadores do dispositivo podem incluir: um endereço MAC (controle de acesso de mídia) para o dispositivo; um endereço de Wi-Fi para o dispositivo; uma chave eletrônica para o dispositivo; um número de telefone para o dispositivo; um número IMEI (identidade do equipamento da estação móvel internacional) para o dispositivo ou outro pedaço de informação.
[00027] Em algumas modalidades, o primeiro identificador de dispositivo é lido diretamente do dispositivo eletrônico portátil. Em outras modalidades, o primeiro identificador de dispositivo é determinado com base em outra informação recebida do dispositivo eletrônico portátil.
[00028] Em modalidades particulares, o dispositivo eletrônico portátil difunde periodicamente um identificador, que é chamado aqui como um identificador inicial. Para realizações de Bluetooth ou Wi-Fi, o identificador inicial pode ser um endereço MAC. Esse identificador é recebido pelo sistema de controle de acesso usando um sensor. Nos casos onde o identificador inicial para um dispositivo raramente muda ou nunca muda, o identificador inicial pode ser usado como o primeiro identificador de dispositivo. Alternativamente, o identificador inicial pode ser usado para pesquisar o primeiro identificador de dispositivo em um banco de dados. Assim, o primeiro identificador de dispositivo não é lido explicitamente do dispositivo, mas é ao contrário passivamente recebido do dispositivo (na forma do identificador inicial) ou é determinado com base na informação que é recebida passivamente do dispositivo.
[00029] Em modalidades adicionais, o dispositivo difunde um identificador inicial, que é frequentemente alterado. Em tais modalidades, o sistema de controle de acesso pode reconhecer a presença do dispositivo ao receber passivamente o identificador inicial. O sistema pode então usar o identificador inicial para criar uma conexão com o dispositivo, através da qual o sistema então lê o primeiro identificador de dispositivo do dispositivo. Possivelmente, essa leitura é feita usando um programa de software de controle de acesso funcionando no dispositivo.
[00030] Em modalidades adicionais, o dispositivo difunde um identificador, que ocasionalmente muda. Com a recepção passiva do identificador inicial, o sistema de controle de acesso pode determinar se o identificador inicial já é conhecido para o sistema. Se o identificador inicial já é conhecido, então ele pode ser usado como o primeiro identificador de dispositivo para o dispositivo. Em tais casos, não é necessário que o sistema leia um primeiro identificador de dispositivo do dispositivo. Se o identificador inicial não é conhecido para o sistema (talvez porque o identificador inicial mudou recentemente), o sistema pode criar uma conexão com o dispositivo e ler o primeiro identificador de dispositivo do dispositivo. Nas conexões futuras com esse dispositivo, o sistema pode então usar o identificador inicial como o primeiro identificador de dispositivo.
[00031] O uso de um identificador inicial passivamente recebido pode ser útil em situações onde o sensor pode manter somente um número limitado de conexões ativas simultâneas com dispositivos dentro da sua área de leitura.
[00032] Com base no primeiro identificador de dispositivo, o sistema pode consultar um banco de dados (por exemplo, o banco de dados 212) e determinar se o dispositivo está associado com um usuário que é conhecido para o sistema e autorizado a usar o sistema. Se o dispositivo está associado com um usuário autorizado, conhecido, então em uma ação 320 do método, o sistema de controle de acesso envia um código de acesso para o dispositivo eletrônico portátil. Dependendo da modalidade, o código de acesso é gerado pelo banco de dados 212, por um servidor acoplado no sistema 200 (por exemplo, um servidor da rede, um servidor de segurança) ou por outro dispositivo. O sistema envia o código de acesso para o dispositivo eletrônico portátil com base em um segundo identificador de dispositivo, que pode ser obtido através do banco de dados. O segundo identificador de dispositivo é outro pedaço de informação que permite que o sistema diferencie o dispositivo eletrônico portátil de um ou mais outros dispositivos. Isso também permite que o sistema enderece a informação para o dispositivo. Em algumas modalidades, o segundo identificador de dispositivo é um identificador globalmente único. Dependendo das tecnologias particulares usadas, o segundo identificador de dispositivo pode compreender, por exemplo: um endereço do dispositivo Bluetooth; um endereço de e-mail para uma conta de e-mail que pode ser acessada através do dispositivo eletrônico portátil; um número de telefone associado com o dispositivo; um endereço para um serviço de notificação de envio de dados ou outro pedaço de informação. Em pelo menos alguns casos, o segundo identificador de dispositivo é um identificador global para um sistema de comunicação que é externo ao sistema de controle de acesso.
[00033] Usando o segundo identificador de dispositivo, o código de acesso é enviado através de uma rede de comunicação sem fio, tal como a rede 260 da figura 2. Em várias modalidades, o código de acesso compreende, por exemplo: um número; uma sequência de caracteres; uma imagem; um conjunto de imagens (possivelmente incluindo imagens com tempo variado, tal como um filme) ou um código ótico. O código de acesso pode ser enviado para o dispositivo eletrônico portátil como informação do usuário. A informação do usuário pode compreender, por exemplo, uma mensagem de texto (SMS), uma notificação de envio de dados, uma mensagem de e-mail ou uma mensagem enviada usando outra tecnologia de troca de mensagem. O código de acesso é armazenado por um programa de controle de acesso que está funcionando no dispositivo. Em alguns casos, uma notificação de mensagem é gerada pelo programa para dizer ao usuário que o dispositivo recebeu o código de acesso ou que o usuário pode autenticar ou “desbloquear” o dispositivo (o conceito de desbloquear um dispositivo é explicado abaixo). O programa pode funcionar como parte de um sistema operacional para o dispositivo ou como um aplicativo separado (por exemplo, um “aplicativo” de telefone móvel).
[00034] Em alguns casos, o primeiro identificador de dispositivo é para um primeiro canal de comunicações e o segundo identificador de dispositivo é para um segundo canal de comunicações. Nesse pedido e na invenção, “canal de comunicações” se refere a uma tecnologia ou recurso para transmitir informação entre dois componentes, por exemplo, entre o sistema de controle de acesso e o dispositivo eletrônico portátil. Exemplos possíveis de um canal de comunicação podem incluir: uma conexão de Bluetooth ou Bluetooth LE; uma conexão de Wi-Fi; uma conexão de telefone celular; uma conexão para um sistema de troca de mensagens de envio de dados ou outro tipo de conexão. Em algumas modalidades, o primeiro e o segundo canais de comunicações são os mesmos canais ou o mesmo tipo de canal. Por exemplo, cada um é uma conexão de Bluetooth ou de Bluetooth LE entre o dispositivo eletrônico portátil e um sensor do sistema de controle de acesso. Em outras modalidades, o primeiro e o segundo canais são tipos diferentes de canais de comunicação. Em um exemplo, o primeiro canal de comunicações é uma conexão Bluetooth ou de Bluetooth LE entre o dispositivo eletrônico portátil e um sensor do sistema de controle de acesso; o segundo canal de comunicações é uma conexão de telefone celular entre o dispositivo eletrônico portátil e a rede de comunicações sem fio.
[00035] Na ação 330 do método, o usuário apresenta o dispositivo em um terminal de acesso, tal como o terminal 250, em uma segunda área (por exemplo, a área 112).
[00036] Na ação 340 do método, o sensor dentro ou perto do terminal (por exemplo, o segundo sensor 240) sente o dispositivo eletrônico portátil. O sensor lê o código de acesso do dispositivo eletrônico portátil. O sensor pode também ler dados adicionais do dispositivo, por exemplo: um certificado digital; o primeiro identificador de dispositivo; o endereço de Wi-Fi para o dispositivo; o endereço MAC para o dispositivo; a informação de identificação do usuário; a informação de história para o dispositivo ou para o usuário (por exemplo, onde mais o dispositivo esteve, quando o dispositivo esteve por último nessa localização) ou outra informação. Em modalidades particulares, o sensor lê essa informação se comunicando com o programa de controle de acesso que está funcionando no dispositivo.
[00037] Se o código de acesso lido do dispositivo iguala o código que foi previamente enviado para o dispositivo, então o usuário obtém acesso pelo sistema na ação 350 do método.
[00038] Em algumas modalidades, quando o sistema lê o primeiro identificador de dispositivo do dispositivo eletrônico portátil na ação 310 do método, o dispositivo fica em um estado “bloqueado”. O dispositivo fica também em um estado bloqueado quando o sistema envia o código de acesso para o dispositivo na ação 320 do método. Quando o usuário apresenta o dispositivo para o terminal na ação 330 do método, o dispositivo fica em um estado “desbloqueado”. Nesse pedido e na invenção, o dispositivo fica “bloqueado” no sentido que pelo menos alguma funcionalidade do dispositivo ou alguma informação armazenada no dispositivo fica indisponível, a menos que o usuário “desbloqueie” o dispositivo se autenticando no dispositivo. Por exemplo, com alguns telefones inteligentes, um usuário precisa digitar um PIN ou inserir outra informação no telefone para acessar os programas ou os dados armazenados no telefone. Outros dispositivos podem ser desbloqueados usando dados biométricos (por exemplo, uma impressão digital), um gesto em uma área sensível ao toque ou uma combinação de tipos de entrada. Em modalidades particulares, o terminal pode determinar que o dispositivo eletrônico móvel está em um estado desbloqueado com base na informação recebida de um aplicativo funcionando no dispositivo. Por exemplo, o aplicativo pode indicar que o usuário está atualmente usando o aplicativo. Em modalidades adicionais, se o dispositivo está bloqueado ou desbloqueado é irrelevante para a operação da tecnologia.
[00039] A figura 3 apresenta um exemplo de uma “visão geral” de uma modalidade particular das tecnologias descritas. A figura 4, por outro lado, mostra um diagrama de blocos de uma modalidade exemplar de um método de controle de acesso 400 que é executado por um sistema de controle de acesso, tal como o sistema 200 da figura 2. Na ação 410 do método, o sistema detecta um dispositivo eletrônico portátil usando um primeiro sensor, tal como o primeiro sensor 220. Como parte da detecção, o sensor determina um primeiro identificador de dispositivo para o dispositivo eletrônico portátil.
[00040] Similar ao método 300, com base no primeiro identificador, o sistema pode consultar um banco de dados para determinar se o dispositivo está associado com um usuário que é conhecido para o sistema e autorizado a usar o sistema. Se o dispositivo é associado com um usuário autorizado, conhecido, então na ação 420 do método, o sistema de controle de acesso envia um código de acesso para o dispositivo eletrônico portátil. O sistema envia o código de acesso para o dispositivo eletrônico portátil com base em um segundo identificador de dispositivo, que pode ser obtido através do banco de dados. Na ação 430 do método, o sistema usa um segundo sensor para ler o código de acesso do dispositivo eletrônico portátil. O segundo sensor pode ficar em ou perto de um terminal de acesso. Se o código de acesso lido do dispositivo iguala o código que foi previamente enviado para o dispositivo, então o usuário obtém acesso pelo sistema na ação 440 do método.
[00041] Em algumas modalidades do método 400, o dispositivo eletrônico portátil está em um estado bloqueado durante as ações 410 e 420 do método; durante a ação 430 do método, o dispositivo eletrônico portátil fica em um estado desbloqueado, o dispositivo tendo sido desbloqueado pelo usuário antes do usuário apresentar o dispositivo para o terminal de acesso.
[00042] A figura 5 mostra um diagrama de blocos de outra modalidade exemplar de um método de controle de acesso, o método 500. O método 500 é executado por um usuário de um dispositivo eletrônico portátil. Na ação 510 do método, o usuário traz o dispositivo eletrônico portátil para dentro do alcance de um sensor em uma primeira área. Por meio de exemplo, a primeira área poderia ser um saguão do prédio, uma entrada ou outra área. Quando o dispositivo está dentro do alcance do sensor, o sensor pode determinar um primeiro identificador de dispositivo para o dispositivo.
[00043] Na ação 520 do método, o usuário recebe um código de acesso usando o dispositivo eletrônico portátil. Em algumas modalidades, um programa de software de controle de acesso funcionando no dispositivo notifica o usuário que o código de acesso foi recebido. A notificação pode compreender, por exemplo: um indicador visual em uma tela do dispositivo (por exemplo, “CÓDIGO DE ACESSO FOI RECEBIDO”, um ícone ou outro indicador visual); um indicador de vibração; um indicador de áudio ou outro indicador, incluindo uma combinação de vários tipos de indicador. Em algumas modalidades, a notificação indica que o dispositivo deve ser desbloqueado.
[00044] Na ação 530 do método, o usuário apresenta o dispositivo em um terminal de acesso. O terminal de acesso lê o código de acesso do dispositivo. Na ação 540 do método, o usuário obtém acesso pelo sistema (por exemplo, acesso a uma área segura).
[00045] A figura 6 é um diagrama de sinais mostrando uma troca exemplar de sinais entre componentes diferentes, incluindo componentes de um sistema de controle de acesso. O sistema pode ser, por exemplo, uma versão do sistema 200 ou ele pode ser outro sistema. No exemplo da figura 6, um primeiro identificador de dispositivo é enviado por um dispositivo eletrônico portátil do usuário e recebido por uma unidade de controle do sistema de acesso (sinal 610). Essa informação viaja para a unidade de controle através de um sensor, tal como o sensor 220. Depois de receber o primeiro identificador de dispositivo, a unidade de controle envia o primeiro identificador de dispositivo para um banco de dados (sinal 620). Entre outras informações possíveis, a unidade de controle pode receber um segundo identificador de dispositivo do banco de dados (sinal 630). Com base no segundo identificador de dispositivo, a unidade de controle determina um código de acesso e instrui a rede de comunicação sem fio a enviar o código de acesso para o dispositivo eletrônico portátil (sinal 640). A rede de comunicação sem fio então envia o código de acesso para o dispositivo eletrônico portátil (sinal 650). O dispositivo eletrônico portátil transmite o código de acesso para a unidade de controle através de um sensor, tal como o sensor 240 (sinal 660). Depois de confirmar que o código de acesso é válido, a unidade de controle concede o acesso para o usuário (sinal não mostrado).
[00046] Em modalidades particulares, o código de acesso é gerado por um servidor da rede (não mostrado na figura 6). O servidor da rede envia o código de acesso para o banco de dados, a unidade de controle e o dispositivo eletrônico portátil. Em modalidades adicionais, o código de acesso é gerado pelo banco de dados, que então envia o código de acesso para a unidade de controle e para o dispositivo eletrônico portátil. O código de acesso pode também ser gerado pela unidade de controle.
[00047] Por clareza, a figura 6 mostra uma representação de alto nível de sinais trocados entre componentes diferentes. Dessa forma, a figura 6 não exibe todos os sinais possíveis que poderiam ser trocados entre os componentes mostrados. Por exemplo, protocolos de estabelecimento de comunicação entre o dispositivo eletrônico portátil e outros componentes, tal como a rede de comunicação sem fio, não são mostrados em detalhes.
[00048] Em qualquer uma das modalidades descritas, a validade do código de acesso pode ser limitada a uma determinada duração de tempo depois que o código é enviado para o dispositivo eletrônico portátil (por exemplo, 1 minuto, 2 minutos, 5 minutos, 10 minutos), limitado a um determinado período de tempo (por exemplo, quarta-feira entre 9 da manhã e 10 da manhã) ou a um determinado número de usuários (por exemplo, o código de acesso pode ser usado somente uma vez, duas vezes, cinco vezes, dez vezes ou outro número de vezes).
[00049] Em alguns casos, o tempo de validade do código de acesso é baseado em uma distância entre a primeira área e a segunda área. Por exemplo, se a primeira e a segunda áreas estão próximas, o tempo de validade é mais curto do que para um sistema onde as duas áreas estão distantes. Em outros casos, o tempo de validade é baseado em um tempo de percurso esperado para o usuário entre a primeira área e a segunda área. O tempo de percurso esperado pode ser personalizado para usuários diferentes. Por exemplo, usuários que se movem vagarosamente, talvez devido à idade ou deficiência física, podem ter mais tempo para percorrer da primeira área para a segunda área.
[00050] Pelo menos algumas versões das tecnologias descritas podem ser usadas em colocações onde várias áreas dentro de uma região têm níveis de segurança ou requisitos diferentes. Por exemplo, em uma modalidade, um usuário obtém acesso a uma área segura apresentando para um terminal de acesso um dispositivo eletrônico portátil no qual um código de acesso correspondente está armazenado, o usuário tendo previamente desbloqueado o dispositivo. A validade do código de acesso é limitada a uma determinada duração de tempo depois que o código é enviado para o dispositivo (por exemplo, 1 minuto, 2 minutos, 5 minutos, 10 minutos, meio-dia, um dia ou outra duração de tempo).
[00051] Em uma modalidade adicional, um usuário obtém acesso a uma área segura apresentando para um terminal de acesso um dispositivo eletrônico portátil no qual um código de acesso está armazenado. O acesso pode ser concedido mesmo se o usuário não desbloqueou o dispositivo. Embora o código de acesso possa ser válido por uma duração limitada de tempo, o limite de tempo pode ser um período relativamente longo (por exemplo, uma hora, meio-dia, um dia, vários dias ou outra duração de tempo). Essa modalidade pode permitir que um usuário entre em uma área segura (bem como se mova entre áreas seguras diferentes) simplesmente trazendo o dispositivo eletrônico portátil para dentro do alcance do terminal de acesso. O usuário não precisa desbloquear o dispositivo para receber o acesso para a área segura. Isso pode ser mais conveniente para o usuário do que uma modalidade que exige o desbloqueio do dispositivo toda vez que o usuário deseja receber o acesso a outra área. Essa modalidade pode ser combinada com uma modalidade que inicialmente exige a apresentação de um dispositivo desbloqueado com o código de acesso, depois do que a apresentação de um dispositivo bloqueado com o código de acesso é suficiente. A apresentação do dispositivo desbloqueado pode ser suficiente para obter acesso somente dentro de uma área específica (por exemplo, dentro de um andar particular de um prédio). Depois de um período de tempo selecionado (por exemplo, meio-dia, um dia ou outro período de tempo), o sistema de controle de acesso pode exigir que o usuário novamente apresente um dispositivo eletrônico portátil desbloqueado para um terminal de acesso, mesmo se o usuário não deixou a área específica.
[00052] Em uma modalidade particular, um usuário obtém acesso a uma área segura depois de desbloquear um dispositivo eletrônico portátil e apresentar o dispositivo para um terminal de acesso. O código de acesso é armazenado no dispositivo e, então, o usuário obtém acesso à área segura. Assim, para obter acesso à área segura, o usuário precisa estar de posse do dispositivo eletrônico portátil (com o código de acesso) e precisa desbloquear o dispositivo. Entretanto, dentro da área segura, o usuário obtém acesso a áreas seguras adicionais com base somente em uma ou mais características do dispositivo. Em outras palavras, para obter acesso às áreas seguras adicionais, o usuário não precisa desbloquear o dispositivo. No lugar disso, o sistema de controle de acesso obtém um identificador do dispositivo (por exemplo, um endereço MAC, um endereço de Wi-Fi, um número IMEI, uma chave eletrônica, um número de telefone ou outro pedaço de informação) e concede o acesso com base nesse identificador. Essa disposição pode proporcionar um nível um pouco menor de controle de acesso seguro com a área segura, enquanto melhorando a conveniência para o usuário dentro da área segura.
[00053] A figura 7 mostra um diagrama de blocos de uma modalidade exemplar de um computador 700 (por exemplo, parte de uma unidade de controle do sistema de controle de acesso, parte de um dispositivo eletrônico portátil, parte de um terminal de acesso, parte de uma unidade de controle do elevador, parte de um banco de dados, parte de uma rede de comunicação sem fio) que pode ser usada com uma ou mais tecnologias descritas aqui. O computador 700 compreende um ou mais processadores 710. O processador 710 é acoplado em uma memória 720, que compreende um ou mais meios de armazenamento legíveis por computador armazenando instruções de software 730. Quando executadas pelo processador 710, as instruções de software 730 fazem o processador 710 executar uma ou mais das ações do método descritas aqui. Modalidades adicionais do computador 700 podem compreender um ou mais componentes adicionais. O computador 700 pode ser conectado em um ou mais outros computadores ou dispositivos eletrônicos através de um componente de entrada/saída (não mostrado). Em pelo menos algumas modalidades, o computador 700 pode se conectar em outros computadores ou dispositivos eletrônicos através de uma rede 740. Em modalidades particulares, o computador 700 trabalha com um ou mais outros computadores, que estão localizados no local, remotamente ou ambos. Um ou mais dos métodos revelados podem, assim, ser executados usando um sistema de computação distribuído.
[00054] Pelo menos algumas das modalidades descritas podem proporcionar controle de acesso mais conveniente e agradável para o usuário. Por exemplo, para acessar uma área segura, um usuário não precisa carregar uma chave eletrônica além do dispositivo eletrônico portátil, que pode ser alguma coisa que o usuário mantém com ele ou ela para finalidades adicionais, tal como um smartphone. Também, durante a operação do sistema, o usuário não precisa inserir manualmente ou até mesmo conhecer o código de acesso.
[00055] Pelo menos algumas das modalidades descritas podem proporcionar maior segurança, comparadas com métodos de autenticação de fator único onde, por exemplo, somente uma chave eletrônica ou somente uma senha é necessária. Modalidades que exigem que um usuário tenha a posse de um dispositivo eletrônico portátil e seja capaz de desbloquear o dispositivo podem servir como métodos de autenticação de múltiplos fatores.
[00056] Modalidades particulares descritas podem proporcionar mais segurança usando tipos diferentes de primeiro e segundo canais de comunicação. Qualquer combinação de tecnologias pode ser usada para os canais de comunicação. Por exemplo, o primeiro identificador de dispositivo pode ser lido de um dispositivo eletrônico portátil usando uma conexão Bluetooth ou Bluetooth LE, enquanto o código de acesso é enviado para o dispositivo usando uma conexão de telefone (por exemplo, como uma mensagem de texto). Se o endereço do dispositivo do Bluetooth ou Bluetooth LE foi falsificado por um terceiro (por exemplo, para fazer aparecer que o dispositivo do terceiro é o dispositivo do usuário), o sistema de acesso ainda enviará o código de acesso para o dispositivo do usuário através do segundo canal de comunicação. O dispositivo do usuário receberá o código de acesso, mesmo embora o dispositivo do usuário não esteja perto de um sensor do sistema de controle de acesso. O usuário pode então reconhecer que o terceiro está tentando imitar o dispositivo do usuário.
[00057] Em um exemplo não limitador, um usuário entra em um prédio e anda para o saguão transportando um smartphone. Através de um sensor, um sistema de controle de acesso detecta que o smartphone entrou no saguão, e que um programa de software de controle de acesso particular está funcionando no smartphone. O smartphone está em um estado bloqueado. O sistema de controle de acesso determina um primeiro identificador de dispositivo para o smartphone, que nesse caso é um endereço do dispositivo de Bluetooth ou um identificador universal (UID). O sistema de acesso usa o primeiro identificador de dispositivo para determinar se, de acordo com um banco de dados, o dispositivo pertence a um usuário autorizado. Depois de determinar que o dispositivo pertence a um usuário autorizado, o sistema de acesso recupera, do banco de dados, um segundo identificador de dispositivo para o smartphone. Nesse caso, o segundo identificador de dispositivo é um endereço de notificação de envio de dados. Usando o endereço de notificação de envio de dados, o sistema de controle de acesso instrui uma rede de comunicação sem fio (nesse caso, a rede do telefone celular) a enviar um código de acesso para o smartphone em uma notificação de envio de dados. O smartphone recebe a notificação de envio de dados. Como resultado, o programa de software funcionando no smartphone exibe uma notificação que o smartphone recebeu o código de acesso. O usuário se move através do saguão e se aproxima de um terminal de controle de acesso localizado em uma barreira no saguão. O usuário desbloqueia o smartphone digitando um PIN no telefone. O usuário segura o smartphone perto do terminal de controle de acesso. Um sensor de Bluetooth no terminal detecta o smartphone, determina que o smartphone está em um estado desbloqueado e se comunica com o programa de software para ler o código de acesso do smartphone. O sensor também lê um certificado digital do smartphone. O sistema de controle de acesso confirma que o código de acesso lido do smartphone é o mesmo código que o sistema enviou previamente usando a notificação de envio de dados e que o código de acesso corresponde com o certificado digital. O sistema de controle de acesso então abre a barreira do saguão para conceder acesso ao usuário a uma área segura.
[00058] Embora algumas modalidades dos vários métodos revelados aqui sejam descritas como compreendendo um determinado número de ações do método, modalidades adicionais de um dado método podem compreender mais ou menos ações do método do que são explicitamente descritas aqui. Em modalidades adicionais, as ações do método são executadas em uma ordem diferente de como revelado aqui. Em alguns casos, duas ou mais ações do método podem ser combinadas em uma ação de método. Em alguns casos, uma ação do método pode ser dividida em duas ou mais ações do método.
[00059] Embora muitas das modalidades do sistema de acesso revelado sejam geralmente descritas como controlando o acesso a uma área física, qualquer uma das modalidades pode ser adaptada para controlar o acesso à informação (por exemplo, informação armazenada em um computador).
[00060] A menos que dito de outra forma, uma frase se referindo a “pelo menos um de” uma lista de itens se refere a qualquer combinação desses itens, incluindo membros únicos. Como um exemplo, “pelo menos um de: a, b ou c” é planejado para cobrir: a; b; c; a e b; a e c; b e c; e a, b e c. Como outro exemplo, “pelo menos um de: a, b e c” é planejado para cobrir: a; b; c; a e b; a e c; b e c; e a, b e c.
[00061] Como usado aqui, um “usuário” pode ser uma pessoa, um grupo de pessoas, uma máquina, um objeto ou um animal.
[00062] Tendo ilustrado e descrito os princípios das tecnologias descritas, será evidente para aqueles versados na técnica que as modalidades descritas podem ser modificadas na disposição e detalhes sem se afastar de tais princípios. Em vista das muitas modalidades possíveis nas quais os princípios das tecnologias descritas podem ser aplicados, deve ser reconhecido que as modalidades ilustradas são somente exemplos das tecnologias e não devem ser adotadas como limitando o escopo da invenção. De preferência, o escopo da invenção é definido pela invenção seguinte e seus equivalentes. Portanto, eu reivindico como minha invenção tudo o que se situa dentro do escopo dessa invenção.

Claims (16)

1. Método de controle de acesso com emprego de dispositivos eletrônicos portáteis, caracterizado pelo fato de que compreende: determinar um primeiro identificador de dispositivo para um dispositivo eletrônico portátil (170) de um usuário (150), a determinação sendo executada em resposta ao dispositivo eletrônico portátil (170) entrando em uma primeira área (110); como um resultado da determinação do primeiro identificador de dispositivo do dispositivo eletrônico portátil (170), enviar um código de acesso para o dispositivo eletrônico portátil (170) com base em um segundo identificador de dispositivo para o dispositivo eletrônico portátil (170), o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo; ler o código de acesso do dispositivo eletrônico portátil (170) em uma segunda área (112) utilizando um terminal de acesso (180); e conceder acesso para o usuário (150) como um resultado da leitura do código de acesso do dispositivo eletrônico portátil (170).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo eletrônico portátil (170) está em um estado bloqueado quando o primeiro identificador de dispositivo é determinado para o dispositivo (170) e quando o código de acesso é enviado para o dispositivo (170), e o dispositivo eletrônico portátil (170) está em um estado desbloqueado quando o código de acesso é lido a partir do dispositivo (170) utilizando o terminal de acesso (180).
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a segunda área (112) é uma área de segurança mais elevada, o método ainda compreendendo: ler o código de acesso do dispositivo eletrônico portátil (170) em uma terceira área utilizando outro terminal de acesso enquanto o dispositivo (170) está em um estado bloqueado, a terceira área sendo uma área de segurança menor e estando dentro da segunda área (112); e conceder o acesso ao usuário (150) para a terceira área.
4. Método, de acordo com qualquer uma das reivindicações precedente, caracterizado pelo fato de que ainda compreende determinar o segundo identificador de dispositivo com base no primeiro identificador de dispositivo usando um sistema de controle de acesso (200).
5. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que o segundo identificador de dispositivo compreende um identificador global para um sistema de comunicação, o sistema de comunicação sendo externo a um sistema de controle de acesso.
6. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que o primeiro identificador de dispositivo é para um primeiro canal de comunicações e o segundo identificador de dispositivo é para um segundo canal de comunicações.
7. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que o envio do código de acesso para o dispositivo eletrônico portátil (170) compreende enviar informação do usuário para o dispositivo eletrônico portátil (170).
8. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que o primeiro identificador de dispositivo é obtido usando um sinal de rádio do dispositivo eletrônico portátil (170), ou o código de acesso é lido do dispositivo eletrônico portátil (170) usando um sinal de rádio do dispositivo eletrônico portátil (170).
9. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que o código de acesso apresenta um tempo de validade limitado.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o tempo de validade do código de acesso é baseado no tempo de percurso esperado para o usuário (150) da primeira área (110) para a segunda área (112), em uma distância entre a primeira área (110) e a segunda área (112), ou em um nível de segurança para a área.
11. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que ainda compreende determinar, utilizando o terminal de acesso (180), que um programa de controle de acesso está funcionando no dispositivo eletrônico portátil (170).
12. Método, de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que a determinação do primeiro identificador de dispositivo compreende receber um identificador de dispositivo de transmissão periódica do dispositivo eletrônico portátil (170), utilizando um sensor (160).
13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro identificador de dispositivo é determinado a ser o identificador de dispositivo de transmissão periódica , ou sendo que o identificador de dispositivo de transmissão periódica é usado para criar uma conexão de comunicação com o dispositivo eletrônico portátil (170), o primeiro identificador de dispositivo sendo lido do dispositivo através da conexão de comunicação.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que ainda compreende determinar se o identificador de dispositivo de transmissão periódica é um identificador de dispositivo de transmissão periódica conhecido.
15. Sistema (200) de controle de acesso com emprego de dispositivos eletrônicos portáteis, caracterizado pelo fato de que compreende: um sensor (220); um terminal de acesso (250); uma rede de comunicação sem fio (260); um banco de dados (212); e uma unidade de controle baseada em computador (210) acoplada no sensor (220), no terminal de acesso (250), na rede de comunicação sem fio (260), e no banco de dados (212), a unidade de controle (210) compreendendo um processador (710) e um meio de armazenamento legível por computador (720), o meio de armazenamento legível por computador (720) compreendendo instruções (730) que fazem o processador (710), determinar um primeiro identificador de dispositivo para um dispositivo eletrônico portátil (230) de um usuário (150) usando o sensor (220), a determinação sendo executada em resposta ao dispositivo eletrônico portátil (230) entrando em uma primeira área (110), como um resultado da determinação do primeiro identificador de dispositivo do dispositivo eletrônico portátil (230), enviar um código de acesso para o dispositivo eletrônico portátil (230) com base em um segundo identificador de dispositivo para o dispositivo eletrônico portátil (230), o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo, ler o código de acesso do dispositivo eletrônico portátil (230) usando o terminal de acesso (250), o terminal de acesso (250) estando em uma segunda área (112), e conceder acesso para o usuário (150) como um resultado da leitura do código de acesso do dispositivo eletrônico portátil (230).
16. Meio de armazenamento legível por computador (720) tendo codificado nele instruções (730) que, quando executadas por um processador (710), fazem o processador (710) executar um método, o método caracterizado pelo fato de que compreende: determinar um primeiro identificador de dispositivo para um dispositivo eletrônico portátil (170) de um usuário (150), a determinação sendo executada em resposta ao dispositivo eletrônico portátil (170) entrando em uma primeira área (110); como um resultado da determinação do primeiro identificador de dispositivo do dispositivo eletrônico portátil (170), enviar um código de acesso para o dispositivo eletrônico portátil (170) com base em um segundo identificador de dispositivo para o dispositivo eletrônico portátil (170), o segundo identificador de dispositivo tendo sido determinado com base no primeiro identificador de dispositivo; ler o código de acesso do dispositivo eletrônico portátil (170) em uma segunda área (112) usando um terminal de acesso (180); e conceder acesso para o usuário (150) como um resultado da leitura do código de acesso do dispositivo eletrônico portátil (170)
BR112016006755-0A 2013-10-01 2014-09-29 Método e sistema de controle de acesso com emprego de dispositivos eletrônicos portáteis e meio de armazenamento BR112016006755B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13186976 2013-10-01
EP13186976.0 2013-10-01
PCT/EP2014/070726 WO2015049187A1 (en) 2013-10-01 2014-09-29 Access control using portable electronic devices

Publications (2)

Publication Number Publication Date
BR112016006755A2 BR112016006755A2 (pt) 2017-08-01
BR112016006755B1 true BR112016006755B1 (pt) 2022-04-26

Family

ID=49303787

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016006755-0A BR112016006755B1 (pt) 2013-10-01 2014-09-29 Método e sistema de controle de acesso com emprego de dispositivos eletrônicos portáteis e meio de armazenamento

Country Status (12)

Country Link
US (1) US10389729B2 (pt)
EP (1) EP3053148B1 (pt)
CN (1) CN105593911B (pt)
AU (1) AU2014331198B2 (pt)
BR (1) BR112016006755B1 (pt)
CA (1) CA2924381C (pt)
ES (1) ES2948892T3 (pt)
MX (1) MX365281B (pt)
MY (1) MY183789A (pt)
RU (1) RU2672515C2 (pt)
TW (1) TWI658717B (pt)
WO (1) WO2015049187A1 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015099990A1 (en) * 2013-12-24 2015-07-02 Hoeffner Daren Method and system of controlling access to access points
US11966907B2 (en) * 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
DE102014116183A1 (de) * 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Verfahren zum Bereitstellen eines Zugangscodes auf einem portablen Gerät und portables Gerät
MX367662B (es) * 2014-12-02 2019-08-30 Inventio Ag Control de acceso mejorado que utiliza dispositivos electrónicos portátiles.
US10021213B2 (en) * 2015-02-09 2018-07-10 Google Llc Systems and methods for adaptive cloning of mobile devices
US10254749B2 (en) * 2015-03-27 2019-04-09 Rockwell Automation Technologies, Inc. Systems and methods for virtually tagging and securing industrial equipment
US9641553B2 (en) * 2015-09-25 2017-05-02 Intel Corporation Methods and apparatus to facilitate end-user defined policy management
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
WO2017176263A1 (en) * 2016-04-06 2017-10-12 Hewlett-Packard Development Company, L.P. Portable device identifiers determination
EP3440854B1 (en) 2016-04-06 2020-09-16 Otis Elevator Company Mobile visitor management
WO2017189820A1 (en) * 2016-04-27 2017-11-02 Cubic Corporation 4d barcode
CN107622542A (zh) * 2016-07-13 2018-01-23 杭州海康威视数字技术股份有限公司 一种ab 门开启控制方法、装置及系统
EP3516789A4 (en) * 2016-09-23 2020-05-06 Wilson Electronics, LLC PREAMPLIFIER WITH INTEGRATED SATELLITE LOCATION SYSTEM MODULE
CN109791714A (zh) 2016-09-30 2019-05-21 亚萨合莱有限公司 使用指纹传感器控制对物理空间的访问
CN106504380B (zh) * 2016-10-31 2019-07-12 福州万升电器有限公司 一种基于互联网的磁编码开锁系统
JP7126187B2 (ja) * 2016-11-08 2022-08-26 パナソニックIpマネジメント株式会社 情報出力システム、機器制御システム、情報出力方法、及びプログラム
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US10979437B2 (en) 2016-11-14 2021-04-13 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
TWI739778B (zh) * 2016-12-08 2021-09-21 美商動信安全股份有限公司 作業系統之登入機制
US9998581B1 (en) * 2017-01-13 2018-06-12 Otis Elevator Company Communication system and method of communication in an elevator operating environment
CN110178161B (zh) 2017-01-23 2022-02-08 开利公司 采用安全通过的访问控制系统
CN109110593B (zh) 2017-06-22 2022-04-26 奥的斯电梯公司 用于电梯系统的通信系统和通信方法
US10647545B2 (en) 2017-06-30 2020-05-12 Otis Elevator Company Dispatching optimization based on presence
US10997807B2 (en) * 2017-08-18 2021-05-04 Carrier Corporation Method to create a building path for building occupants based on historic information
EP3729385B1 (de) * 2017-12-20 2022-06-22 Inventio AG Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
JP6676673B2 (ja) * 2018-02-09 2020-04-08 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法
EP3584769A1 (en) * 2018-06-20 2019-12-25 Detec AS Improved access control system and a method thereof controlling access of persons into restricted areas
AU2019373730B2 (en) 2018-11-02 2023-01-12 Assa Abloy Ab Systems, methods, and devices for access control
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
KR102592842B1 (ko) 2019-03-25 2023-10-20 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
SE545729C2 (en) * 2019-10-07 2023-12-19 Amido Ab Publ A method for forming a network connection between electronic devices in an entry handling system via a server, using identifiers and a plurality of openly displayed machine-readable codes and geo-fencing
KR20210078245A (ko) * 2019-12-18 2021-06-28 삼성전자주식회사 무선 통신을 이용하여 출입을 제어하는 전자 장치 및 그 방법
CN111009057A (zh) * 2020-01-03 2020-04-14 陈柏凤 一种楼宇对讲陌生人与亲属访问终端控制方法
US11995929B2 (en) * 2021-04-27 2024-05-28 Apple Inc. Scheduled access control for an electronic lock
WO2022263891A1 (en) * 2021-06-16 2022-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Radio network pulses for location verification

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6987975B1 (en) * 1999-04-08 2006-01-17 Ericsson Inc. Method of generating control signals based on location of radio terminals
RU2274899C2 (ru) * 2001-12-06 2006-04-20 Байоскрипт Инк. Портативное устройство и способ доступа к активируемому ключевыми данными устройству
US7982601B2 (en) * 2004-03-22 2011-07-19 Innovation Law Group, Ltd. Multi-modal active RFID tag with biometric sensors, systems and methods of ITV tracking
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
TWI362003B (en) 2006-09-28 2012-04-11 Sandisk Corp Method, flash memory drive and system for bluetooth communication
US20090324025A1 (en) * 2008-04-15 2009-12-31 Sony Ericsson Mobile Communicatoins AB Physical Access Control Using Dynamic Inputs from a Portable Communications Device
DE102008050988A1 (de) * 2008-09-01 2010-03-04 Gerd Reime Identifikationselement mit einem optischen Transponder
EP2237234A1 (de) * 2009-04-03 2010-10-06 Inventio AG Verfahren und Vorrichtung zur Zugangskontrolle
WO2011150405A2 (en) 2010-05-28 2011-12-01 Suridx, Inc. Wireless encrypted control of physical access systems
GB2489509A (en) * 2011-03-31 2012-10-03 Lifealike Ltd Wireless device for door entry
US8538402B2 (en) * 2012-02-12 2013-09-17 Joel Vidal Phone that prevents texting while driving
CN202650103U (zh) * 2012-05-24 2013-01-02 杭州华韵天略电子科技有限公司 一种远距离感应门禁系统

Also Published As

Publication number Publication date
CN105593911B (zh) 2018-08-10
BR112016006755A2 (pt) 2017-08-01
TWI658717B (zh) 2019-05-01
MX365281B (es) 2019-05-29
MY183789A (en) 2021-03-16
WO2015049187A1 (en) 2015-04-09
MX2016004066A (es) 2016-06-06
RU2672515C2 (ru) 2018-11-15
EP3053148A1 (en) 2016-08-10
EP3053148C0 (en) 2023-06-07
RU2016117169A (ru) 2017-11-13
CA2924381A1 (en) 2015-04-09
US20160248782A1 (en) 2016-08-25
CA2924381C (en) 2022-11-01
EP3053148B1 (en) 2023-06-07
AU2014331198B2 (en) 2017-08-17
ES2948892T3 (es) 2023-09-21
TW201531081A (zh) 2015-08-01
CN105593911A (zh) 2016-05-18
AU2014331198A1 (en) 2016-04-14
US10389729B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
BR112016006755B1 (pt) Método e sistema de controle de acesso com emprego de dispositivos eletrônicos portáteis e meio de armazenamento
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
US20230032659A1 (en) Access control via a mobile device
KR102536925B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US9852562B2 (en) Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
ES2874853T3 (es) Control de acceso de una caja fuerte en la habitación
US10438426B2 (en) Using a light up feature of a mobile device to trigger door access
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
KR102268117B1 (ko) 출입문 개폐 제어 장치 및 시스템
KR20200004636A (ko) 사용자 단말 장치와 디지털 도어록을 이용하는 안심 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 29/09/2014, OBSERVADAS AS CONDICOES LEGAIS.