BR112018073850B1 - Controlador, método para controlar uma trava eletromecânica,sistema e método para controlar o acesso - Google Patents

Controlador, método para controlar uma trava eletromecânica,sistema e método para controlar o acesso Download PDF

Info

Publication number
BR112018073850B1
BR112018073850B1 BR112018073850-6A BR112018073850A BR112018073850B1 BR 112018073850 B1 BR112018073850 B1 BR 112018073850B1 BR 112018073850 A BR112018073850 A BR 112018073850A BR 112018073850 B1 BR112018073850 B1 BR 112018073850B1
Authority
BR
Brazil
Prior art keywords
user
lock
smart device
information
access card
Prior art date
Application number
BR112018073850-6A
Other languages
English (en)
Other versions
BR112018073850A2 (pt
Inventor
Stephen Keith Spatig
Son Van Ngo
Original Assignee
Southco, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southco, Inc filed Critical Southco, Inc
Publication of BR112018073850A2 publication Critical patent/BR112018073850A2/pt
Publication of BR112018073850B1 publication Critical patent/BR112018073850B1/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00523Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function opening of different locks separately
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

a presente invenção refere-se a métodos e sistemas para controlar travas eletromecânicas (em). a trava em pode ser controlada pelo recebimento de informação de chave dinâmica a partir de um dispositivo inteligente e de uma informação de cartão de acesso estático a partir de um cartão de acesso. um gerador de sinal envia um sinal para acionar a trava em mediante verificação da informação de chave dinâmica ou informação de cartão de acesso estático. o dispositivo inteligente pode ser associado a um único usuário ou com múltiplos usuários.

Description

[001] O presente pedido está relacionado com, e reivindica o benefício de prioridade de Pedido Provisório dos Estados Unidos N° 62/339.304, intitulado DYNAMIC KEY ACCESS CONTROL SYSTEMS, METHODS AND APPARATUS, depositado em 20 de maio de 2016, cujos conteúdos são aqui incorporados através de referência em sua totalidade para todos os fins.
CAMPO DA INVENÇÃO
[002] A invenção refere-se ao acesso controlado de compartimentos físicos e, mais particularmente, a métodos, sistemas e aparelho para controlar acesso usando chaves dinâmicas.
ANTECEDENTES DA INVENÇÃO
[003] Sistemas de controle de acesso sem fio podem ser instalados para fornecer acesso a um gabinete. Por exemplo, um sistema de controle de acesso pode ser instalado em uma porta de entrada para impedir o acesso a uma sala ou a uma porta de armário para impedir o acesso a um armário. O sistema de controle de acesso sem fio pode incluir um leitor para receber e verificar informações de acesso, como um código e uma trava eletromecânica que é acionada pelo leitor para obter acesso ao compartimento.
[004] O uso de leitores e travas eletromecânicas pode criar preocupações de segurança. Por exemplo, o leitor pode estar vulnerável à interferências ou ataques.
SUMÁRIO DA INVENÇÃO
[005] A invenção é concretizada em um controlador e método para controlar uma trava eletromecânica (EM). Uma trava EM pode ser controlada recebendo-se informações de chave dinâmica de um dispositivo inteligente, recebendo informações de cartão de acesso estático de um cartão de acesso, verificando as informações de chave dinâmica, quando recebidas, e instruindo um gerador de sinais para atuar a trava EM quando a informação de chave dinâmica é verificada, e verificando a informação de cartão de acesso estático, quando recebida, através da comparação da informação de cartão de acesso estático recebido com a informação de cartão de acesso armazenada e instruindo o gerador de sinais para atuar a trava EM quando a informação de cartão de acesso estático recebido coincide com a informação de cartão de acesso armazenada.
[006] A invenção também é incorporada em métodos e sistemas para controlar o acesso. O acesso pode ser controlado recebendo a entrada de um primeiro usuário indicativo do primeiro usuário em um dispositivo inteligente multiusuário, armazenando um identificador em uma memória correspondente à entrada indicativa do primeiro usuário, recebendo informações de chave dinâmica, verificando as informações da chave dinâmica, instruindo um gerador de sinais para atuar uma trava eletromecânica (EM) quando a informação da chave dinâmica é verificada, associando o identificador com a atuação da trava EM, e notificando um administrador da atuação da trava EM e o identificador associado correspondendo à entrada indicativa do primeiro usuário.
BREVE DESCRIÇÃO DOS DESENHOS
[007] A invenção é melhor compreendida a partir da descrição detalhada seguinte quando lida em ligação com os desenhos anexos, com elementos semelhantes tendo os mesmos números de referência. Quando uma pluralidade de elementos similares está presente, um único numeral de referência pode ser atribuído à pluralidade de elementos semelhantes com uma designação de letra pequena referindo-se a elementos específicos. Ao se referir aos elementos coletivamente ou a um não específico ou mais dos elementos, a designação de letra pequena pode ser descartada. A letra "n" pode representar um número não específico de elementos. Além disso, linhas sem setas conectando componentes podem representar uma troca bidirecional entre esses componentes. Isso enfatiza que, de acordo com a prática comum, as várias características dos desenhos não são desenhadas em escala. Pelo contrário, as dimensões das várias características são arbitrariamente expandidas ou reduzidas para maior clareza. Incluídas nos desenhos estão as seguintes figuras:
[008] A figura 1 é um diagrama em blocos de um sistema para atuar uma trava eletromecânica (EM) de acordo com aspectos da invenção;
[009] As figuras 1A, 1B e 1C são diagramas em blocos de componentes do sistema da figura 1 de acordo com aspectos da invenção;
[0010] A figura 2 é um diagrama em blocos de um dispositivo inteligente alternativo para utilização no sistema da figura 1 de acordo com aspectos da invenção; e
[0011] A figura 3 é um método para atuar uma trava EM de acordo com aspectos da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[0012] A figura 1 representa um sistema 100 para atuar uma ou mais travas eletromecânicas (EM) 102a-n. O sistema ilustrado 100 inclui um administrador 104, um dispositivo inteligente 106, um controlador 108 e múltiplas travas EM 102. Em uma modalidade, o administrador 104 é um servidor que gera dinamicamente chaves eletrônicas (chaves) para uso por um usuário do dispositivo inteligente 106. O sistema ilustrado inclui adicionalmente um leitor de cartões 110 que, quando incluído, permite ao sistema desbloquear as travas EM 102 utilizando cartões de acesso (por exemplo, passagem magnética, RFID, cartões com base em Wiegand, etc.).
[0013] Por conseguinte, e como será descrito em maiores detalhes abaixo, um aspecto da invenção inclui a combinação de (1) um sistema de acesso, tal como, por exemplo, um sistema de leitor de cartões baseado em Wiegand, que é configurado para comunicar e fornecer informação tal como uma trilha de auditoria de acesso (opcionalmente via Bluetooth) a um administrador com (2) um dispositivo inteligente de controle multiusuários, como um tablet dedicado, configurado para comunicar e fornecer informações como uma trilha de auditoria de acesso (opcionalmente via Bluetooth) para o administrador por meio de uma chave de segurança, por exemplo, fornecendo uma chave dinâmica.
[0014] Além disso, a invenção pode incluir a adaptação de um sistema de acesso existente (por exemplo, equipamento legado na forma de um sistema de cartão de acesso) configurando-o para comunicar informações como uma trilha de auditoria de acesso a um administrador e combinando o sistema de acesso existente com um dispositivo inteligente de controle de multiusuário configurado para se comunicar com o administrador por meio de uma chave de segurança.
[0015] Em uma visão geral do sistema de uma modalidade tal como a ilustrada na figura 1, o administrador 104 gera chaves dinâmicas para uso na atuação de uma trava EM 102. Uma chave dinâmica é periodicamente enviada pelo administrador 104 para um dispositivo inteligente 106 juntamente com metadados relacionados com a chave dinâmica. O dispositivo inteligente 106 fornece a chave e os metadados para o controlador 108, por exemplo, em resposta a uma seleção da chave por um usuário do dispositivo inteligente 106. O controlador 108 valida a chave, por exemplo, gerando, independentemente, uma chave correspondente utilizando o metadados (e outras informações tais como um identificador de dispositivo inteligente e a hora) e comparando as duas chaves, e envia um sinal de atuação (por exemplo, um sinal de 12 volt) para uma trava EM 102 após a validação. A trava EM 102 é atuada (por exemplo, aberta) em resposta ao sinal de atuação, permitindo acesso a um compartimento seguro pela trava EM 102. A trava EM 102 pode fornecer detalhes como tempo de bloqueio / desbloqueio, estado da trava (por exemplo, bloqueado / desbloqueado) e / ou estado do compartimento / porta (por exemplo, aberto / fechado). O controlador 108 comunica informação de estado através do dispositivo inteligente 106 para o administrador 104 para criar uma trilha de auditoria.
[0016] Detalhes relativos à geração de chaves dinâmicas de acordo com aspectos da invenção são descritos na Patente US No. 8.706.083 para Willis, intitulada BLUETOOTH AUTHENTICATION SYSTEM AND METHOD. Detalhes adicionais relativos às implementações de chaves dinâmicas que podem ser usadas com a invenção são descritos na Patente US No. 7.706.778, para Lowe, intitulada SYSTEM AND METHOD FOR REMOTELY ASSIGNING AND REVOKING ACCESS CREDENTIALS USING A NEAR FIELD COMMUNICATION EQUIPPED PHONE Patente US No. 7.536.709 de Shitano intitulada ACCESS CONTROL APARATUS e Patente US No. 8 881 252 para Till et al. intitulada SYSTEM AND METHOD FOR PHYSICAL ACCESS CONTROL, que são incorporadas totalmente aqui por referência.
[0017] Vários sistemas de controle de acesso baseados em nuvem (sistemas corporativos e baseados no consumidor) podem opcionalmente ser usados nesta invenção. Por exemplo, o sistema de controle de acesso incorpora, opcionalmente, recursos de nuvem, recursos móveis e / ou pinos dinâmicos. O pino dinâmico é opcionalmente empregado como uma autenticação para aumentar a segurança que pode, por exemplo, permitir que pessoas autorizadas usem dispositivos inteligentes, como smartphones, para acessar espaços bloqueados, como o uso de uma conexão Bluetooth. Consequentemente, bloqueios habilitados para Bluetooth e software de chave móvel são opcionalmente empregados, como discutido anteriormente.
[0018] Detalhes relativos a um exemplo de uma trava EM que pode ser usada de acordo com aspectos da invenção são descritos no Pedido de Patente US No. 14 / 535 de Gilbert intitulado CAM LATCH (agora publicado como US 2016-0130840 A1), e Patent US No 8.496.275 de Garneau, intitulado ROTARY PAWL LATCH, que são incorporados integralmente neste documento como referência.
[0019] Adicionalmente, o leitor de cartões 110 pode ser utilizado para recuperar informações de acesso ao cartão de cartões de acesso (não mostrados). O leitor de cartões de acesso 110 pode ser configurado para ler informação de acesso a cartão de cartões de acesso convencionais, tais como um ou mais dentre cartão de tarja magnética, Prox de 125kHz, MiFare, iClass, Smartcard ou cartão de acesso RFID. O controlador 108 corresponde a informação de acesso a cartão com informação de acesso a cartão anteriormente armazenada (que pode ser recebida através de um dispositivo inteligente 106) e fornece o sinal de atuação (por exemplo, um sinal de 12 volt) à trava EM 102 mediante uma correspondência. O controlador 108 comunica informação de estado através do dispositivo inteligente 106 para o administrador 104 para criar uma trilha de auditoria para o acesso do leitor de cartões. A informação de estado pode ser armazenada pelo controlador até o próximo dispositivo de cartão inteligente 104 estar dentro do alcance. Isso permite que uma trilha de auditoria seja estabelecida para o acesso do leitor de cartões RFID sem a necessidade de sistemas com fio convencionais.
[0020] O administrador 104 pode ser acessado remotamente por um dispositivo, como um computador pessoal com uma conexão com a Internet e credenciais apropriadas. Uma vez obtido o acesso ao administrador 104, podem ser configurados parâmetros chave dinâmicos (definidos, revogados, alterados) e podem ser obtidas informações de trilha de auditoria (por exemplo, para acesso por chave dinâmica e acesso a cartão RFID).
[0021] O controlador 108 e a trava EM 102 podem ser, cada um deles, um dispositivo independente. Em alternativa, a trava EM 102 pode ser incorporada no mesmo alojamento que o controlador 108, com o alojamento do controlador 108 suportando, direta ou indiretamente, a trava EM 102. Do mesmo modo, o leitor de cartões 110 pode ser um dispositivo independente ou incorporado no controlador 108.
[0022] A figura 1A representa uma modalidade de um administrador 104. O administrador ilustrado 104 inclui uma memória 122, um transceptor 124 e um processador 126. A memória 122 armazena instruções para execução pelo processador 126 para proporcionar a funcionalidade do administrador 104. A memória 122 também pode armazenar informação de trilha de auditoria recebida do controlador 108 através do dispositivo inteligente 106. O transceptor 124 c se comunica com o dispositivo inteligente 106 utilizando um ou mais meios de comunicação, por exemplo, celular, WiFi, a Internet e / ou outro meio de comunicação. O administrador 104 pode ser implementado usando equipamento de computador convencional ou equipamento de um sistema de controle de acesso baseado na nuvem, como Salesforce.com fornecido pela Salesforce.com, Inc. de São Francisco, CA.
[0023] O administrador 104 é configurado para registrar usuários, configurar credenciais de usuário, comunicar-se com o dispositivo inteligente 106, gerar chaves dinamicamente e distribuir as chaves juntamente com metadados descrevendo as chaves para o dispositivo inteligente automaticamente (por exemplo, periodicamente em um intervalo especificado) e / ou em resposta a solicitações recebidas do dispositivo inteligente 106. Cada chave pode ser gerada utilizando um algoritmo seguro que combina, por exemplo, informação de identificação para o dispositivo inteligente 106, um controlador 108 ou grupo de controladores e um parâmetro dinâmico, como o tempo. O administrador 104 pode se comunicar com o dispositivo inteligente 106 através de um sistema de computador de rede 112 e pode ser hospedado por um serviço de hospedagem, como o Salesforce.com. O sistema de computador de rede 112 pode incluir um ou mais dentre a Internet, o sistema de comunicação celular, Wi-Fi e / ou outros meios de comunicação através dos quais os dispositivos móveis podem se comunicar.
[0024] Durante um processo de registro, o administrador 104 recebe informações de perfil do dispositivo inteligente 106 (ou dispositivo inteligente 206; discutido abaixo) para o usuário. As informações de perfil incluem informações de identificação do usuário (por exemplo, número de telefone, nome, sobrenome, endereço de email e pseudo ID. O pseudo ID pode ser gerado por um aplicativo móvel, como o aplicativo móvel Vizpin disponível em Vizpin of Lancaster, PA, durante o registro. O administrador 104 pode "empurrar" as chaves para os dispositivos inteligentes 106 periodicamente. Desse modo, o administrador pode iniciar automaticamente uma atualização do sistema envolvendo a geração e transmissão de uma nova chave para um dispositivo inteligente 106. Em uma modalidade, um dispositivo inteligente 106 pode solicitar uma chave atual antes de o administrador enviar a próxima chave, por exemplo, no caso de o dispositivo inteligente 106 estar indisponível quando o administrador tiver emitido a última chave.
[0025] Credenciais de usuário podem ser estabelecidas no administrador 104 para regular com chaves "empurradas" para os dispositivos inteligentes. As credenciais do usuário podem incluir informações de identificação para o (s) controlador (es) 108 que um usuário em particular pode acessar, uma programação para o usuário específico para cada um desses controladores 108 e informações de identificação para um dispositivo inteligente 106 associado ao usuário específico. A programação pode incluir uma data / hora de início e término, um período de tempo de acesso e um período de roll-over. O período de tempo de acesso é um período de tempo autorizado para acesso, como, por exemplo, das 9h às 17h, de segunda a sexta-feira. O período de roll-over indica quando cada chave deve expirar, por exemplo, a cada 4 horas. A data e hora de início e término indicam quando o usuário receberá as chaves de acordo com a programação definida pelo período de acesso. As informações de identificação do controlador, o período de tempo de acesso, a data / hora de término e a hora em que esta chave irá expirar podem ser incluídas em metadados distribuídos pelo administrador 104 juntamente com as chaves.
[0026] A figura 1B representa uma modalidade de um dispositivo inteligente 106. O dispositivo inteligente ilustrado 106 inclui uma memória 132, um transceptor 134, um processador 136, um transceptor Bluetooth 138 e uma interface de usuário 140. A memória 132 armazena instruções para execução pelo processador 136 para fornecer funcionalidade de dispositivo inteligente 106. A memória 132 pode armazenar a chave e os metadados recebidos do administrador 102. Adicionalmente, a informação da trilha de auditoria pode ser armazenada temporariamente na memória 132 para transferência entre o dispositivo inteligente 106 e o administrador.
[0027] O transceptor 134 está configurado para comunicação com o transceptor 124 do administrador 102. O transceptor Bluetooth® 138 pode ser usado para comunicação com o controlador 108. O transceptor Bluetooth® 138 pode se comunicar usando Bluetooth® convencional, Bluetooth® Low Energy (BTLE) e / ou de acordo com outro padrão Bluetooth®. Embora um transceptor Bluetooth® 138 esteja ilustrado e descrito para comunicação com o controlador 108, é considerado que outros tipos de meios de comunicação, tais como NFC ou WiFi, podem ser empregados. A interface de usuário 140 pode ser uma tela de toque, botões, etc. para apresentar informação para um usuário (por exemplo, opções de seleção de chave) e receber entrada de um utilizador (por exemplo, seleção de uma chave particular). O dispositivo inteligente 106 pode ser implementado utilizando componentes de um dispositivo móvel tal como um iPhone disponível na Apple, Inc. de Cupertino, CA.
[0028] O dispositivo inteligente 106 pode ser configurado para registrar um usuário com o administrador 104, receber novas chaves, processar metadados recebidos com novas chaves e apresentar chaves não expiradas dentro de um período de tempo autorizado para o controlador 108 após seleção por um usuário. O dispositivo inteligente 106 pode ser configurado para iniciar uma solicitação para uma atualização de chave sem a necessidade de esperar que o administrador "pressione" uma nova chave no intervalo seguinte. O dispositivo inteligente 106 pode processar os metadados recebidos com cada chave para determinar qual controlador 108 a chave está configurada para acessar, o período de tempo autorizado e quando a chave está programada para expirar com base em um período de roll over. O dispositivo inteligente 106 pode ser protegido por senha.
[0029] Em uma modalidade, o controlador 108 difunde um anúncio que contém a identidade do controlador 108 em texto simples mais os dados criptografados usados para proteger qualquer transação resultante. O dispositivo inteligente 106 compara a informação de identificação recebida do controlador 108 com a informação de identificação contida nos metadados e indica visualmente quando um controlador está no intervalo, por exemplo, destacando a chave (por exemplo, desativando chaves fora do intervalo). Em uma modalidade alternativa, o dispositivo inteligente 106 depende do usuário para determinar quando é apropriado usar uma chave.
[0030] O dispositivo inteligente 106 pode adicionalmente determinar o estado das chaves e indicar visualmente esse estado no dispositivo inteligente 106 para visualização pelo usuário. As chaves não expiradas dentro de um período de tempo autorizado podem ter um indicador verde, as chaves não expiradas fora do período de tempo autorizado podem ter um indicador amarelo e as chaves vencidas podem ter um indicador vermelho.
[0031] A figura 1C representa uma modalidade de um controlador 108. O controlador ilustrado 108 inclui uma memória 152, um processador 156, um transceptor Bluetooth 158, um receptor 160 e um gerador de sinais 162. A memória 152 armazena instruções para execução por processador 156 para proporcionar funcionalidade de controlador 108. A memória 152 pode armazenar algoritmos para gerar independentemente chaves dinâmicas correspondentes para metadados e outros parâmetros. A memória 152 também pode armazenar informações de trilha de auditoria associadas a um cartão de acesso para transmissão quando um dispositivo inteligente 106 estiver dentro de uma distância de comunicação do controlador 108. A memória 152 é dimensionada para conter informações de cartão de acesso para vários cartões de acesso (por exemplo, 1000 ou mais) além de informações de trilha de auditoria (por exemplo, 2.500 ou mais transações). O transceptor Bluetooth® 158 é configurado para comunicação com o transceptor Bluetooth® 138 do dispositivo inteligente 106. Embora um transceptor Bluetooth® 158 seja ilustrado e descrito para comunicação com o dispositivo inteligente 106, é considerado que outros tipos de meios de comunicação tais como NFC ou WiFi podem ser empregados. O receptor RFID 160 recebe informação de cartão de acesso de cartões RFID, por exemplo, tarja magnética, leitor baseado em Wiegand, etc. O receptor RFID 160 pode ser um leitor de cartões RFID incorporado no controlador 108. Alternativamente, o receptor RFID 160 pode ser um receptor configurado para receber informações de acesso à cartão de um leitor de cartão RFID separado.
[0032] Em uma modalidade para operação de chave dinâmica, o controlador 108 é configurado para receber uma chave ou chave derivada do dispositivo inteligente 106 juntamente com informação de identificação para o dispositivo inteligente 106. O controlador 108 gera uma chave de verificação utilizando um algoritmo proprietário com base na sua própria identidade, na informação de identificação para o dispositivo inteligente e a hora atual. O controlador 108, então, valida a chave recebida ou chave derivada comparando-a com a chave de verificação gerada e sinaliza a trava EM 102 para abrir, por exemplo, fornecendo um sinal de 12V CC do gerador de sinais 162 sob controle do processador 156, quando há uma correspondência.
[0033] Em uma modalidade para operação de cartões RFID, o controlador 108 é configurado para receber informação de acesso ao cartão de um cartão de acesso. O controlador 108 compara a informação de acesso ao cartão recebida com a informação de cartão de acesso armazenada na memória 152 e sinaliza à trava EM 102 para abrir, por exemplo, fornecendo um sinal de 12V CC do gerador de sinais 162 sob o controle do processador 156, quando existe uma correspondência. Para operação de cartão RFID, o controlador 108 pode ser configurado para aceitar proxy 125kHz e credenciais RFID de 13,56MHz.
[0034] O controlador 108 comunica adicionalmente para o dispositivo inteligente 106 via transceptores Bluetooth® 138, 158 após haver uma correspondência (indicando que o usuário desbloqueou o compartimento protegido pela trava EM 102), que é, por sua vez, comunicada ao administrador 104. A comunicação pode ser imediata, por exemplo, no caso de uma operação de chave dinâmica ou pode ocorrer posteriormente para uma operação de cartão RFID (por exemplo, quando um dispositivo inteligente 106 está dentro do intervalo. O Controlador 108 registra adicionalmente a atividade de acesso em uma memória não volátil, que pode ser recuperada indo fisicamente para o controlador e recuperando a informação armazenada da memória.
[0035] A trava EM 102 é uma trava eletromecânica que é atuada pelo controlador 108. A trava EM 102 é atuada quando recebe um sinal apropriado do controlador. Em uma modalidade, o sinal é um sinal de 12 volts. De acordo com esta modalidade, quando o controlador 108 aplica um sinal de 12 volts à trava EM 102, a trava EM abre e quando o controlador 108 deixa de fornecer o sinal de 12 volts, a trava EM fecha. A trava EM 102 pode ser separada do controlador ou pode ser incorporada no controlador. Em modalidades onde a trava EM 102 é incorporado no controlador, o alojamento do controlador pode, direta ou indiretamente, suportar a trava EM 102. Uma trava adequada é descrita na Patente US No. 8.496.075 de Garneau et al., Intitulada ROTARY PAWL LATCH, o conteúdo da qual é aqui incorporado totalmente por referência.
[0036] Os componentes do sistema 100 são aqui descritos principalmente em conjunto com uma trava EM 102. O controlador 108 pode adicionalmente ser configurado com múltiplas portas para atuar múltiplas travas 102 correspondentes às múltiplas portas. Em uma modalidade, os metadados fornecidos com uma chave particular identificam uma ou mais das portas (e, assim, uma ou mais das travas EM correspondentes) a serem acionadas por essa chave particular. Por exemplo, uma primeira trava EM 102a pode ser associada a um painel frontal de um servidor contido em um rack de servidor, uma segunda trava EM 102b pode ser associada a um painel traseiro de um servidor e uma terceira trava EM 102c pode ser associada a uma alavanca de liberação para o servidor. De acordo com esta modalidade, uma chave pode ser fornecida com metadados indicando que é para acesso à primeira e à segunda trava EM 102a, b. Neste caso, o usuário que fornece a chave através do dispositivo inteligente 106 pode acessar à frente e atrás do servidor após a validação da chave pelo controlador 108, mas não pode remover o servidor do rack.
[0037] A figura 2 ilustra um dispositivo inteligente alternativo 206 para uso no sistema 100. O dispositivo inteligente 206 é um dispositivo inteligente compartilhado projetado para acesso multiusuário. Componentes semelhantes aos encontrados no dispositivo inteligente 106 têm o mesmo número de referência e são descritos acima. O dispositivo inteligente 206 pode ser configurado para ativação ao toque e inclui uma interface de usuário aprimorada 240. A interface de usuário 240 inclui uma câmera e / ou biossensor (por exemplo, sensor de impressão digital). O dispositivo inteligente 206 pode ser implementado usando componentes de um dispositivo tal como um iPad disponibilizado pela Apple, Inc. de Cupertino, CA. Os usuários podem utilizar a interface de usuário 240 para solicitar acesso a um compartimento protegido por uma trava EM 102.
[0038] O dispositivo inteligente 206 pode incluir um modo supervisor e um modo de usuário. No modo supervisor, os perfis de usuário podem ser criados, excluídos e / ou modificados e / ou as credenciais do usuário podem ser criadas, excluídas e / ou modificadas. Um supervisor, usando o dispositivo inteligente 206 no modo supervisor, cria novos perfis de usuário, que são enviados ao administrador 104. Cada novo perfil de usuário inclui informações de identificação do usuário (por exemplo, nome, sobrenome, endereço de e-mail, número de identificação pessoal único), modelo bio, etc.). Além disso, o dispositivo inteligente 206 envia informação de dispositivo inteligente, como seu endereço MAC Bluetooth® ou outro identificador que é exclusivo do dispositivo inteligente 206 para o administrador 104.
[0039] No modo usuário, o usuário pode inserir um número de identificação pessoal PIN associado ao usuário para visualizar chave (s) autorizada (s) para esse usuário. O usuário pode, então, selecionar uma chave autorizada para acessar uma trava EM correspondente. Além disso, o dispositivo inteligente 206 pode capturar informações do usuário, tais como uma imagem do usuário através de uma câmera e / ou um identificador biológico, como uma impressão digital ou escaneamento de retina através de um sensor biológico.
[0040] O administrador 104, periodicamente, gera e envia chaves dinâmicas e metadados associados ao dispositivo inteligente 206 para usuários registrados acessarem as travas EM associadas ao dispositivo inteligente 206. Após a seleção de chaves disponíveis, o dispositivo inteligente 206 comunica a chave selecionada e os metadados associados ao controlador 108, que atua a trava EM 102 como descrito acima. Os dados da trilha de auditoria são armazenados pelo controlador 108 e enviados ao administrador 104 por meio do dispositivo inteligente 206.
[0041] A figura 3 descreve um método 300 para controlar uma trava EM de acordo com aspectos da invenção. O método é descrito com referência ao sistema 100 descrito acima; no entanto, o método tem aplicabilidade com outros sistemas. Uma ou mais das etapas descritas na figura 3 pode ser realizada em uma ordem diferente ou omitida, e etapas podem ser adicionadas, sem afastamento do escopo da invenção.
[0042] No bloco 302a, a informação de chave dinâmica é recebida. A informação de chave dinâmica (incluindo uma chave dinâmica e metadados) pode ser recebida do administrador 104 através do dispositivo inteligente 106. O administrador 104 pode, periodicamente, enviar / pressionar novas chaves (por exemplo, a cada quatro horas) para recebimento pelo dispositivo inteligente 106, 206. O dispositivo inteligente 106, 206 pode passar informação do administrador 104 através do dispositivo inteligente (automaticamente ou em resposta à entrada do usuário) para recebimento pelo controlador 108.
[0043] No bloco 302b, a informação do cartão de acesso estático é recebida. A informação do cartão de acesso estático pode ser recebida de um cartão de acesso através do leitor de cartões 110 no controlador 108.
[0044] No bloco 304a, a informação da chave dinâmica é verificada. O controlador 108 pode verificar informação de chave dinâmica. O controlador 108 pode gerar uma chave de verificação com base nos metadados para verificação da chave dinâmica.
[0045] No bloco 304b, a informação do cartão de acesso estático é verificada. O controlador 108 pode verificar informação de cartão de acesso estático comparando a informação de cartão de acesso com a informação de cartão de acesso armazenada anteriormente na memória 152. A informação de cartão de acesso armazenada anteriormente pode ser recebida do administrador 104 através do dispositivo inteligente 106j e armazenada pelo processador 156 na memória 152.
[0046] No bloco 306, uma trava EM é atuada. Após a verificação da informação de chave dinâmica ou da informação de cartão de acesso estático pelo controlador 108, o controlador gera um sinal para atuar a trava EM 102.
[0047] No bloco 308, as informações da trilha de auditoria são armazenadas. O controlador 108 pode armazenar informações de trilha de auditoria. As informações da trilha de auditoria incluem um ou mais dentre o tempo de atuação, tempo de porta aberta, tempo de porta fechada, tempo de trava aberta ou tempo de trava fechada.
[0048] No bloco 310, as informações da trilha de auditoria são enviadas ao administrador. As informações de trilha de auditoria podem ser transmitidas ao administrador 104 pelo dispositivo inteligente 106. O dispositivo inteligente 106 pode coletar dados de trilha de auditoria de uma ou mais transações (informações de transação de chave dinâmica e / ou estática) quando o dispositivo inteligente 106 está dentro da distância de comunicação do controlador 108 O dispositivo inteligente 106 pode armazenar dados de trilha de auditoria coletados para comunicação com o administrador 104 quando o dispositivo inteligente 106 for capaz de estabelecer comunicação com o administrador 104. [0049] Embora a invenção seja ilustrada e descrita aqui com referência às modalidades específicas, a invenção não se destina a estar limitada aos detalhes mostrados. Pelo contrário, podem ser feitas várias modificações nos detalhes dentro do escopo e do alcance de equivalentes das reivindicações e sem afastamento da invenção.

Claims (22)

1. Controlador (108) para controlar uma trava eletromecânica (EM), caracterizado pelo fato de que o controlador (108) compreende: um transceptor sem fio configurado para se comunicar com dispositivos inteligentes que transmitem informação de chave dinâmica, sendo que os dispositivos inteligentes incluem: um modo supervisor em que um supervisor usa o dispositivo inteligente (106) para criar, excluir ou modificar perfis de usuário ou credenciais de usuário, e um modo de usuário em que vários usuários usam, cada um, o dispositivo inteligente (106) para inserir um respectivo número de identificação pessoal ou o dispositivo inteligente (106) captura respectivas informações de usuário, e o dispositivo inteligente (106) seleciona uma chave autorizada para atuar a trava EM quando se determina que o usuário é autorizado com base no número de identificação pessoal ou nas informações de usuário capturadas; um receptor (160) configurado para receber informação de cartão de acesso estático; uma memória armazenando informação de cartão de acesso; um gerador de sinais (162) configurado para atuar a trava EM; e um processador acoplado ao transceptor sem fio, o receptor (160), a memória e o gerador de sinais (162), o processador configurado para: receber a informação de chave dinâmica através do transceptor sem fio, verificar a informação de chave dinâmica e instruir o gerador de sinais (162) para atuar a trava EM quando a informação de chave dinâmica for verificada; e receber a informação de cartão de acesso estático, corresponder com a informação de cartão de acesso estático recebida com a informação de cartão de acesso armazenada e instruir o gerador de sinais (162) para atuar a trava EM quando a informação de cartão de acesso estático recebida coincide com a informação de cartão de acesso armazenada.
2. Controlador (108), de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: um alojamento que suporta o transceptor sem fio, o receptor (160), a memória, o gerador de sinais (162) e o processador; e a trava EM, em que a trava EM é pelo menos parcialmente suportada pelo alojamento.
3. Controlador (108), de acordo com a reivindicação 1, caracterizado pelo fato de que o processador é ainda configurado para: receber nova informação de cartão de acesso estático por meio do transceptor sem fio; e armazenar a informação do novo cartão de acesso estático na memória; em que o processador é configurado para corresponder à informação de cartão de acesso estático recebido com a informação armazenada do novo cartão de acesso e instruir o gerador de sinais (162) para atuar a trava EM quando a informação de cartão de acesso estático recebida coincidir com a informação armazenada do novo cartão de acesso.
4. Controlador (108), de acordo com a reivindicação 1, caracterizado pelo fato de que o gerador de sinais (162) inclui uma porta configurada para acoplar com a trava EM para atuar a trava EM e pelo menos uma outra porta configurada para acoplar com pelo menos uma outra trava EM correspondente para atuar a correspondente pelo menos uma outra trava EM.
5. Controlador (108), de acordo com a reivindicação 4, caracterizado pelo fato de que a pelo menos uma outra porta consiste em duas portas e pelo menos uma outra trava correspondente consiste em duas travas.
6. Controlador (108), de acordo com a reivindicação 4, caracterizado pelo fato de que o processador está ainda configurado para determinar qual das travas EM ou a pelo menos uma outra trava EM atua com base na informação do cartão de acesso estático recebido ou na informação da chave dinâmica recebida; em que o processador instrui o gerador de sinais (162) para atuar a trava EM determinada.
7. Método para controlar uma trava eletromecânica (EM), o método caracterizado pelo fato de que compreende as etapas de: receber informação de chave dinâmica de um dispositivo inteligente (106), sendo que o dispositivo inteligente (106) inclui: um modo supervisor em que um supervisor usa o dispositivo inteligente (106) para criar, excluir ou modificar perfis de usuário ou credenciais de usuário, e um modo de usuário em que vários usuários usam, cada um, o dispositivo inteligente (106) para inserir um respectivo número de identificação pessoal ou o dispositivo inteligente (106) captura respectivas informações de usuário, e o dispositivo inteligente (106) seleciona uma chave autorizada para atuar a trava EM quando se determina que o usuário é autorizado com base no número de identificação pessoal ou nas informações de usuário capturadas; receber informação de cartão de acesso estático de um cartão de acesso; verificar a informação de chave dinâmica, quando recebida, e instrução a um gerador de sinais (162) para acionar a trava EM quando a informação da chave dinâmica é verificada; e verificar a informação do cartão de acesso estático, quando recebida, comparando a informação do cartão de acesso estático recebida com a informação do cartão de acesso armazenada e instruindo o gerador de sinais (162) para acionar a trava EM quando a informação de cartão de acesso estático recebida coincidir com a informação do cartão de acesso armazenada.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: receber novas informações de cartão de acesso estático; armazenar a informação do novo cartão de acesso estático em uma memória; corresponder a informação do cartão de acesso estático recebida com a informação do novo cartão de acesso armazenada; e instruir o gerador de sinais (162) para acionar a trava EM quando a informação de cartão de acesso estático recebida coincidir com a informação do novo cartão de acesso armazenada.
9. Método de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: determinar de qual dentre a trava EM ou pelo menos uma outra trava EM atua com base na informação do cartão de acesso estático recebido ou na informação da chave dinâmica; em que a instrução de um gerador de sinais (162) para atuar a trava EM quando a etapa de informação de chave dinâmica for verificada e a instrução para o gerador de sinais (162) atuar a trava EM quando a informação de cartão de acesso estático recebida coincidir com a etapa de informação de cartão de acesso armazenada baseiam- se na trava EM determinada ou pelo menos uma outra trava EM.
10. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: armazenar a informação de trilha de auditoria correspondendo à informação do cartão de acesso estático recebida; e envio da trilha de auditoria armazenada para um administrador através do dispositivo inteligente (106).
11. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: gerar, por um servidor, as informações de chave dinâmica; enviar, pelo servidor, as informações de chave dinâmica para o dispositivo inteligente (106); encaminhar, pelo dispositivo inteligente (106), as informações de chave dinâmica para um controlador (108) da trava EM; e verificar, pelo controlador (108), as informações de chave dinâmica gerando uma chave de verificação e comparando a chave de verificação com a chave dinâmica.
12. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: indicar, pelo dispositivo inteligente (106), que o dispositivo inteligente (106) está dentro de uma faixa da trava EM para atuar a trava EM.
13. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: exibir, pelo dispositivo inteligente (106), que as informações de chave dinâmica são verificadas para atuar a trava EM.
14. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: instruir, pelo dispositivo inteligente (106), o gerador de sinal para atuar pelo menos uma outra trava EM, em que a trava EM e a pelo menos uma outra trava EM são controláveis independentemente pelo gerador de sinal.
15. Sistema para controlar o acesso caracterizado pelo fato de que o sistema compreende: uma trava eletromecânica (EM); um dispositivo inteligente (106) de multiusuários configurado para transmitir informação de chave dinâmica, o dispositivo inteligente (106) multiusuários incluindo: uma interface de usuário configurada para receber indicativo de entrada de um usuário específico; uma memória configurada para armazenar informações; um processador acoplado à interface de usuário e à memória, o processador configurado para receber o indicativo de entrada do usuário particular e armazenar um identificador na memória correspondendo ao indicativo de entrada do usuário particular; um modo supervisor em que um supervisor usa o dispositivo inteligente (106) multiusuário para criar, excluir ou modificar perfis de usuário ou credenciais de usuário; e um modo de usuário em que vários usuários usam, cada um, o dispositivo inteligente (106) multiusuário para inserir um respectivo número de identificação pessoal ou o dispositivo inteligente (106) multiusuário captura respectivas informações de usuário, e o dispositivo inteligente (106) multiusuário seleciona uma chave autorizada para atuar a trava EM quando se determina que o usuário particular é autorizado com base no número de identificação pessoal ou nas informações de usuário capturadas; e um controlador (108) acoplado para comunicação com a trava EM e o dispositivo inteligente (106) multiusuários, o controlador (108) compreendendo: um transceptor sem fio configurado para se comunicar com o dispositivo inteligente (106) multiusuários; um gerador de sinais (162) configurado para atuar a trava EM; e um processador acoplado ao transceptor sem fio e ao gerador de sinais (162), o processador configurado para receber a informação de chave dinâmica através do transceptor sem fio, verificar a informação de chave dinâmica e instruir o gerador de sinais (162) para atuar a trava EM quando a informação de chave dinâmica for verificada.
16. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que compreende ainda: um alojamento suportando pelo menos parcialmente o transceptor sem fio, o gerador de sinais (162), o processador e a trava EM.
17. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: um biossensor acoplado à interface de usuário.
18. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: uma câmera acoplada à interface do usuário.
19. Método para controlar o acesso, caracterizado pelo fato de que o método compreende as etapas de: receber entrada de um indicativo de primeiro usuário do primeiro usuário em um dispositivo inteligente (106) multiusuários, e o dispositivo inteligente (106) multiusuário compreende ainda: um modo supervisor em que um supervisor usa o dispositivo inteligente (106) multiusuário para criar, excluir ou modificar perfis de usuário ou credenciais de usuário, e um modo de usuário em que vários usuários usam, cada um, o dispositivo inteligente (106) multiusuário para inserir um respectivo número de identificação pessoal ou o dispositivo inteligente (106) multiusuário captura respectivas informações de usuário, e o dispositivo inteligente (106) multiusuário seleciona uma chave autorizada para atuar uma trava eletromecânica (EM) quando se determina que o primeiro usuário é autorizado com base no número de identificação pessoal ou nas informações de usuário capturadas; armazenar um identificador em uma memória correspondente ao indicativo de entrada do primeiro usuário; receber informação de chave dinâmica; verificar a informação de chave dinâmica; instruir um gerador de sinais (162) para atuar uma trava eletromecânica (EM) quando a informação de chave dinâmica for verificada; associar ao identificador com a atuação da trava EM; e notificar um administrador da atuação da trava EM e d identificador associado correspondente ao indicativo de entrada do primeiro usuário.
20. Método, de acordo com a reivindicação 19, caracterizado pelo fato de que compreende ainda: determinar qual dentre a trava EM ou a pelo menos uma outra trava EM atua com base na informação de chave dinâmica recebida; em que a instrução do gerador de sinais (162) para atuar a trava EM quando a etapa de informação de chave dinâmica é verificada, está baseada na trava EM determinada ou na pelo menos uma outra trava EM.
21. Método, de acordo com a reivindicação 19, caracterizado pelo fato de que compreende ainda: capturar uma imagem do primeiro usuário; associar a imagem com a atuação da trava EM; e enviar a imagem para o administrador.
22. Método, de acordo com a reivindicação 19, caracterizado pelo fato de que compreende ainda: capturar um identificador biológico do primeiro usuário; associar o identificador biológico com a atuação da trava EM; e enviar o identificador biológico para o administrador.
BR112018073850-6A 2016-05-20 2017-05-16 Controlador, método para controlar uma trava eletromecânica,sistema e método para controlar o acesso BR112018073850B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662339304P 2016-05-20 2016-05-20
US62/339,304 2016-05-20
PCT/US2017/032874 WO2017201029A1 (en) 2016-05-20 2017-05-16 Dynamic key access control systems, methods, and apparatus

Publications (2)

Publication Number Publication Date
BR112018073850A2 BR112018073850A2 (pt) 2019-02-26
BR112018073850B1 true BR112018073850B1 (pt) 2023-11-07

Family

ID=59009777

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018073850-6A BR112018073850B1 (pt) 2016-05-20 2017-05-16 Controlador, método para controlar uma trava eletromecânica,sistema e método para controlar o acesso

Country Status (6)

Country Link
US (1) US10839626B2 (pt)
EP (1) EP3459057B1 (pt)
KR (1) KR102427635B1 (pt)
CN (1) CN109155088B (pt)
BR (1) BR112018073850B1 (pt)
WO (1) WO2017201029A1 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018075605A1 (en) 2016-10-19 2018-04-26 Best Access Solutions, Inc. Electro-mechanical lock core
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN108091027B (zh) * 2018-01-24 2024-02-02 深圳零匙科技有限公司 一种智能门禁
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN109003366A (zh) * 2018-07-19 2018-12-14 厦门狄耐克智能科技股份有限公司 门禁系统及其用户识别验证方法
CN109660346B (zh) * 2019-01-16 2021-09-17 中钞信用卡产业发展有限公司杭州区块链技术研究院 信息托管方法、装置、设备及计算机存储介质
KR20200131035A (ko) * 2019-05-13 2020-11-23 삼성전자주식회사 블록체인에 저장된 푸시 메시지를 수신하는 전자 장치 및 방법
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
SE2051379A1 (en) * 2020-11-26 2022-05-27 Assa Abloy Ab Configuring access rights for an electronic key
JP2022116573A (ja) * 2021-01-29 2022-08-10 酒井医療株式会社 入浴装置
CN115147968B (zh) * 2022-06-20 2023-08-25 云南财经大学 一种身份验证方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690997B2 (en) * 2001-09-13 2004-02-10 M.A. Rivalto, Inc. System for automated package-pick up and delivery
JP3610341B2 (ja) 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US9174597B2 (en) * 2007-04-25 2015-11-03 Ford Global Technologies, Llc Electro-mechanical protector for vehicle latches during crash conditions and method for operating the same
US20090170479A1 (en) * 2007-12-31 2009-07-02 Sony Ericsson Mobile Communications Ab Virtual rooms for portable communication device and method
CN102027179A (zh) 2008-03-10 2011-04-20 索斯科公司 旋转式棘爪闩锁
WO2010090533A2 (en) 2009-01-07 2010-08-12 Resonance Holdings Limited Bluetooth authentication system and method
CA2804974A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
JP5771772B2 (ja) 2010-12-10 2015-09-02 パナソニックIpマネジメント株式会社 ドア開閉制御システムおよびドア開閉制御装置
US8571612B2 (en) * 2011-12-08 2013-10-29 Vocollect, Inc. Mobile voice management of devices
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
EP2885167B1 (en) 2012-08-16 2018-10-17 Schlage Lock Company LLC Cloud and smartphone communication system and method
DE102012222175A1 (de) * 2012-12-04 2014-06-18 Robert Bosch Gmbh Verfahren und Vorrichtung zum Öffnen einer Tür eines Fahrzeugs
WO2014152817A1 (en) 2013-03-14 2014-09-25 Brivo Systems, Inc. System and method for physical access control
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US10055726B2 (en) * 2014-07-14 2018-08-21 Jpmorgan Chase Bank, N.A. Systems and methods for management of mobile banking resources
US9915082B2 (en) 2014-11-07 2018-03-13 Southco, Inc. Cam latch
WO2016134400A1 (en) * 2015-02-27 2016-09-01 Molino David Multi-function transaction card
CN107403483A (zh) * 2016-05-18 2017-11-28 富泰华工业(深圳)有限公司 智能汽车钥匙系统及其控制方法
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login

Also Published As

Publication number Publication date
KR102427635B1 (ko) 2022-07-29
KR20190008352A (ko) 2019-01-23
CN109155088A (zh) 2019-01-04
US10839626B2 (en) 2020-11-17
BR112018073850A2 (pt) 2019-02-26
CN109155088B (zh) 2021-10-08
EP3459057A1 (en) 2019-03-27
US20190221062A1 (en) 2019-07-18
EP3459057B1 (en) 2023-06-14
WO2017201029A1 (en) 2017-11-23

Similar Documents

Publication Publication Date Title
BR112018073850B1 (pt) Controlador, método para controlar uma trava eletromecânica,sistema e método para controlar o acesso
CN108171896B (zh) 隔室特定访问授权信息
CA2954758C (en) Electronic credential management system
US20190340852A1 (en) Access control system with secure pass-through
CN110178160B (zh) 具有可信第三方的访问控制系统
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
WO2015109063A1 (en) Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
US20160357993A1 (en) Method of accessing a physically secured rack and computer network infrastructure
US20200066072A1 (en) Access Control System Using Blockchain Ledger
JP4373314B2 (ja) 生体情報を用いる認証システム
TWI466528B (zh) 認證系統
CN109964499A (zh) 存在识别
JP2016184875A (ja) 鍵データ通信システム
JP2019138027A (ja) 保管庫管理装置
JP5962482B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
EP3062294B1 (en) Method and devices for upgrading an existing access control system
JP6411903B2 (ja) ゲート制御システム
US11395145B2 (en) Systems and methods of electronic lock control and audit
JP2009299398A (ja) 鍵管理システム
KR101527852B1 (ko) 스마트폰을 이용한 키 관리방법 및 시스템
JP6763681B2 (ja) 鍵データ配信システム
CN108990043A (zh) 一种基于核心网通信的远程开锁方法及其智能门锁
JP7398685B2 (ja) 情報処理システム、及び、情報処理方法

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 16/05/2017, OBSERVADAS AS CONDICOES LEGAIS