BRPI0905348A2 - sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line - Google Patents
sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line Download PDFInfo
- Publication number
- BRPI0905348A2 BRPI0905348A2 BRPI0905348-4A BRPI0905348A BRPI0905348A2 BR PI0905348 A2 BRPI0905348 A2 BR PI0905348A2 BR PI0905348 A BRPI0905348 A BR PI0905348A BR PI0905348 A2 BRPI0905348 A2 BR PI0905348A2
- Authority
- BR
- Brazil
- Prior art keywords
- access control
- communication
- online
- access
- control system
- Prior art date
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
<B>SISTEMA DE CONTROLE DE ACESSO ATRAVES DE IDENTIFICAçãO FìSICA E DE IMAGENS CONECTADOS A UMA CENTRAL ON-LINE<D> caracterizado por um modulo de comunicação de dados, formado por um interfone externo que se comunica com uma base de controle, esta comunicante com um controle de acesso dotado de dispositivo biométrico, a um interfone interno e a uma central de gerenciamento on-line ligada a diversas câmeras, sendo a central de gerenciamento, promove o gerenciamento da comunicação entre todos os equipamentos e a base de controle, esta comunicação é efetuada através da placa de DVR e um aparelho Voip para comunicação em longa distancia via comunicação digital.
Description
"SISTEMA DE CONTROLE DE ACESSO ATRAVÉS DEIDENTIFICAÇÃO FÍSICA E DE IMAGENS CONECTADOS A UMACENTRAL ON-LINE".
Refere-se o presente pedido de patente de invenção a um"SISTEMA DE CONTROLE DE ACESSO ATRAVÉS DEIDENTIFICAÇÃO FÍSICA E DE IMAGENS CONECTADOS A UMACENTRAL ON-LINE" que foi desenvolvido com a finalidade de permiteum controle perfeito do acesso e da presença de pessoas, através de umsistema on-line que em tempo real transmite imagens e dados da pessoaque pede permissão para acessar determinada área residencial oucomercial.
A preocupação com a segurança e o sigilo de informações emdeterminadas áreas tem levado empresas a desenvolverem diversosmecanismos de controle de acesso, através do reconhecimento de pessoas.
Uma maneira bastante comum de reconhecimento se dá atravésda conferência de nomes em uma lista. Tal lista apresenta a relação depessoas que possuem permissão para acessar aquele local. Entretanto, nestecaso, um profissional designado para realizar a segurança no local tambémé o responsável por fazer a conferência do acesso das referidas pessoas.Este procedimento provoca uma demora muito grande na liberação,juntamente com eventuais erros na geração destas listas e na conferênciada mesma, o que torna falho tal procedimento.
Além disso, o profissional designado para fazer a referidaverificação de listagem, o que pode possibilitar o acesso de pessoas nãoautorizadas em áreas que deveriam ser restritas às mesmas.
Outro dispositivo bastante conhecido da técnica se constitui deuma catraca. Tal catraca viabiliza a passagem de um determinado usuáriocom base no reconhecimento de determinado código em um cartão, porexemplo. Caso o mesmo seja válido, a catraca é liberada e o acessopermitido.
Entretanto, por não ser viável a presença de um profissionalfiscalizando as referidas catracas quanto à permissão ou não de acesso,qualquer pessoa pode forçar a catraca e ganhar acesso, sem que isso sejapercebido pelo profissional encarregado pela segurança.
Além disso, existem casos em que um usuário tenta acessardeterminada área com uma identificação roubada. Caso o usuário anteriortenha avisado que a mesma foi roubada, esta estará bloqueada e o usuárioportador da mesma não terá acesso à área restrita. Entretanto, de acordocom a técnica anterior, se nenhum aviso é dado, o usuário portador seretirará do local sem ser percebido pelo profissional responsável pelasegurança.
Adicionalmente, com relação a áreas restritas e sigilosas, existe anecessidade de se conhecer quem está tentando acessar indevidamente talárea, a fim de registrar os motivos da tentativa de entrada na área bemcomo tomar as devidas providências.
Os índices de violência urbana têm crescido a olhos vistos, semque as autoridades consigam controlar de alguma forma, pois por violêncianão se entende apenas seqüestros e assassinatos, mas também invasão depropriedade privada, destruição de patrimônio público, roubo, assalto, etc.Com isso as empresas têm sido forçadas a procurar alternativas para seassegurar que tanto as pessoas que transitam nos prédios e condomínios, demodo que muitos passaram a adotar algum tipo de sistema de controle deacesso.
A idéia de instalar nos prédios e condomínios um sistema decontrole de acesso de pessoal se baseia no fato de estes sistemas seremprogramas exclusivamente computadorizados, o que diminui os riscos dese permitir que algum indivíduo consiga adentrar ao local sem a devidaautorização. Estes programas são diretamente ligados a um outro sistemacentral instalado em um computador, de modo que qualquer alteração nestaconfiguração somente pode ser realizada por um especialista contratado eainda assim com o aval da pessoa que mandou instalar o aparelho.
O sistema de controle de acesso é uma maneira muito eficientede se ter um balanço de que tipo de pessoa anda visitando essas áreas alémdos funcionários contratados, bem como também a freqüência que taisindivíduos aparecem e seus objetivos nas instalações do complexo, demodo que qualquer atividade que seja considerada suspeita já poderá serdevidamente apresentada às autoridades policias a fim de que fiquem alertacaso algo ocorra no local.Os sistemas de controle de acesso físico são os que utilizam barreirasfísicas e métodos de identificação e contagem para as pessoas que queiramou necessitem transpor essas barreiras. Serve para restringir e registrar omovimento de entrada e saída em ambientes os mais diversos. Pode serutilizado em instalações comerciais de todo tipo, incluindo comércio,indústria, prédios de escritórios e oficinas, shows, eventos esportivos e deoutra natureza, hospitais, escola e acesso a meios de transporte.
Para os sistemas de controle de acesso físico existem muitas evariadas opções disponíveis no mercado. Esses sistemas envolvem quasesempre uma barreira física (catraca, cancela, etc.) e dispositivos de entradade dados (leitores ópticos, por exemplo) que permitem receber asinformações e liberam ou não a barreira física, permitindo a entrada doindivíduo. Nos sistemas de controle de acesso de pessoas, a própriabarreira física já possui, muitas vezes, o dispositivo de entrada de dados.
O uso de características biológicas para identificação se mostracomo uma idéia viável porque cada pessoa possui as característicasmencionadas diferentes das outras. Por exemplo, não há ninguém com avoz igual, com a mesma impressão digital ou com olhos exatamenteidênticos. Até mesmo entre irmãos gêmeos muito parecidos há diferenças.
Até os dias de hoje, uma das formas de identificação mais usadasé a aplicação de senhas. Por exemplo, o acesso a um site de banco requerque o usuário informe o número de sua agência, o número de sua conta euma senha. Dependendo da operação a ser feita, outra senha pode serrequerida.
Há também o uso de cartões com chips ou com dispositivosmagnéticos que permitem a identificação de um indivíduo através de umasimples leitura. Isso é comum, por exemplo, em crachás ou em lugares cujaporta só se abre se o cartão lido tiver privilégios para tal.
O grande problema desses métodos é que qualquer pessoa podeconseguir a senha ou o cartão. Por exemplo, um funcionário pode esquecerseu crachá em cima de uma mesa e um outro pode capturá-lo para teracesso a áreas proibidas. Uma pessoa pode ser forçada por um assaltante afornecer um cartão de banco e a senha de sua conta. Neste caso, para osistema bancário, o proprietário é que o estará acessando. Em resumo, nãohá como garantir a exclusividade dessas informações de identificaçãoporque qualquer pessoa pode capturá-las.
Com a biometria, esse problema é extinto ou, pelo menos,amenizado. Embora nada impeça os dispositivos de identificaçãobiométrica de serem enganados, é muito difícil copiar uma característicafísica e, dependendo do que é usado na identificação, a cópia é impossível(como a íris do olho).
E objetivo do presente pedido de proporcionar um "SISTEMADE CONTROLE DE ACESSO ATRAVÉS DE IDENTIFICAÇÃO FÍSICAE DE IMAGENS CONECTADOS A UMA CENTRAL ON-LINE", caracterizado por um modulo de comunicação de dados (1), formado porum interfone externo (2) que se comunica com uma base de controle (3),esta comunicante com um controle de acesso (4) dotado de dispositivobiométrico, a um interfone interno (5) e a uma central de gerenciamentoon-line (6) ligada a diversas câmeras (7).
Para que se possa obter uma perfeita compreensão do que foradesenvolvido são apensos desenhos ilustrativos aos quais fazem-sereferências numéricas em conjunto com uma descrição pormenorizada quese segue onde:
A figura 1 mostra uma vista esquemática do sistema.
Como inferem os desenhos e em seus pormenores, podemosobservar que a "SISTEMA DE CONTROLE DE ACESSO ATRAVÉS DEIDENTIFICAÇÃO FÍSICA E DE IMAGENS CONECTADOS A UMACENTRAL ON-LINE", caracterizado por um modulo de comunicação dedados, formado por um interfone externo que se comunica com uma basede controle, esta comunicante com um controle de acesso dotado dedispositivo biométrico, a um interfone interno e a uma central degerenciamento on-line ligada a diversas câmeras.
Com base no descrito e ilustrado, podemos perceber que a"SISTEMA DE CONTROLE DE ACESSO ATRAVÉS DEIDENTIFICAÇÃO FÍSICA E DE IMAGENS CONECTADOS A UMACENTRAL ON-LINE", traz enormes vantagens, pois pode ser utilizadopara controle de acesso nos mais variados locais, onde o controle eefetuado diretamente pelo condômino que através de imagens e pelaidentificação biométrica permite o acesso da pessoa.
O sistema ora reivindicado possibilita a eliminação do porteiro,pois quando a pessoa retira o interfone externo e digita o numero doapartamento ou casa que deseja se comunicar a base central que estalocalizada neste local recebe a mensagem a passa a transmitir as imagensao redor do interfone externo o condômino solicita que a pessoa utilize ocontrole de acesso biométrico que envia os dados para a central degerenciamento que os armazena, assim através do interfone interno ocondômino libera a entrada da pessoa .
O sistema possui a capacidade de emitir relatório de aceso paracada condômino quando solicitado possibilitado um controle de entrada esaída e números de pessoas que tiveram acesso ao condomínio, sendo quea central de gerenciamento que armazena os dados pode ser instalada nocondomínio ou na prestadora de serviço.
Cada parte do sistema possui função especifica onde:
O interfone externo tem a função de efetuar a comunicação coma base ou com interfone interno se a base fizer a comunicação o quedepende da autorização do condômino.
A base de controle, faz a comunicação com o interfone externo einterno, com o controlador de acesso biométrico e com as câmeras.
O controle de acesso biométrico promove a identificação dapessoa e transmite os dados para a a base de controle.
O interfone interno promove a interface de comunicação com abase de controle, onde o interfone necessita ser digital.
As câmeras fazem as transmissões das imagens em tempo realpara a base de controle deixando registrado todas as imagens.A central de gerenciamento promove o gerenciamento dacomunicação entre todos os equipamentos e a base de controle, estacomunicação é efetuada através da placa de DVR e um aparelho Voip paracomunicação em longa distancia via comunicação digital.
- O sistema ainda Mantém o cadastro das unidades atualizado eregistrado constantemente e em local seguro.
- Integra o controle de acesso a diversos equipamentos, taiscomo: portão, biometria, gravação, entre outros.
- Recebe e envia recados de uma forma organizada e controladae até o condômino pode interagir com a portaria,O porteiro recebe a informação e visualiza o recado facilmente, digitando onúmero do apartamento ou conjunto.
- Informatização: atualização dos cadastros e controles referenteao Condomínio.
- Segurança: fiscalização constante melhora a triagem devisitantes pelos porteiros.
- Eficiência: informações mais com muita rapidez, parasegurança e satisfação do Condomínio e de seus moradores.
Por ser inovador e até então não compreendido no estado datécnica se enquadra perfeitamente dentro dos critérios que definem apatente de invenção. Suas reivindicações são as seguintes.
Claims (2)
1.
"SISTEMA DE CONTROLE DE ACESSO ATRAVÉS DEIDENTIFICAÇÃO FÍSICA E DE IMAGENS CONECTADOS A UMACENTRAL ON-LINE", caracterizado por um modulo de comunicação dedados (1), formado por um interfone externo (2) que se comunica com umabase de controle (3), esta comunicante com um controle de acesso (4)dotado de dispositivo biométrico, a um interfone interno (5) e a umacentral de gerenciamento on-line (6) ligada a diversas câmeras (7), sendo acentral de gerenciamento (6), promove o gerenciamento da comunicaçãoentre todos os equipamentos e a base de controle, esta comunicação éefetuada através da placa de DVR e um aparelho Voip para comunicaçãoem longa distancia via comunicação digital.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI0905348-4A BRPI0905348A2 (pt) | 2009-12-16 | 2009-12-16 | sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI0905348-4A BRPI0905348A2 (pt) | 2009-12-16 | 2009-12-16 | sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0905348A2 true BRPI0905348A2 (pt) | 2011-08-09 |
Family
ID=44351926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0905348-4A BRPI0905348A2 (pt) | 2009-12-16 | 2009-12-16 | sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line |
Country Status (1)
Country | Link |
---|---|
BR (1) | BRPI0905348A2 (pt) |
-
2009
- 2009-12-16 BR BRPI0905348-4A patent/BRPI0905348A2/pt not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Norman | Electronic access control | |
US20140019768A1 (en) | System and Method for Shunting Alarms Using Identifying Tokens | |
BR102014019625A2 (pt) | sistema e método de controle e monitoramento para acesso em área restrita | |
JP3828901B2 (ja) | 個人認証システム | |
JP2017536587A5 (pt) | ||
US10055918B2 (en) | System and method for providing secure and anonymous personal vaults | |
WO2019245383A1 (en) | Improved access control system and a method thereof controlling access of persons into restricted areas | |
JP2004021310A (ja) | セキュリティ管理システム | |
JP5513234B2 (ja) | 入場者管理装置 | |
Muller et al. | Zurich main railway station: A typology of public CCTV systems | |
Houlgate et al. | Planning and management of a crime prevention strategy | |
BRPI0905348A2 (pt) | sistema de controle de acesso através de identificação fìsica e de imagens conectados a uma central on-line | |
ES2385009B1 (es) | Proceso para control y grabación de accesos por tecnología bluetooth | |
Best et al. | Access control | |
Scicchitano et al. | Physical security at test centers and the testing company | |
Simukali et al. | Multi Factor Authentication for Student and Staff Access Control | |
US20200184047A1 (en) | Authenticate a first and second user | |
Erlianti et al. | Security System for Collectio In Library | |
Craighead | High-Rise Security | |
Anasica | CCT Analysis and Effectiveness in e-Business Environment | |
Geldenhuys | Estate security & technology | |
Pompon et al. | Physical Security Controls | |
Council et al. | Child Sexual Exploitation | |
Baker et al. | Physical Security Planning | |
McCOY | Mantraps and Turnstiles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B25A | Requested transfer of rights approved |
Owner name: PORTARIA DO FUTURO LTDA (BR/SP) |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] |
Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL |