ITNA20070035A1 - ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. - Google Patents

ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. Download PDF

Info

Publication number
ITNA20070035A1
ITNA20070035A1 ITNA20070035A ITNA20070035A1 IT NA20070035 A1 ITNA20070035 A1 IT NA20070035A1 IT NA20070035 A ITNA20070035 A IT NA20070035A IT NA20070035 A1 ITNA20070035 A1 IT NA20070035A1
Authority
IT
Italy
Prior art keywords
opening
user
electronic key
key
procedure
Prior art date
Application number
Other languages
Italian (it)
Inventor
Rosario Liguori
Original Assignee
Rosario Liguori
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rosario Liguori filed Critical Rosario Liguori
Priority to ITNA20070035 priority Critical patent/ITNA20070035A1/en
Publication of ITNA20070035A1 publication Critical patent/ITNA20070035A1/en

Links

Landscapes

  • Pinball Game Machines (AREA)

Description

CHIAVE ELETTRONICA PER APERTURA PORTE A PROCEDURA SEQUENZIALE DI SICUREZZA ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE

RIASSUNTO SUMMARY

L’invenzione consiste nell’ ottenere l’apertura automatica di una porta di accesso attraverso l’impiego di una chiave elettronica (tecnologia RFID) e l’attuazione di una procedura sequenziale semplice e prestabilita effettuata dall’utente, e solo ad esso nota, con la quale questi interagisce con il sistema di apertura. The invention consists in obtaining the automatic opening of an access door through the use of an electronic key (RFID technology) and the implementation of a simple and pre-established sequential procedure carried out by the user, and only known to him, with which it interacts with the opening system.

Nel caso in cui tale procedura non viene rispettata, scatta il sistema di protezione e la chiave viene interdetta per un tempo determinato, la cui durata è stata in precedenza stabilita dall’utente stesso. L’invenzione, quindi, alla facilità con la quale è possibile accedere con una unica chiave (elettronica) a varie porte motorizzate, coniuga un sistema di sicurezza procedurale teso ad impedire l’uso improprio della chiave stessa. In the event that this procedure is not respected, the protection system is triggered and the key is blocked for a specified time, the duration of which was previously established by the user himself. The invention, therefore, with the ease with which it is possible to access various motorized doors with a single (electronic) key, combines a procedural security system aimed at preventing improper use of the key itself.

L’identificazione in Radio Frequenza (RFID) è una tecnologia oggi frequentemente applicata che rientra nell’insieme più generale delle tecnologie AIDC (Automatic Identification and Data Capture), come la biometria, le smart card e i bar code. Radio Frequency Identification (RFID) is a technology frequently applied today that falls within the more general set of AIDC (Automatic Identification and Data Capture) technologies, such as biometrics, smart cards and bar codes.

Il microchip inserito sotto la pelle del nostro cane o gatto, la comune carta ID usata come chiave elettronica per le porte e l’insieme di strumenti automatizzati di trasmissione, presenti in molte automobili, sono tutti basati sulla tecnologia RFID. The microchip inserted under the skin of our dog or cat, the common ID card used as an electronic key for doors and the set of automated transmission tools, found in many cars, are all based on RFID technology.

Ancora si possono citare i sistemi di controllo di presenze/accessi, asset management, logistica, sicurezza sul lavoro, antitaccheggio, assistenza e manutenzione e tutte le implementazioni dei sistemi di pagamento cashless. We can also mention attendance / access control systems, asset management, logistics, workplace safety, anti-theft, assistance and maintenance and all the implementations of cashless payment systems.

Nel settore specifico che inerisce le porte a serratura semplice elettrocomandata oppure a mandate multiple motorizzate, la cui apertura avviene tramite un’unica chiave elettronica che impiega appunto la tecnologia RFID, occorre precisare che lo stato attuale della tecnica offre una larga possibilità di prodotti più o meno similari tra loro per quanto attiene il fine da raggiungere. In the specific sector concerning doors with simple electro-controlled lock or with motorized multiple throws, whose opening takes place through a single electronic key that uses RFID technology, it should be noted that the current state of the art offers a wide range of more or more products. less similar to each other as regards the goal to be achieved.

Differenze invece esistono per quanto attiene la componentistica impiegata e le modalità attraverso le quali si provoca l’alimentazione dei TAG, il tipo di supporto utilizzato, la distanza dal lettore, ecc. Differences, on the other hand, exist with regard to the components used and the ways in which the feeding of the TAGs is caused, the type of media used, the distance from the reader, etc.

Non risulta al richiedente che alla facilità con la quale è possibile accedere con un’unica chiave ad accessi multipli, si associ un sistema di protezione e/o sicurezza nei confronti dell’uso improprio delle stesse, e specialmente in caso di smarrimento. The applicant does not understand that the ease with which it is possible to access multiple accesses with a single key is associated with a system of protection and / or security against improper use of the same, and especially in case of loss.

Ad oggi, in caso di smarrimento, occorre rivolgersi al fabbricante e/o al venditore per ottenere una rifasatura di tutte le chiavi possedute dall’utente, e cioè il cambio di tutti i codici di riconoscimento. To date, in case of loss, it is necessary to contact the manufacturer and / or the seller to obtain a re-phasing of all the keys owned by the user, that is, the change of all the identification codes.

Ciò perché mentre l’abilitazione della chiave smarrita può essere disattivata direttamente dall’utente, se previsto dal software di sistema, risulta comunque necessario provvedere al cambio dei codici delle altre chiavi esistenti e che diversamente risulterebbero anch’esse disabilitate. This is because while the enabling of the lost key can be disabled directly by the user, if provided for by the system software, it is still necessary to change the codes of the other existing keys which otherwise would also be disabled.

L’invenzione di che trattasi intende appunto colmare questa lacuna della tecnica attuale, associando alla chiave elettronica una procedura sequenziale effettuata dall’utente, che gestita da un particolare software, consente di interdire l’uso improprio della chiave smarrita senza ricorrere necessariamente alla ricodifica di tutte le chiavi esistenti, evitando così all’utente situazioni di stress psicologico ed esborsi di danaro. The invention in question intends precisely to fill this gap in the current technique, by associating the electronic key with a sequential procedure carried out by the user, which, managed by a particular software, allows to prohibit the improper use of the lost key without necessarily resorting to the recoding of all the existing keys, thus avoiding the user situations of psychological stress and cash outlays.

In altri termini l’apertura della porta non avviene immediatamente dopo il riconoscimento del codice “emesso” dalla chiave elettronica, come accade per le chiavi esistenti, bensì solo dopo che l’utente ha attivato correttamente la procedura prestabilita. In other words, the opening of the door does not take place immediately after the recognition of the code "issued" by the electronic key, as happens with existing keys, but only after the user has correctly activated the pre-established procedure.

Questa procedura consiste, dopo il primo riconoscimento positivo, nell’ attivare il TAG una seconda volta (almeno), e in un istante ben preciso. This procedure consists, after the first positive recognition, in activating the TAG a second time (at least), and in a very specific instant.

L’individuazione di questo istante viene fornita all’utente dal software di sistema, tramite l’accensione progressiva regolata da un temporizzatore (timer), di una serie di LED numerati (oppure di un display a lettere alfabetiche) e/o l’emissione di un treno di BIP. Soltanto quando si accende il LED, oppure il display mostra il numero prestabilito o la lettera nota all’utente, oppure quando viene emesso il gruppo di BIP corrente in ordine numerico, ed anch’esso noto all’utente, questi può effettuare la sequenza di apertura, ed ha disposizione un certo numero di secondi per attivare il TAG avvicinandolo di nuovo al lettore: avviene quindi il secondo riconoscimento del codice emesso dalla chiave, e la porta si apre. Nel caso in cui questa procedura non viene rispettata, e cioè avvengono almeno tre sequenze e/o attivazioni del TAG in maniera diversa da quella prestabilita, interviene il software di protezione della serratura che non riconosce più il codice della chiave impiegata, e ne interdisce l’uso. The identification of this instant is provided to the user by the system software, by means of the progressive switching on regulated by a timer (timer), of a series of numbered LEDs (or of a display with alphabetic letters) and / or the emission of a BIP train. Only when the LED lights up, or the display shows the preset number or letter known to the user, or when the current group of BEEPs is emitted in numerical order, and also known to the user, can the user perform the sequence of opening, and has available a certain number of seconds to activate the TAG by bringing it back to the reader: then the second recognition of the code emitted by the key takes place, and the door opens. In the event that this procedure is not respected, i.e. at least three sequences and / or activations of the TAG occur in a different way from the predetermined one, the lock protection software intervenes and no longer recognizes the code of the key used, and prohibits the 'use.

Questa interdizione può essere temporanea e stabilita in precedenza a seconda delle convenienze dell’utente, (abitazione principale, casa di villeggiatura, garage, cantinola, cassaforte, ecc.), ed avere quindi un termine ben definito. This prohibition can be temporary and established in advance according to the user's convenience (main home, holiday home, garage, cellar, safe, etc.), and therefore have a well-defined term.

L’interdizione può essere comunicata all’esterno tramite un allarme sonoro oppure mediante il flashing dei Leds, (chiusi con vetro antisfondamento), in modo da avvisare l’utente del tentativo di uso improprio della chiave. The ban can be communicated externally via an audible alarm or by flashing the LEDs, (closed with shatterproof glass), in order to alert the user of an attempt to misuse the key.

La sequenza delle operazioni è illustrata nel disegno esemplificativo allegato, dove viene mostrato lo schema di funzionamento generico di una chiave elettronica, (Tavola n.l) associato ad una semplice procedura di attuazione per l’apertura della porta, che nell’esempio mostrato si compone di due soli cicli ad avvicinamenti semplici. I cicli potrebbero anche essere maggiori di due, per ridurre ulteriormente la probabilità dell’apertura casuale. The sequence of operations is illustrated in the enclosed exemplary drawing, where the generic operating diagram of an electronic key is shown, (Table n.l) associated with a simple actuation procedure for opening the door, which in the example shown consists of only two cycles with simple approaches. The cycles could also be greater than two, to further reduce the probability of a random opening.

Procedura di apertura (v. Tavola n. 1): Opening procedure (see Table No. 1):

1)- Avviene il primo avvicinamento della chiave (TAG) al gruppo alimentatore-lettore; 1) - The first approach of the key (TAG) to the power supply-reader unit takes place;

2)- Il TAG viene alimentato dall’elettrocalamita e tramite l’antenna invia il codice al lettore per il primo riconoscimento; si accende un LED che invita ad allontanare il TAG dal lettore. Il sistema di controllo riconosce il codice della chiave; in caso contrario non avviene nessuna operazione; 2) - The TAG is powered by the electromagnet and via the antenna sends the code to the reader for the first recognition; an LED lights up inviting you to move the TAG away from the reader. The control system recognizes the key code; otherwise, no operation takes place;

3)- Riconosciuto il codice viene attivato il software di controllo che inizializza l’accensione progressiva, la permanenza e lo spegnimento dei LED numerati, oppure display a numeri o lettere, e/o l’emissione di un treno di BIP; 3) - Once the code is recognized, the control software is activated which initialises the progressive switching on, permanence and switching off of the numbered LEDs, or number or letter display, and / or the emission of a train of BIPs;

4)- L’utente è al corrente, per esempio, che quando si accende, e per tutto il tempo in cui resta acceso il LED n. 2, (oppure si mostra a display il numero 2 o viene emesso il treno di BIP n. 4) - The user is aware, for example, that when the LED n. 2, (or number 2 is shown on the display or BIP train n.

2), deve riavvicinare il TAG al lettore, e quindi provvede in tal senso; 2), it must bring the TAG closer to the reader, and therefore it does so;

5)- Avviene il secondo riconoscimento del codice, e la porta si apre. 5) - The second recognition of the code takes place, and the door opens.

Nel caso in cui tale procedura non viene rispettata, e cioè se dopo il primo riconoscimento avvengono successivi riavvicinamenti del TAG al lettore in istanti e modalità diverse da quelle prestabilite, interviene il software di protezione che interdisce l’uso della chiave attraverso il mancato riconoscimento del codice. In the event that this procedure is not respected, that is, if after the first recognition there are subsequent re-approaches of the TAG to the reader in instants and modes other than those predetermined, the protection software intervenes which prohibits the use of the key by failing to recognize the code.

L’interdizione, come accennato in precedenza, ha carattere temporaneo a seconda delle convenienze dell’utente. The ban, as mentioned above, is of a temporary nature depending on the user's convenience.

Qualora si ha necessità immediata di usufruire dell’accesso, si può utilizzare una seconda chiave che “lavora” su un’altra frequenza riconosciuta dal sistema, che l’utente custodisce in diverso e sicuro luogo, oppure resettare il sistema con un pulsante mimetizzato. If you need immediate access, you can use a second key that "works" on another frequency recognized by the system, which the user keeps in a different and safe place, or reset the system with a camouflaged button.

L’algoritmo di protezione dell’accesso, essendo fondato su una informazione discreta e guidata, risulta facilmente accessibile all’utente, (si pensi alle persone anziane), ed evita di memorizzare numeri lunghi come nelle aperture a combinazione numerica. The access protection algorithm, being based on discreet and guided information, is easily accessible to the user (think of elderly people), and avoids memorizing long numbers as in numerical combination openings.

Il sistema di apertura inoltre può essere alimentato in caso di emergenza (lungo black out della rete e malfunzionamento della batteria interna), anche dall’esterno con una batteria volante. The opening system can also be powered in an emergency (long black out of the network and internal battery malfunction), even from the outside with a flying battery.

Per quanto attiene il livello di sicurezza conferito dall’invenzione di che trattasi, si può osservare che questo risulta particolarmente elevato; nell’esempio mostrato, per semplicità di descrizione e rappresentazione, è stato considerato il caso in cui l’utente effettua in istanti diversi due semplici avvicinamenti del TAG al lettore. Nella realizzazione pratica, appunto per elevare il livello di protezione, in luogo dell’ avvicinamento semplice all’alimentatore, sono previsti in realtà una serie di avvicinamenti ed allontanamenti del TAG, da far accadere in rapida successione, durante l’accensione del LED prestabilito, o del numero o lettera prestabilita visualizzata a display, oppure durante la emissione del treno di BIP prestabilito. As regards the level of safety conferred by the invention in question, it can be observed that this is particularly high; in the example shown, for simplicity of description and representation, the case was considered in which the user makes two simple approaches of the TAG to the reader at different times. In the practical implementation, in order to raise the level of protection, instead of the simple approach to the power supply, a series of approaches and distances of the TAG are actually provided, to be made in rapid succession, during the switching on of the preset LED, or the predetermined number or letter shown on the display, or during the emission of the predetermined BIP train.

(l’allontanamento è necessario per scaricare il TAG dalla corrente). Tenendo da conto che i vincoli imposti dalla procedura sequenziale non sono particolarmente manifesti, essendo noti solo all’utente, e che sono fondati sulla coniugazione di numeri o lettere e gestualità, la probabilità di apertura da parte di persona non autorizzata, risulta praticamente impossibile. (removal is necessary to unload the TAG from the current). Taking into account that the constraints imposed by the sequential procedure are not particularly obvious, being known only to the user, and that they are based on the conjugation of numbers or letters and gestures, the probability of opening by an unauthorized person is practically impossible.

Ovviamente all’ aumentare del campo numeri o lettere mostrato dai LED e della sequenza del treno di BIP, si allungano i tempi connessi con la procedura sequenziale di apertura. Obviously, as the number or letter field shown by the LEDs and the sequence of the BIP train increases, the times associated with the sequential opening procedure are extended.

Questi tempi possono essere ridotti assegnando bassi valori alle fasi attive, ad esempio facendole ricadere fra i primi 5-6 numeri visualizzati e fra le prime 5-6 serie del treno di BIP emesso. These times can be reduced by assigning low values to the active phases, for example by making them fall between the first 5-6 numbers displayed and between the first 5-6 series of the issued BIP train.

In tal modo, considerati i tempi di persistenza di suoni ed immagini connessi con il comune senso di percezione e reazione dell’utente, la procedura di apertura non richiede più di 30-35 secondi. In this way, considering the persistence times of sounds and images associated with the common sense of perception and reaction of the user, the opening procedure does not take more than 30-35 seconds.

Ancora si può sottolineare che il malintenzionato non può esaurire tutte le possibili combinazioni, in quanto al terzo tentativo fallito, il sistema si blocca ed interdisce la chiave. Again it can be emphasized that the attacker cannot exhaust all the possible combinations, as on the third failed attempt, the system blocks and disables the key.

Il livello di protezione può anche essere ulteriormente implementato ricorrendo all’aggiunta di protezioni passive del tipo ad induzione fuorviante, come ad esempio l’installazione sulla chiave elettronica di un pulsante in realtà inattivo, che però induce a ritenere che l’apertura sia comandata appunto da tale pulsante. The level of protection can also be further implemented by resorting to the addition of passive protections of the misleading induction type, such as the installation on the electronic key of a button that is actually inactive, which however leads to the belief that the opening is precisely controlled. from that button.

Il disorientamento nel malintenzionato può anche prodursi permettendo al pulsante anzi detto di accendere un Led disposto sulla chiave stessa, in modo da far apparire quest’ultima come un telecomando, che in realtà è invece un falso telecomando. Disorientation in the attacker can also occur by allowing the button or rather said to turn on a LED placed on the key itself, so as to make the latter appear as a remote control, which in reality is instead a false remote control.

Claims (1)

RIVENDICAZIONI 1)- Si rivendica l’innovazione costituita dall’apertura di accessi a mezzo chiavi elettroniche soggette a procedure sequenziali di sicurezza attuate dall’utente e che implicano una interazione dello stesso con il software del sistema di apertura, simili od assimilabili a quella descritta. 2)- Si rivendica la facoltà di commercializzare ed applicare il software necessario per l’attuazione delle procedure sequenziali di sicurezza effettuate dall’utente (punto 1) per l’apertura di un accesso di qualunque genere, porta, cancello, varco, per locali chiusi, mezzi di trasporto e/o di svago, strumentazione, cassaforte, macchine operatrici, ecc. 3)- Si rivendica la facoltà di applicare l’innovazione di che trattasi a tutti gli accessi comandati da chiave elettronica di qualunque genere, e/o da tastiera numerica. 4)- Si rivendica la facoltà di dotare la chiave elettronica di sistemi di protezione ad induzione fuorviante, tipo pulsanti oppure interruttori che in realtà non attivano alcuna apertura.CLAIMS 1) - The innovation is claimed consisting of the opening of accesses by means of electronic keys subject to sequential security procedures implemented by the user and which involve an interaction of the same with the software of the opening system, similar or comparable to that described. 2) - The right is claimed to market and apply the software necessary for the implementation of the sequential security procedures carried out by the user (point 1) for the opening of any kind of access, door, gate, passage, for premises closed, means of transport and / or entertainment, instruments, safes, operating machines, etc. 3) - The right to apply the innovation in question is claimed to all accesses controlled by an electronic key of any kind, and / or by a numeric keypad. 4) - The right is claimed to equip the electronic key with misleading induction protection systems, such as buttons or switches that do not actually activate any opening.
ITNA20070035 2007-03-09 2007-03-09 ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. ITNA20070035A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITNA20070035 ITNA20070035A1 (en) 2007-03-09 2007-03-09 ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITNA20070035 ITNA20070035A1 (en) 2007-03-09 2007-03-09 ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE.

Publications (1)

Publication Number Publication Date
ITNA20070035A1 true ITNA20070035A1 (en) 2007-06-08

Family

ID=40312955

Family Applications (1)

Application Number Title Priority Date Filing Date
ITNA20070035 ITNA20070035A1 (en) 2007-03-09 2007-03-09 ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE.

Country Status (1)

Country Link
IT (1) ITNA20070035A1 (en)

Similar Documents

Publication Publication Date Title
US10776473B2 (en) Authorization control for an anti-theft security system
EP3367340B1 (en) Electronic lock for furniture, cabinets or lockers
US20070296545A1 (en) System for management of ubiquitously deployed intelligent locks
CN104272353B (en) Electron key, electronic locking system and the method for discharging access mandate
US20070290789A1 (en) Intelligent Interactive Lock and Locking System
EP1991749A1 (en) Door locking/unlocking unit
US11263892B2 (en) Alarm system with first responder code for building access
CA3102989A1 (en) Automated mask wearing verification reminder and unlocking systems for an entranceway
US10584931B2 (en) Systems and methods to prevent hot-wiring of electronic gun racks
EP1540119B1 (en) Method and device for safe handling of keys
ITNA20070035A1 (en) ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE.
US20030218533A1 (en) Door access control system and associated methods
KR20080099894A (en) System and method for integrating security using the key-holder card
US20240238978A1 (en) System for controlling safety protections for industrial machines or plants
JP6770324B2 (en) card reader
KR101642566B1 (en) One-to-many locking system and the unlock method
JP2006028795A (en) Door lock control device
JP4778309B2 (en) Access control system
WO2022243800A1 (en) System for controlling safety protections for industrial machines or plants
JP2022097873A (en) Rainbow electronic lock system
JP6157232B2 (en) Electronic lock system for rental management
KR101505880B1 (en) Door Rock Control System in Home Network
KR101037788B1 (en) Smart key for digital door lock with forceful alarming and locking functions
JPH0877480A (en) Building management system association type key storage device
KR20090007268A (en) Going in and out man management type electronic door lock