ITNA20070035A1 - ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. - Google Patents
ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. Download PDFInfo
- Publication number
- ITNA20070035A1 ITNA20070035A1 ITNA20070035A ITNA20070035A1 IT NA20070035 A1 ITNA20070035 A1 IT NA20070035A1 IT NA20070035 A ITNA20070035 A IT NA20070035A IT NA20070035 A1 ITNA20070035 A1 IT NA20070035A1
- Authority
- IT
- Italy
- Prior art keywords
- opening
- user
- electronic key
- key
- procedure
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000004224 protection Effects 0.000 claims description 9
- 230000006698 induction Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 claims 1
- 238000009482 thermal adhesion granulation Methods 0.000 description 12
- 238000013459 approach Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000000750 progressive effect Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 239000012072 active phase Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 235000020281 long black Nutrition 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Pinball Game Machines (AREA)
Description
CHIAVE ELETTRONICA PER APERTURA PORTE A PROCEDURA SEQUENZIALE DI SICUREZZA ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE
RIASSUNTO SUMMARY
L’invenzione consiste nell’ ottenere l’apertura automatica di una porta di accesso attraverso l’impiego di una chiave elettronica (tecnologia RFID) e l’attuazione di una procedura sequenziale semplice e prestabilita effettuata dall’utente, e solo ad esso nota, con la quale questi interagisce con il sistema di apertura. The invention consists in obtaining the automatic opening of an access door through the use of an electronic key (RFID technology) and the implementation of a simple and pre-established sequential procedure carried out by the user, and only known to him, with which it interacts with the opening system.
Nel caso in cui tale procedura non viene rispettata, scatta il sistema di protezione e la chiave viene interdetta per un tempo determinato, la cui durata è stata in precedenza stabilita dall’utente stesso. L’invenzione, quindi, alla facilità con la quale è possibile accedere con una unica chiave (elettronica) a varie porte motorizzate, coniuga un sistema di sicurezza procedurale teso ad impedire l’uso improprio della chiave stessa. In the event that this procedure is not respected, the protection system is triggered and the key is blocked for a specified time, the duration of which was previously established by the user himself. The invention, therefore, with the ease with which it is possible to access various motorized doors with a single (electronic) key, combines a procedural security system aimed at preventing improper use of the key itself.
L’identificazione in Radio Frequenza (RFID) è una tecnologia oggi frequentemente applicata che rientra nell’insieme più generale delle tecnologie AIDC (Automatic Identification and Data Capture), come la biometria, le smart card e i bar code. Radio Frequency Identification (RFID) is a technology frequently applied today that falls within the more general set of AIDC (Automatic Identification and Data Capture) technologies, such as biometrics, smart cards and bar codes.
Il microchip inserito sotto la pelle del nostro cane o gatto, la comune carta ID usata come chiave elettronica per le porte e l’insieme di strumenti automatizzati di trasmissione, presenti in molte automobili, sono tutti basati sulla tecnologia RFID. The microchip inserted under the skin of our dog or cat, the common ID card used as an electronic key for doors and the set of automated transmission tools, found in many cars, are all based on RFID technology.
Ancora si possono citare i sistemi di controllo di presenze/accessi, asset management, logistica, sicurezza sul lavoro, antitaccheggio, assistenza e manutenzione e tutte le implementazioni dei sistemi di pagamento cashless. We can also mention attendance / access control systems, asset management, logistics, workplace safety, anti-theft, assistance and maintenance and all the implementations of cashless payment systems.
Nel settore specifico che inerisce le porte a serratura semplice elettrocomandata oppure a mandate multiple motorizzate, la cui apertura avviene tramite un’unica chiave elettronica che impiega appunto la tecnologia RFID, occorre precisare che lo stato attuale della tecnica offre una larga possibilità di prodotti più o meno similari tra loro per quanto attiene il fine da raggiungere. In the specific sector concerning doors with simple electro-controlled lock or with motorized multiple throws, whose opening takes place through a single electronic key that uses RFID technology, it should be noted that the current state of the art offers a wide range of more or more products. less similar to each other as regards the goal to be achieved.
Differenze invece esistono per quanto attiene la componentistica impiegata e le modalità attraverso le quali si provoca l’alimentazione dei TAG, il tipo di supporto utilizzato, la distanza dal lettore, ecc. Differences, on the other hand, exist with regard to the components used and the ways in which the feeding of the TAGs is caused, the type of media used, the distance from the reader, etc.
Non risulta al richiedente che alla facilità con la quale è possibile accedere con un’unica chiave ad accessi multipli, si associ un sistema di protezione e/o sicurezza nei confronti dell’uso improprio delle stesse, e specialmente in caso di smarrimento. The applicant does not understand that the ease with which it is possible to access multiple accesses with a single key is associated with a system of protection and / or security against improper use of the same, and especially in case of loss.
Ad oggi, in caso di smarrimento, occorre rivolgersi al fabbricante e/o al venditore per ottenere una rifasatura di tutte le chiavi possedute dall’utente, e cioè il cambio di tutti i codici di riconoscimento. To date, in case of loss, it is necessary to contact the manufacturer and / or the seller to obtain a re-phasing of all the keys owned by the user, that is, the change of all the identification codes.
Ciò perché mentre l’abilitazione della chiave smarrita può essere disattivata direttamente dall’utente, se previsto dal software di sistema, risulta comunque necessario provvedere al cambio dei codici delle altre chiavi esistenti e che diversamente risulterebbero anch’esse disabilitate. This is because while the enabling of the lost key can be disabled directly by the user, if provided for by the system software, it is still necessary to change the codes of the other existing keys which otherwise would also be disabled.
L’invenzione di che trattasi intende appunto colmare questa lacuna della tecnica attuale, associando alla chiave elettronica una procedura sequenziale effettuata dall’utente, che gestita da un particolare software, consente di interdire l’uso improprio della chiave smarrita senza ricorrere necessariamente alla ricodifica di tutte le chiavi esistenti, evitando così all’utente situazioni di stress psicologico ed esborsi di danaro. The invention in question intends precisely to fill this gap in the current technique, by associating the electronic key with a sequential procedure carried out by the user, which, managed by a particular software, allows to prohibit the improper use of the lost key without necessarily resorting to the recoding of all the existing keys, thus avoiding the user situations of psychological stress and cash outlays.
In altri termini l’apertura della porta non avviene immediatamente dopo il riconoscimento del codice “emesso” dalla chiave elettronica, come accade per le chiavi esistenti, bensì solo dopo che l’utente ha attivato correttamente la procedura prestabilita. In other words, the opening of the door does not take place immediately after the recognition of the code "issued" by the electronic key, as happens with existing keys, but only after the user has correctly activated the pre-established procedure.
Questa procedura consiste, dopo il primo riconoscimento positivo, nell’ attivare il TAG una seconda volta (almeno), e in un istante ben preciso. This procedure consists, after the first positive recognition, in activating the TAG a second time (at least), and in a very specific instant.
L’individuazione di questo istante viene fornita all’utente dal software di sistema, tramite l’accensione progressiva regolata da un temporizzatore (timer), di una serie di LED numerati (oppure di un display a lettere alfabetiche) e/o l’emissione di un treno di BIP. Soltanto quando si accende il LED, oppure il display mostra il numero prestabilito o la lettera nota all’utente, oppure quando viene emesso il gruppo di BIP corrente in ordine numerico, ed anch’esso noto all’utente, questi può effettuare la sequenza di apertura, ed ha disposizione un certo numero di secondi per attivare il TAG avvicinandolo di nuovo al lettore: avviene quindi il secondo riconoscimento del codice emesso dalla chiave, e la porta si apre. Nel caso in cui questa procedura non viene rispettata, e cioè avvengono almeno tre sequenze e/o attivazioni del TAG in maniera diversa da quella prestabilita, interviene il software di protezione della serratura che non riconosce più il codice della chiave impiegata, e ne interdisce l’uso. The identification of this instant is provided to the user by the system software, by means of the progressive switching on regulated by a timer (timer), of a series of numbered LEDs (or of a display with alphabetic letters) and / or the emission of a BIP train. Only when the LED lights up, or the display shows the preset number or letter known to the user, or when the current group of BEEPs is emitted in numerical order, and also known to the user, can the user perform the sequence of opening, and has available a certain number of seconds to activate the TAG by bringing it back to the reader: then the second recognition of the code emitted by the key takes place, and the door opens. In the event that this procedure is not respected, i.e. at least three sequences and / or activations of the TAG occur in a different way from the predetermined one, the lock protection software intervenes and no longer recognizes the code of the key used, and prohibits the 'use.
Questa interdizione può essere temporanea e stabilita in precedenza a seconda delle convenienze dell’utente, (abitazione principale, casa di villeggiatura, garage, cantinola, cassaforte, ecc.), ed avere quindi un termine ben definito. This prohibition can be temporary and established in advance according to the user's convenience (main home, holiday home, garage, cellar, safe, etc.), and therefore have a well-defined term.
L’interdizione può essere comunicata all’esterno tramite un allarme sonoro oppure mediante il flashing dei Leds, (chiusi con vetro antisfondamento), in modo da avvisare l’utente del tentativo di uso improprio della chiave. The ban can be communicated externally via an audible alarm or by flashing the LEDs, (closed with shatterproof glass), in order to alert the user of an attempt to misuse the key.
La sequenza delle operazioni è illustrata nel disegno esemplificativo allegato, dove viene mostrato lo schema di funzionamento generico di una chiave elettronica, (Tavola n.l) associato ad una semplice procedura di attuazione per l’apertura della porta, che nell’esempio mostrato si compone di due soli cicli ad avvicinamenti semplici. I cicli potrebbero anche essere maggiori di due, per ridurre ulteriormente la probabilità dell’apertura casuale. The sequence of operations is illustrated in the enclosed exemplary drawing, where the generic operating diagram of an electronic key is shown, (Table n.l) associated with a simple actuation procedure for opening the door, which in the example shown consists of only two cycles with simple approaches. The cycles could also be greater than two, to further reduce the probability of a random opening.
Procedura di apertura (v. Tavola n. 1): Opening procedure (see Table No. 1):
1)- Avviene il primo avvicinamento della chiave (TAG) al gruppo alimentatore-lettore; 1) - The first approach of the key (TAG) to the power supply-reader unit takes place;
2)- Il TAG viene alimentato dall’elettrocalamita e tramite l’antenna invia il codice al lettore per il primo riconoscimento; si accende un LED che invita ad allontanare il TAG dal lettore. Il sistema di controllo riconosce il codice della chiave; in caso contrario non avviene nessuna operazione; 2) - The TAG is powered by the electromagnet and via the antenna sends the code to the reader for the first recognition; an LED lights up inviting you to move the TAG away from the reader. The control system recognizes the key code; otherwise, no operation takes place;
3)- Riconosciuto il codice viene attivato il software di controllo che inizializza l’accensione progressiva, la permanenza e lo spegnimento dei LED numerati, oppure display a numeri o lettere, e/o l’emissione di un treno di BIP; 3) - Once the code is recognized, the control software is activated which initialises the progressive switching on, permanence and switching off of the numbered LEDs, or number or letter display, and / or the emission of a train of BIPs;
4)- L’utente è al corrente, per esempio, che quando si accende, e per tutto il tempo in cui resta acceso il LED n. 2, (oppure si mostra a display il numero 2 o viene emesso il treno di BIP n. 4) - The user is aware, for example, that when the LED n. 2, (or number 2 is shown on the display or BIP train n.
2), deve riavvicinare il TAG al lettore, e quindi provvede in tal senso; 2), it must bring the TAG closer to the reader, and therefore it does so;
5)- Avviene il secondo riconoscimento del codice, e la porta si apre. 5) - The second recognition of the code takes place, and the door opens.
Nel caso in cui tale procedura non viene rispettata, e cioè se dopo il primo riconoscimento avvengono successivi riavvicinamenti del TAG al lettore in istanti e modalità diverse da quelle prestabilite, interviene il software di protezione che interdisce l’uso della chiave attraverso il mancato riconoscimento del codice. In the event that this procedure is not respected, that is, if after the first recognition there are subsequent re-approaches of the TAG to the reader in instants and modes other than those predetermined, the protection software intervenes which prohibits the use of the key by failing to recognize the code.
L’interdizione, come accennato in precedenza, ha carattere temporaneo a seconda delle convenienze dell’utente. The ban, as mentioned above, is of a temporary nature depending on the user's convenience.
Qualora si ha necessità immediata di usufruire dell’accesso, si può utilizzare una seconda chiave che “lavora” su un’altra frequenza riconosciuta dal sistema, che l’utente custodisce in diverso e sicuro luogo, oppure resettare il sistema con un pulsante mimetizzato. If you need immediate access, you can use a second key that "works" on another frequency recognized by the system, which the user keeps in a different and safe place, or reset the system with a camouflaged button.
L’algoritmo di protezione dell’accesso, essendo fondato su una informazione discreta e guidata, risulta facilmente accessibile all’utente, (si pensi alle persone anziane), ed evita di memorizzare numeri lunghi come nelle aperture a combinazione numerica. The access protection algorithm, being based on discreet and guided information, is easily accessible to the user (think of elderly people), and avoids memorizing long numbers as in numerical combination openings.
Il sistema di apertura inoltre può essere alimentato in caso di emergenza (lungo black out della rete e malfunzionamento della batteria interna), anche dall’esterno con una batteria volante. The opening system can also be powered in an emergency (long black out of the network and internal battery malfunction), even from the outside with a flying battery.
Per quanto attiene il livello di sicurezza conferito dall’invenzione di che trattasi, si può osservare che questo risulta particolarmente elevato; nell’esempio mostrato, per semplicità di descrizione e rappresentazione, è stato considerato il caso in cui l’utente effettua in istanti diversi due semplici avvicinamenti del TAG al lettore. Nella realizzazione pratica, appunto per elevare il livello di protezione, in luogo dell’ avvicinamento semplice all’alimentatore, sono previsti in realtà una serie di avvicinamenti ed allontanamenti del TAG, da far accadere in rapida successione, durante l’accensione del LED prestabilito, o del numero o lettera prestabilita visualizzata a display, oppure durante la emissione del treno di BIP prestabilito. As regards the level of safety conferred by the invention in question, it can be observed that this is particularly high; in the example shown, for simplicity of description and representation, the case was considered in which the user makes two simple approaches of the TAG to the reader at different times. In the practical implementation, in order to raise the level of protection, instead of the simple approach to the power supply, a series of approaches and distances of the TAG are actually provided, to be made in rapid succession, during the switching on of the preset LED, or the predetermined number or letter shown on the display, or during the emission of the predetermined BIP train.
(l’allontanamento è necessario per scaricare il TAG dalla corrente). Tenendo da conto che i vincoli imposti dalla procedura sequenziale non sono particolarmente manifesti, essendo noti solo all’utente, e che sono fondati sulla coniugazione di numeri o lettere e gestualità, la probabilità di apertura da parte di persona non autorizzata, risulta praticamente impossibile. (removal is necessary to unload the TAG from the current). Taking into account that the constraints imposed by the sequential procedure are not particularly obvious, being known only to the user, and that they are based on the conjugation of numbers or letters and gestures, the probability of opening by an unauthorized person is practically impossible.
Ovviamente all’ aumentare del campo numeri o lettere mostrato dai LED e della sequenza del treno di BIP, si allungano i tempi connessi con la procedura sequenziale di apertura. Obviously, as the number or letter field shown by the LEDs and the sequence of the BIP train increases, the times associated with the sequential opening procedure are extended.
Questi tempi possono essere ridotti assegnando bassi valori alle fasi attive, ad esempio facendole ricadere fra i primi 5-6 numeri visualizzati e fra le prime 5-6 serie del treno di BIP emesso. These times can be reduced by assigning low values to the active phases, for example by making them fall between the first 5-6 numbers displayed and between the first 5-6 series of the issued BIP train.
In tal modo, considerati i tempi di persistenza di suoni ed immagini connessi con il comune senso di percezione e reazione dell’utente, la procedura di apertura non richiede più di 30-35 secondi. In this way, considering the persistence times of sounds and images associated with the common sense of perception and reaction of the user, the opening procedure does not take more than 30-35 seconds.
Ancora si può sottolineare che il malintenzionato non può esaurire tutte le possibili combinazioni, in quanto al terzo tentativo fallito, il sistema si blocca ed interdisce la chiave. Again it can be emphasized that the attacker cannot exhaust all the possible combinations, as on the third failed attempt, the system blocks and disables the key.
Il livello di protezione può anche essere ulteriormente implementato ricorrendo all’aggiunta di protezioni passive del tipo ad induzione fuorviante, come ad esempio l’installazione sulla chiave elettronica di un pulsante in realtà inattivo, che però induce a ritenere che l’apertura sia comandata appunto da tale pulsante. The level of protection can also be further implemented by resorting to the addition of passive protections of the misleading induction type, such as the installation on the electronic key of a button that is actually inactive, which however leads to the belief that the opening is precisely controlled. from that button.
Il disorientamento nel malintenzionato può anche prodursi permettendo al pulsante anzi detto di accendere un Led disposto sulla chiave stessa, in modo da far apparire quest’ultima come un telecomando, che in realtà è invece un falso telecomando. Disorientation in the attacker can also occur by allowing the button or rather said to turn on a LED placed on the key itself, so as to make the latter appear as a remote control, which in reality is instead a false remote control.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITNA20070035 ITNA20070035A1 (en) | 2007-03-09 | 2007-03-09 | ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITNA20070035 ITNA20070035A1 (en) | 2007-03-09 | 2007-03-09 | ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. |
Publications (1)
Publication Number | Publication Date |
---|---|
ITNA20070035A1 true ITNA20070035A1 (en) | 2007-06-08 |
Family
ID=40312955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITNA20070035 ITNA20070035A1 (en) | 2007-03-09 | 2007-03-09 | ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. |
Country Status (1)
Country | Link |
---|---|
IT (1) | ITNA20070035A1 (en) |
-
2007
- 2007-03-09 IT ITNA20070035 patent/ITNA20070035A1/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10776473B2 (en) | Authorization control for an anti-theft security system | |
EP3367340B1 (en) | Electronic lock for furniture, cabinets or lockers | |
US20070296545A1 (en) | System for management of ubiquitously deployed intelligent locks | |
CN104272353B (en) | Electron key, electronic locking system and the method for discharging access mandate | |
US20070290789A1 (en) | Intelligent Interactive Lock and Locking System | |
EP1991749A1 (en) | Door locking/unlocking unit | |
US11263892B2 (en) | Alarm system with first responder code for building access | |
CA3102989A1 (en) | Automated mask wearing verification reminder and unlocking systems for an entranceway | |
US10584931B2 (en) | Systems and methods to prevent hot-wiring of electronic gun racks | |
EP1540119B1 (en) | Method and device for safe handling of keys | |
ITNA20070035A1 (en) | ELECTRONIC KEY FOR OPENING DOORS WITH SEQUENTIAL SAFETY PROCEDURE. | |
US20030218533A1 (en) | Door access control system and associated methods | |
KR20080099894A (en) | System and method for integrating security using the key-holder card | |
US20240238978A1 (en) | System for controlling safety protections for industrial machines or plants | |
JP6770324B2 (en) | card reader | |
KR101642566B1 (en) | One-to-many locking system and the unlock method | |
JP2006028795A (en) | Door lock control device | |
JP4778309B2 (en) | Access control system | |
WO2022243800A1 (en) | System for controlling safety protections for industrial machines or plants | |
JP2022097873A (en) | Rainbow electronic lock system | |
JP6157232B2 (en) | Electronic lock system for rental management | |
KR101505880B1 (en) | Door Rock Control System in Home Network | |
KR101037788B1 (en) | Smart key for digital door lock with forceful alarming and locking functions | |
JPH0877480A (en) | Building management system association type key storage device | |
KR20090007268A (en) | Going in and out man management type electronic door lock |