Pular para o conteúdo principal

Regras do sistema

Regras

Este documento reúne um conjunto de regras e comportamentos que refletem na interação com os pontos de acesso.

1. Catracas

1.1. Catraca dupla

1.2. Catraca simples

2. Dupla autenticação

  • Funcionalidade:

    • Possibilitar que o acesso só seja permitido, após o uso de duas credenciais da mesma pessoa no mesmo ponto de aceso e em um intervalo de tempo definido.
  • Exemplo de Uso:

    • Carro possui uma tag UHF vinculada ao acesso de uma pessoa, ao se aproximar da cancela, o leitor de UHF realiza a primeira validação. O favorecido apresenta o seu crachá ao leitor de RFID onde é realizado a segunda validação.
  • Detalhamento:

    • No cadastro do ponto de acesso, é possível definir se ele irá exigir ou não dupla autenticação, caso ativada, poderá definir o tempo máximo entre as duas validações (Timeout).

    • Ao tentar acessar um ponto de acesso que exija dupla autenticação, o sistema guarda em memória a primeira credencial utilizada, caso a segunda seja recebida dentro do tempo definido e obedece demais regras, o acesso é liberado.

    • Caso o tempo seja ultrapassado, é exibido a mensagem de Acesso negado.

    • O favorecido deverá apresentar as duas credenciais que irão satisfazer a dupla autenticação do ponto de acesso em questão, independente da ordem.

3. Credencial compartilhada

  • Funcionalidade:

    • Permitir o acesso a locais de dupla autenticação, possibilitando usar duas credenciais vinculadas a uma pessoa, sendo uma delas de usso privado e outra usada em múltiplos cadastros. Isso permite o acesso a ambientes associando uma pessoa à um bem/ativo, conseguindo vincular a pessoa responsável pelo evento.
  • Exemplo de Uso:

    • Acesso um portão de garagem, usando como primeiro fator a credencial de uma pessoa (ex: biometria, cartão RFID), e como segundo fator a credencial do veículo (ex: LPR, Tag Veicular).
  • Exemplo de Uso:

    • Acesso a uma fábrica ou canteiro de obras, usando como primeiro fator a credencial de uma pessoa (ex: biometria, cartão RFID), e como segundo fator a credencial colada em um EPI (ex: Adesivo RFID/QrCode).
  • Detalhamento:

    • Ao criar uma nova credencial para um acesso, caso seja marcado a opção "credencial compartilhada", o sistema irá permitir que esta credencial seja vinculada a mútiplos acessos sem realizar a validação se já existe uma credencial com o mesmo número (por padrão cada credencial pode pertencer somente a um acesso).

    • Esta credencial compartilhada só poderá ser utilizada em pontos de acesso que possuam dupla autenticação, desta forma, sempre será possível identificar a pessoa que utilizou a credencial.

    • Ao tentar passar uma credencial compartilhada em um ponto de acesso que não possua dupla autenticação, deverá retornar acesso negado.

4. Controladoras

Os acessos temporários (Não permanentes e Agendamentos) só são sincronizados com as controladoras que possuem biometria (facial / digital).