ES2293714T3 - Sistema de control de acceso automatizado de inteligencia compartida. - Google Patents

Sistema de control de acceso automatizado de inteligencia compartida. Download PDF

Info

Publication number
ES2293714T3
ES2293714T3 ES99401505T ES99401505T ES2293714T3 ES 2293714 T3 ES2293714 T3 ES 2293714T3 ES 99401505 T ES99401505 T ES 99401505T ES 99401505 T ES99401505 T ES 99401505T ES 2293714 T3 ES2293714 T3 ES 2293714T3
Authority
ES
Spain
Prior art keywords
data
schedule
control device
validation
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99401505T
Other languages
English (en)
Inventor
Benoit Daigneault
Pierre Lemieux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Integral Technologies Inc
Original Assignee
Integral Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Integral Technologies Inc filed Critical Integral Technologies Inc
Application granted granted Critical
Publication of ES2293714T3 publication Critical patent/ES2293714T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Control By Computers (AREA)
  • Computer And Data Communications (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Hardware Redundancy (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Dispositivo de memoria portátil (340; ...; 348) para permitir la ejecución de una acción deseada por un dispositivo de control (330), comprendiendo dicho dispositivo de memoria portátil: un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende: i) unos datos de horario que proporcionan un conjunto de intervalos de tiempo; ii) unos datos de validación de horario operativos para determinar los intervalos de tiempo, entre los intervalos de tiempo de dicho conjunto, durante los cuales la ejecución de la acción deseada debe ser autorizada por el dispositivo de control (330); siendo dicha estructura de datos legible por el dispositivo de control (330) para obtener dichos datos de horario y datos de validación de horario para determinar si la ejecución de la acción deseada debe ser autorizada basándose por lo menos en parte en dichos datos de horario y dichos datos de validación de horario.

Description

Sistema de control de acceso automatizado de inteligencia compartida.
Campo de la invención
La presente invención se refiere a los sistemas y los procedimientos para autorizar la ejecución de acciones deseadas a través de la validación de unos datos de horario que proporcionan un intervalo de tiempo, durante el cual la ejecución de una o más de dichas acciones está autorizada. En un ejemplo particular, la presente invención puede ponerse en la práctica en los sistemas de control de acceso diseñados para controlar el acceso del usuario a una puerta, por ejemplo. El sistema de control de acceso determina, basándose en los datos de horario almacenados en la tarjeta del usuario, si debe o no permitirse al usuario particular entrar en unas instalaciones en ese momento particular del día.
Antecedentes de la invención
En la arquitectura básica de los sistemas de seguridad conocidos, se utiliza un Ordenador Central de Sistema de Control de acceso (CACSC) que se encarga de dirigir a distancia uno o más controladores de acceso estándar (SAC) que controlan un determinado grupo de áreas de servicio. Cada SAC, que actúa como puente entre el CACSC y un grupo de dispositivos de control local, dirige directamente la mayoría de las funciones del dispositivo de control local. Puede considerarse que cada dispositivo de control local consiste en una serie de dispositivos que proporcionan los servicios deseados a un punto de acceso controlado (tal como una puerta). Entre los ejemplos de dichos dispositivos cabe citar los dispositivos de cierre, los sensores de contacto para puertas, los dispositivos de petición de salida, los dispositivos de lectura de tarjetas, los dispositivos de alarma, los pulsadores manuales de emergencia, los intercomunicadores y las cámaras de vídeo.
Habitualmente, se instala un SAC en un lugar central de las instalaciones y los dispositivos de control local individuales se conectan al SAC mediante cables. Cada uno de los dispositivos de un dispositivo de control local determinado requiere un cableado individual a lo largo de una distancia considerable entre el SAC y el dispositivo de control local. En un ejemplo común, se necesitará un total de 22 cables y un cable coaxial entre cada dispositivo de control local y el SAC.
Para acceder al edificio, el usuario inserta un dispositivo de memoria portátil (p.ej., una tarjeta de identificación) en el lector de tarjetas del dispositivo de control local. El lector de tarjetas obtiene el número de identificación del usuario de la tarjeta. Este número de identificación habitualmente es una unidad de datos de 26 a 32 bits. A continuación, se transmite este número al SAC remoto que contiene una base de datos de todos los números de identificación de usuarios autorizados. El SAC compara el número de identificación recibido con los números válidos contenidos en la base de datos. En caso de que se halle una coincidencia, el SAC recurre a un planificador que determina si el usuario puede acceder a las dependencias en ese momento particular. El planificador también es una base de datos que correlaciona los números de identificación válidos con información de horario. Si el planificador indica que el usuario tiene permiso para acceder a las instalaciones en ese momento determinado, el SAC emite una señal de control para que el dispositivo de cierre eléctrico del dispositivo de control local desbloquee la puerta.
Esta implementación requiere que el SAC almacene todos los números de identificación, la información del usuario, los horarios, la información de acceso a la puerta, etc. en la memoria del procesador.
Un primer inconveniente de los sistemas actuales está relacionado con la capacidad de memoria del SAC. Los sistemas actuales (para 5.000 usuarios, por ejemplo) pueden contener como máximo una cantidad de entre 100 y 150 horarios. Esto significa que la asignación de memoria habitual ni siquiera permite proporcionar un horario único por usuario. Además, con la aparición de nuevos servicios, tales como la identificación por fotografía, se necesita una capacidad de memoria todavía mayor. Una solución puede consistir en incrementar la memoria del SAC; sin embargo, esta solución resulta costosa.
Un segundo inconveniente está relacionado con el número de cables entre el SAC y el dispositivo de control local y la longitud de éstos. El haz de cables debe tenderse entre cada dispositivo de control local y el SAC que está instalado en una cabina de servicio situada a una distancia de hasta 500 pies. Esto plantea problemas durante la localización y la solución de averías, ya que tal vez sea necesario examinar o comprobar cada uno de los cables individuales. Además, cada vez que se instala un nuevo servicio en un punto de acceso controlado (dispositivo de control local), será necesario tender cables adicionales desde el CAP hasta el SAC. Así pues, la localización y la solución de averías, así como la instalación de nuevos servicios, pueden resultar bastante lentas.
Por lo tanto, dentro del ámbito de la industria, se plantea la necesidad de proporcionar un sistema de control de acceso automatizado mejorado que mitigue los inconvenientes asociados a los sistemas de técnica anterior.
En la solicitud de patente europea EP-A-0122244, se describe un sistema de cierre con claves que comprende tarjetas magnéticas. Las tarjetas magnéticas incluyen datos de tiempo de validez, que se transmiten al dispositivo de cierre sólo en el momento de la apertura inicial y, a continuación, se almacenan en una memoria de cierre.
Objetivos y sumario de la invención
Un objetivo de la presente invención consiste en proporcionar un sistema y un procedimiento mejorados para autorizar la ejecución de acciones deseadas a través de la validación de datos de horario.
Otro de los objetivos de la presente invención consiste en proporcionar un dispositivo de memoria portátil mejorado, tal como una tarjeta electrónica portátil, en el que se pueden almacenar datos de horario que pueden ser procesados en un dispositivo de control local para determinar si es posible realizar una acción deseada, basándose por lo menos en parte en los datos de horario.
Según las formas de realización y la descripción proporcionadas en la presente memoria, la presente invención proporciona un dispositivo de memoria portátil que permite la ejecución de una acción deseada por un dispositivo de control, incluyendo dicho dispositivo de memoria portátil un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende datos de horario que proporcionan por lo menos un intervalo de tiempo, durante el cual la ejecución de la acción deseada puede ser potencialmente autorizada por el dispositivo de control, siendo legible dicha estructura de datos por el dispositivo de control para obtener dichos datos de horario y determinar si la ejecución de la acción deseada debe autorizarse, basándose en por lo menos una parte de dichos datos de horario.
En la presente memoria, la expresión "datos de horario" comprende cualquier grupo de datos que constituye o proporciona las funciones de un horario. En un ejemplo particular, los datos de horario pueden proporcionar uno o más intervalos de tiempo durante los cuales puede autorizarse al usuario acceder a un edificio o, de modo general, para permitir la ejecución de cierta función, tal como el desbloqueo de la puerta.
En la forma de realización más preferida de la presente invención, el dispositivo de memoria portátil adopta la forma de una tarjeta de acceso que incluye un medio de almacenamiento legible por máquina, en el que se almacena una estructura de datos que proporciona los elementos de datos necesarios para realizar una transacción de validación de usuario en una puerta de acceso a un edificio. Más particularmente, se almacenan tres elementos de datos particulares en el medio de almacenamiento legible por máquina: un número de identificación de usuario, unos datos de horario y unos datos de validación de horario. El número de identificación de usuario se utiliza para validar un usuario basándose en una lista que contiene los códigos de identificación válidos. Dicho de otro modo, si el código de identificación leído en la tarjeta no coincide con ninguno de los códigos de la lista, el acceso es denegado. Los datos de horario se utilizan para determinar durante qué lapso de tiempo de todos los días o de días seleccionados puede autorizarse al usuario acceder al edificio. Por último, los datos de validación de horario se proporcionan para autentificar los datos de horario del dispositivo de memoria a través de una interacción en la que participa el dispositivo de control.
En este ejemplo, el dispositivo de control es capaz de realizar un procedimiento de toma de decisiones mucho más amplio, puesto que la mayor parte de la información necesaria para que el dispositivo de control determine si debe autorizarse el acceso del usuario está disponible localmente. Una parte de esta información se halla en la memoria del dispositivo de control y otra parte se obtiene a partir del dispositivo de memoria portátil. Esta característica limita el intercambio de datos con el SAC durante una transacción con el usuario. En consecuencia, el número de cables que interconectan el dispositivo de control con el SAC puede reducirse de forma significativa, puesto que el intercambio de datos limitado puede implementarse utilizando un protocolo de transmisión de datos en serie.
En un ejemplo particular de funcionamiento del sistema, el usuario presenta su tarjeta de acceso al lector de tarjetas del dispositivo de control local. El lector de tarjetas explora la tarjeta, extrae la información de la tarjeta y almacena dicha información en una posición de memoria temporal del dispositivo de control local. El dispositivo de control local procesa la información (el número de identificación del usuario, los datos de horario y los datos de validación de horario del usuario) para determinar si se puede autorizar la acción deseada por el usuario.
El procedimiento de toma de decisiones se basa en un análisis de los tres elementos de datos almacenados en la tarjeta del usuario. En primer lugar, el dispositivo de control comprueba si hay alguna coincidencia en la lista de códigos de identificación de usuarios válidos almacenada en su memoria y, de haberla, efectúa la siguiente etapa en la que se procesan los datos de horario para determinar si se puede permitir el acceso en ese momento particular. La decisión se basa en un análisis de los datos de validación del horario también obtenidos de la tarjeta.
En un ejemplo muy particular, los datos de horario incluyen un conjunto global de elementos de datos de horario, cada uno de los cuales proporciona un lapso de tiempo determinado durante el cual el acceso del usuario al edificio puede ser potencialmente autorizado. No obstante, la tarjeta no indica si los datos de horario son válidos. La finalidad de los datos de validación de horario es la de indicar, mediante la interacción con datos adicionales residentes en el dispositivo de control local, qué elementos de datos de horario del conjunto global son válidos para este usuario. Los elementos de datos de validación de horario pueden ser un simple puntero constituido por un índice para una tabla residente en el dispositivo de control local, identificando la entrada de tabla correspondiente a ese índice uno o más elementos de datos de horario del conjunto global de elementos de datos de horario que son válidos para el usuario particular.
En resumen, para obtener acceso al edificio, la tarjeta de acceso del usuario diseñada de acuerdo con la forma de realización preferida de la presente invención debe proporcionar tres tipos de información diferentes: el número de identificación del usuario, un conjunto global de elementos de datos de horario y un puntero a una tabla almacenada en la memoria del dispositivo de control local. Esta disposición presenta una serie de ventajas. En primer lugar, el procedimiento de toma de decisiones relativo a la validación del usuario se realiza localmente, sin intercambio de datos significativo con el SAC. Esto se traduce en un tiempo de respuesta mucho más rápido. En segundo lugar, el número de cables necesarios para permitir los intercambios de datos entre el dispositivo de control local y el SAC se reduce de forma significativa, ya que se necesita un ancho de banda muy inferior en los intercambios de datos entre el dispositivo de control local y el SAC. Estos intercambios de datos se limitan principalmente a la descarga hasta el dispositivo de control local de la información necesaria para que el dispositivo de control local tome las decisiones necesarias durante las transacciones con el usuario. Por ejemplo, el SAC carga en el dispositivo de control local las listas de números de identificación de usuarios autorizados, las tablas que indican los elementos de datos de horario válidos para cada usuario, etc.
Los datos de validación de horario no constituyen necesariamente un elemento de datos separado, sino que pueden combinarse con otros elementos de datos en el dispositivo de memoria portátil. Por ejemplo, en un ejemplo particular, el número de identificación del usuario puede ser utilizado como el puntero a la tabla almacenada en la memoria del dispositivo de control, para determinar qué elementos de datos de horario del conjunto global de elementos de datos de horario son válidos. Esta característica es beneficiosa, porque combina dos funciones en un solo elemento de datos y, en consecuencia, permite ahorrar espacio de memoria en el dispositivo de memoria portátil. Por lo tanto, en la presente solicitud, la expresión "datos de validación de horario" no implica necesariamente la existencia de un elemento de datos separado en el dispositivo de memoria portátil. Se considera que existen "datos de validación de programación" cuando existe un elemento de datos en el dispositivo de memoria portátil que proporciona las funciones de los datos de validación de horario, aun cuando dicho elemento de datos se utilice para otras finalidades,
también.
Según las formas de realización y la descripción de la presente memoria, la presente invención proporciona un dispositivo de memoria portátil para permitir que un dispositivo de control ejecute una acción deseada, incluyendo dicho dispositivo de memoria portátil un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende:
a)
un conjunto global de datos de horario, indicando cada elemento de datos de dicho conjunto un intervalo de tiempo durante el cual la ejecución de la acción deseada puede ser potencialmente autorizada por el dispositivo de control;
b)
unos datos de validación de horario; y
c)
siendo dicha estructura de datos legible por el dispositivo de control para obtener dichos datos de horario y dichos datos de validación de horario que indican, a través de una referencia a una disposición de datos externa a dicho dispositivo de memoria portátil, por lo menos uno de dichos elementos de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control autoriza la ejecución de la acción deseada.
Según las formas de realización y la descripción de la presente memoria, la presente invención proporciona además un dispositivo de control para controlar la ejecución de una función determinada, incluyendo dicho dispositivo de control:
a)
una entrada para recibir:
i)
un conjunto global de elementos de datos de horario, cada uno de los cuales indica un intervalo de tiempo durante el cual la ejecución de la acción deseada puede ser potencialmente autorizada por el dispositivo de control y
ii)
datos de validación de horario y
b)
unos medios de procesamiento sensibles a dichos datos de validación de horario para hallar, en dicho conjunto de elementos de datos de horario, un subconjunto de elementos de datos de horario que incluye por lo menos un elemento de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control autoriza la ejecución de la acción deseada.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques de un sistema de control de acceso construido según la técnica anterior;
la Figura 2 es un diagrama de bloques detallado de un dispositivo de control local y un controlador de acceso estándar asociado (SAC) del sistema de control de acceso representado en la Figura 1;
la Figura 3 es un diagrama de bloques de un dispositivo de control local y un procesador de servicios dedicados de un sistema de control de acceso que implementa los principios de la presente invención;
la Figura 4 es un diagrama de bloques que representa de forma detallada la estructura de los componentes ilustrados en la Figura 3;
la Figura 5a ilustra la estructura de datos de memoria para un dispositivo de memoria portátil, tal como una tarjeta de acceso portátil según la presente invención;
la Figura 5b ilustra la asignación de bits de un elemento de datos de horario del dispositivo de memoria portátil cuya estructura de datos se representa en la Figura 5a;
la Figura 5c proporciona la asignación de bits para el número de identificación de usuario del dispositivo de memoria portátil cuya estructura de datos se representa en la Figura 5a;
la Figura 6a ilustra una primera forma de realización del protocolo de transmisión de datos en el enlace entre un procesador de servicios dedicados (DSP) y los componentes del dispositivo de control local según la presente invención; y
la Figura 6b ilustra una segunda forma de realización del protocolo de transmisión de datos en el enlace entre el DSP y los componentes del dispositivo de control local según la presente invención;
Descripción de una forma de realización preferida
En la Figura 1, se ilustra la arquitectura básica de los sistemas de control de acceso de técnica anterior. El sistema incluye un procesador central, designado más particularmente como "ordenador central del sistema de control de acceso" (CACSC) 100, que dirige una cantidad determinada de controladores de acceso estándar 110, 120, 130 y 190 (en esta ilustración, hasta N). Cada SAC, que actúa como puente entre el CACSC y un grupo de dispositivos de control local (p.ej., 122, 124 y 128), dirige directamente la mayoría de las funciones de los dispositivos de control local (122, 124 y 128, para el SAC 120). Los dispositivos de control local 122, 124 y 128 prestan habitualmente servicio a unos puntos de acceso controlado a unas instalaciones. En un ejemplo particular, el punto de acceso controlado puede ser una puerta que proporciona acceso a unas instalaciones determinadas. Los servicios que proporcionan los dispositivos de control local 122, 124 y 128 al punto de acceso controlado incluyen la apertura de la puerta, el cierre de la puerta, la intercomunicación, imágenes de vídeo, etc. Cada dispositivo de control local 122, 124 ó 128 puede considerarse como una serie de dispositivos bajo el control de un SAC 120, por ejemplo, que es responsable del procedimiento de toma de decisiones. Por lo tanto, los sistemas de control de acceso de técnica anterior son en esencia estructuras de tres capas, que incluye un CACSC principal 100 que supervisa el funcionamiento de toda la red y uno o más SAC 110, 120, 130 y 190 que controlan los dispositivos de control local individuales (tales como el 122, el 124 y el 128), formando los dispositivos de control local la capa final de la red.
Entre el CACSC 100 y cada SAC 110, 120, 130 y 190, los datos se transmiten a través de trayectorias de transmisión de datos que interconectan los diversos componentes del sistema de control de acceso en una disposición de red 105. Un ejemplo de un protocolo de transmisión de datos en la red 105 es el RS-485 (RS = Recommended Standards). El protocolo RS-485 es una norma de la Electronics Industry Association para las comunicaciones en serie a través de cables, que permite que varios dispositivos compartan una única línea. El RS-485 puede admitir hasta 32 controladores y 32 receptores a través de un único cable de par trenzado de una longitud de hasta 4.000 pies.
En la Figura 2, se ilustra un ejemplo de un SAC 120 y un dispositivo de control local asociado 122 según la técnica anterior. El dispositivo de control local 122 está constituido por un grupo de dispositivos que implementan diversas funciones en el punto de acceso controlado o generan datos que permiten al SAC 120 tomar decisiones basándose en la lógica programada. El SAC 120 suele estar instalado remotamente respecto del punto de acceso controlado, mientras que el grupo de dispositivos están instalados localmente respecto del punto de acceso controlado. La función del SAC 120 es recibir y procesar los datos de las diversas fuentes y, a continuación, tomar las decisiones adecuadas, tales como desbloquear la puerta, por ejemplo. Entre los ejemplos de componentes que forman el dispositivo de control local 122 cabe citar los dispositivos de cierre (LCK) 210, los sensores de estado de cierre (LSS) 211, los sensores de contacto para puertas (DC) 212, los dispositivos de petición de salida (REX) 213, los dispositivos de lectura de tarjetas (CR) 214, los dispositivos de alarma (WD) 215, los pulsadores manuales de emergencia (PS) 216, los intercomunicadores (IC) 217 y las cámaras de vídeo (VID) 218. Cada servicio requiere un cableado individual a través de una distancia de aproximadamente 500 pies entre el SAC 120 y los componentes del punto de acceso controlado. En este ejemplo, se necesita un total de 22 cables y 1 cable coaxial entre cada punto de acceso controlado y el SAC 120. Para que dicho sistema funcione, se proporciona a los usuarios que necesitan acceder a las instalaciones unos dispositivos de memoria portátiles 230 a 238 (p.ej., una tarjeta de memoria o una tarjeta de circuito integrado), que se utilizan para almacenar los respectivos números de identificación de usuario. El número de identificación de usuario suele ser un número de 26 a 32 bits. El procedimiento de toma de decisiones se realiza en el SAC 120, en la memoria de cuyo procesador se almacenan todos los números de identificación, la información de los usuarios, los horarios, la información de acceso a la puerta, etc.
En la Figura 3, se ilustra la estructura de un dispositivo de control local y un procesador de servicios dedicados según la presente invención, que implementan las funciones de un dispositivo de control local y un SAC combinados. La Figura 3 representa una estructura distribuida que incluye un procesador de servicios dedicados (DSP) 300 que ocupa una posición remota respecto del punto de acceso controlado, un controlador de punto de acceso integrado (IAPC) 310 y un conjunto de componentes 320 a 328 para la recopilación de datos y para la implementación de ciertas funciones en el punto de acceso controlado. El IAPC 310 y el conjunto de componentes 320 a 328 están instalados localmente en las proximidades del punto de acceso controlado y forman el dispositivo de control local 330. El DSP 300 es esencialmente un dispositivo puente que proporciona energía y funciones de formateo y traducción de datos al IAPC 310. El DSP 300 puede estar instalado en una cabina de servicio situada en un punto intermedio entre el IAPC 310 y un CACSC 100, tal como en la Figura 1. El IAPC 310 puede conectarse al DSP 300 mediante un cable de par trenzado. El conjunto de componentes 320 a 326 conectados al IAPC 310 incluye un dispositivo de cierre (LCK) 320, un sensor de estado de cierre (LSS) 321, un sensor de contacto para puertas (DC) 322, un dispositivo de petición de salida (REX) 323, un dispositivo de lectura de tarjetas (CR) 324, un dispositivo de alarma (WD) 325 y un pulsador manual de emergencia (PS) 326. El intercomunicador (IC) 327 y la cámara de vídeo (VID) 328 están conectados directamente con el cable de par trenzado 305.
Para que el IAPC funcione, es necesario utilizar los dispositivos de memoria portátiles 340 a 348 facilitados a los respectivos usuarios que pueden contener, por ejemplo, 2 Kbits de los siguientes tipos de datos: datos de programación, indexación de direcciones de memoria, números ID de usuarios, fotografías de usuarios, etc. Un dispositivo de memoria portátil en forma de tarjeta de acceso que proporciona resultados satisfactorios es la comercializada por Card Intell Inc. con el número de producto V4050. La información relativa a las tarjetas de acceso se proporcionará más adelante con referencia a la Figura 5.
El DSP 300 y el IAPC 310 de la Figura 3 se representan con mayor detalle en la Figura 4. Los componentes básicos de un IAPC 310 son una memoria 450, un procesador/controlador 460 y un convertidor de protocolo 470. La memoria 450 contiene, entre otro tipo de información, el conjunto de instrucciones para el procesador/controlador 460, datos de validación de horario para cada usuario y una lista de números de identificación válidos para el punto de acceso controlado. El procesador/controlador 460 realiza funciones de dirección y control para todos los datos de entrada, salida e internos. El procesador/controlador 460 se implementa con una máscara de aceptación que bloquea los mensajes no deseados. El convertidor de protocolo 470 convierte datos de protocolo de transmisión de datos de cada uno de los dispositivos 320 a 326 en datos de protocolo de transmisión de datos del enlace de cable de par de trenzado 305 y viceversa. El convertidor de protocolo 470 puede implementarse en software; no obstante, resulta preferido que este componente se implemente en hardware.
Los componentes básicos de un DSP 300 son la memoria 410, la unidad de fuente de alimentación 415, el procesador/controlador 420 y el convertidor de protocolo 430. La memoria 410 contiene, entre otro tipo de información, el conjunto de instrucciones para el procesador/controlador 420, y una memoria intermedia de transacciones o eventos. La unidad de fuente de alimentación 415 consta simplemente de una batería que se utiliza como fuente de alimentación de reserva. El procesador/controlador 420 realiza funciones de dirección y control para todos los datos de entrada, salida e internos. El procesador/controlador 420 se implementa con una máscara de aceptación que bloquea los mensajes no deseados, e incluye asimismo un sistema de respuesta dinámica (DRS). El DRS es necesario para suministrar la cantidad de energía adecuada al IAPC 310. En el enlace 305, se pierde energía debido a la resistencia del cable. Por ejemplo, para un enlace 305 de 100 pies, el DSP 300 tal vez deba suministrar 16 voltios para obtener 12 voltios en el IAPC 310. En otra situación, el enlace 305 puede ser de 500 pies (152,4 metros) y, entonces, el DSP tal vez deba suministrar 24 voltios para obtener los mismos 12 voltios en el IAPC 310. Por consiguiente, para adaptarse a las diferentes longitudes del enlace 305, el IAPC 310 mide el voltaje de entrada que recibe y solicita al procesador/controlador 420 que aumente o disminuya su voltaje. El convertidor de protocolo 430 convierte datos del protocolo de transmisión de datos del enlace 105 en datos del protocolo de transmisión de datos del enlace 305 y viceversa.
En la Figura 5a, se representa una posición de memoria para los 2 Kbits de datos de cualquiera de las tarjetas de acceso 340 a 348. En una forma de realización preferida, la memoria contiene un conjunto global de elementos de datos de horario que incluye ocho campos de elementos datos de horario individuales 501 a 508. Cada elemento de datos de programación define un intervalo de tiempo. La definición de intervalo de tiempo ocupa 4 bytes (32 bits) y se crea basándose en una fecha inicial almacenada en el campo 509 y una fecha final almacenada en el campo 510. Aunque en sentido estricto los campos de fecha inicial y fecha final 509 y 510 no forman parte del conjunto global de elementos de datos de horario, esta cuestión no es decisiva para el éxito de la presente invención. Es perfectamente posible incorporar estos campos de fecha inicial y fecha final a los elementos de datos de horario. El dispositivo de memoria portátil también presenta un campo de identificación del usuario 511 en el que se almacena el número de identificación de usuario, un campo de datos de validación de horario 512, un campo de número de cliente 513 y un campo de sitio de cliente 514.
La parte restante 515 de la memoria de cada tarjeta de acceso 340 a 348 puede utilizarse, por ejemplo, para almacenar el perfil de usuario que puede indicar las preferencias (de calefacción, aire acondicionado, iluminación, etc.) o privilegios (activación o desactivación) del usuario, una fotografía del usuario, un retardo de apertura de puerta para cada usuario, que puede ser útil cuando algunos usuarios necesitan más tiempo de acceso que otros, y un número de identificación personal (PIN) para los casos en que es necesario introducir un código junto con la tarjeta.
Los elementos de datos de horario almacenados 501 a 508 indican las horas durante las cuales puede autorizarse potencialmente al usuario para entrar en unas determinadas instalaciones. En la Figura 5b, se representa un ejemplo de asignación de bits para un elemento de datos de programación. Los 8 primeros bits (bits 0 a 7) son marcadores que indican los días de la semana y los días festivos que son válidos. Los bits 8 y 9 no se utilizan. Los bits 10 a 20 indican el principio del intervalo de tiempo, mientras que los bits 21 a 31 indican el final del intervalo de tiempo con referencia a un lapso de tiempo de 24 horas. En un ejemplo particular, el principio del intervalo de tiempo puede darse a las 09,00 h y el final del intervalo de tiempo, a las 17,00 h. En este ejemplo, el intervalo de tiempo es igual cada día. No obstante, es posible utilizar intervalos de tiempo diferentes para días de la semana diferentes. Esto puede lograrse utilizando una estructura de datos más elaborada que permite almacenar información adicional. En la tabla siguiente, se proporciona un ejemplo detallado de un horario.
1
En el ejemplo de la tabla anterior, se autoriza potencialmente al usuario para entrar en las instalaciones cada día de la semana excepto el sábado y el domingo, desde las 9,00 h hasta las 17,00 h.
Las fechas iniciales 509 y finales 510 son del mismo formato, siendo representado este formato en la Figura 5c en una forma de realización preferida. En esta figura simplemente se representa un formato de 32 bits, en el que el bit "0" es el bit menos significativo (LSB) y el bit 31 es el bit más significativo (MSB). En formato hexadecimal, los 4 bytes (32 bits) representan el recuento en segundos desde el 1 de enero de 1970. Por consiguiente, una asignación de bits tal como "0011 0101 0000 1011 0001 1010 0000 0000" corresponde a 350B1A00 en formato hexadecimal o a 889.920.000 en formato decimal, y representa la fecha de 15 de marzo de 1998, ya que, en dicha fecha, habían transcurrido 889.574.400 segundos desde el 1 de enero de 1970. Los datos del campo de fecha inicial 509 y el campo de fecha final 510 establecen los límites en el dominio del tiempo para controlar cuándo se puede empezar a utilizar la tarjeta y cuándo expira la tarjeta. Esto constituye un simple mecanismo para impedir que la tarjeta que se facilita al usuario pueda ser utilizada indefinidamente.
En la Figura 5c se representa, en una forma de realización preferida, el formato para el número de identificación de usuario 511. Este formato puede admitir 2^{32} (más de 4 mil millones) de usuarios diferentes para un sistema de control de acceso automatizado. Un ejemplo de número de identificación de usuario podría ser "0001 0000 1110 0011 1111 0101 1001 1001".
La memoria 450 del IAPC contiene una tabla que está organizada de la siguiente forma:
2
Los marcadores de validación se utilizan para determinar cuáles de los elementos de datos de horario individuales almacenados en la tarjeta de acceso son válidos. El mecanismo de validación incluye los datos almacenados en el campo de validación de horario 512. Por motivos prácticos, los datos almacenados en este campo son idénticos al número de identificación del usuario. Por supuesto, esto no constituye un requisito crucial, siendo perfectamente posible utilizar datos de validación de horario que sean diferentes al número de identificación del usuario. En funcionamiento, el IAPC explora la tarjeta de acceso del usuario y carga en la memoria los datos contenidos en la memoria de la tarjeta de acceso. En una primera etapa del procedimiento de validación, el IAPC compara el número de identificación del usuario con una lista de referencia de números de identificación de usuarios válidos. En un ejemplo particular, esto puede implicar simplemente comprobar si en el campo de número de ID de usuario de la tabla anterior está presente el número leído en la tarjeta de acceso del usuario. Si el número no está presente, la operación termina y no se da la autorización para desbloquear la puerta. En caso contrario, el IAPC continúa por la etapa siguiente, en la que se determina si se puede dar permiso al usuario para acceder a las instalaciones en el momento particular en que se está realizando la operación. Básicamente, esto se determina procesando los elementos de datos de horario, los datos de validación de horario y los marcadores de validación de horario. Estos tres elementos de confirmación establecen los intervalos de tiempo durante los cuales puede darse permiso para acceder a las instalaciones. A continuación, el sistema compara los intervalos de tiempo con respecto a la hora del sistema para determinar si la transacción que se está realizando actualmente está comprendida en alguno de los intervalos de tiempo autorizados. En caso afirmativo, la petición de transacción es validada y la puerta es desbloqueada o, en un sentido más general, se ejecuta la acción deseada por el usuario.
En una forma de realización preferida, la tabla incluye un campo de información correlacionada con el número de identificación del usuario. Este campo de información contiene ocho marcadores de validación de horario, de los cuales uno está asociado con un elemento de datos de horario dado de la tarjeta de acceso. En realidad, este número podría ser igual al número de identificación del usuario.
Los datos almacenados en el campo de marcadores de validación de horario es una unidad de datos de ocho bits, estando asociado cada uno de los bits de dicha unidad de datos con un respectivo elemento de datos de horario almacenado en la tarjeta de acceso. El estado de cada marcador de validación de horario de la unidad de datos determina si el elemento de datos de horario asociado es válido para este usuario. Por ejemplo, el valor "0" indica que el elemento de datos de horario asociado no es válido, mientras que el valor "1" indica que el elemento de datos de horario es válido. Por lo tanto, el procedimiento de validación de horario consiste en extraer los datos de validación de horario de la memoria de la tarjeta de acceso del usuario y utilizar esa información como un índice en el campo de número de ID de usuario de la tabla. Cuando se halla el correspondiente registro, se extrae la unidad de datos del campo de marcadores de validación de horario. A continuación, se leen los bits individuales, y los datos de horario asociados con los bits cuyo valor es "1" se marcan o designan de algún modo como válidos. Esta operación equivale a delimitar, en el conjunto global de elementos de datos de horario almacenados en la tarjeta de acceso, un subconjunto de elementos de datos de horario que son válidos. En un ejemplo particular, la primera fila de la tabla proporciona un número ID de usuario de 32 bits, y la unidad de datos de marcadores de validación de horario asociada es un grupo de ocho bits, en el que todos los bits presentan el valor "1". Esto significa que todos los elementos de datos de horario del conjunto global son válidos. Dicho de otro modo, el subconjunto de elementos de datos de horario es idéntico al conjunto global de elementos de datos de horario. En la segunda fila de la tabla, sólo dos de los ocho bits presentan el valor "1" y, en consecuencia, sólo los dos elementos de datos de horario asociados serán válidos para este usuario. En este ejemplo particular, el subconjunto extraído del conjunto global de elementos de horario consta sólo de dos miembros.
Una variante posible que puede tomarse en consideración consiste en omitir los datos de validación de horario proporcionados en la tarjeta de acceso y utilizar el número de ID del usuario con una doble finalidad: como identificador del usuario y como un índice para la tabla que permita extraer el grupo de marcadores de validación de horario correcto. No obstante, es preferible utilizar la propuesta descrita anteriormente, ya que proporciona una mayor flexibilidad, en la medida en que el sistema no está limitado a la utilización de números de ID de usuarios y datos de validación de horario idénticos.
Los 4 bytes para el número de cliente 513 y los 4 bytes para el sitio del cliente 514 presentan, también, el formato representado en la Figura 5c. Esta información adicional impide que un usuario pueda tener el mismo número que otro usuario y que acceda a otro sitio de la misma empresa y, de hecho, a cualquier sitio de otra empresa.
Por lo que respecta a la asignación de memoria 515 para uso futuro, ésta puede incluir características adicionales de un sistema de control de acceso automatizado, tal como la identificación de fotografías.
El protocolo de comunicación diseñado para la forma de realización preferida de la presente invención, que se utiliza en el enlace 305, es parecido al protocolo eléctrico CAN o cualquier otro protocolo no destructivo, y se implementa como una conexión semidúplex, en la que sólo un nodo de la red puede enviar información, siendo recibida dicha información por todos los nodos. Como se ha indicado anteriormente, el protocolo se utiliza para la transmisión de energía y datos y utiliza un único cable de pares trenzados. Uno de los cables es un cable común y el otro presenta un nivel de voltaje variable para representar los diferentes tipos de información. En la presente memoria, se describen dos formas de realización posibles para este protocolo de transmisión de datos. Ambas formas de realización pueden admitir hasta siete nodos en la red, aunque pueden ser fácilmente ampliadas.
En la Figura 6a, se ilustra una primera forma de realización del protocolo de transmisión de datos. Pueden existir tres niveles de voltaje: un nivel alto 610 que representa un uno, que es recesivo, un nivel bajo 612 que representa un cero, que es dominante, y finalmente un nivel de fuente de alimentación 600 que proporciona energía a todos los nodos de la red. Debe tenerse en cuenta también que el nivel bajo 612 se utiliza al principio de cada transmisión de datos para sincronizar los nodos. La sincronización 602 utiliza el 20% del ciclo de trabajo 614. En una forma de realización de la presente invención, se ha utilizado con éxito un ciclo de trabajo de 100 microsegundos. Es necesario definir bits recesivos 610 y dominantes 612 para determinar la prioridad en caso de colisión de mensajes. Se utiliza un sistema de arbitraje a nivel de bits para determinar qué mensaje tiene prioridad. Es decir, si un nodo lee un bit dominante mientras está transmitiendo un bit recesivo, dejará de transmitir de inmediato y liberará el bus. De esta forma, pues, el mensaje de prioridad más alta no se perderá. Antes de transmitir, por consiguiente, un nodo deberá supervisar la red para verificar si está inactiva y esperar a que llegue una parte de sincronización 602. La red se halla en estado inactivo después de un ciclo de trabajo de 2 bits 614 en el nivel de la fuente de alimentación 600.
En realidad, los datos de nodo se transmiten en la red durante las partes de escritura 604 o lectura 606 del ciclo de trabajo. La parte de escritura 604 representa el 40% del ciclo de trabajo, mientras que la parte de lectura 606 representa el 30% del ciclo de trabajo. El 10% restante del ciclo de trabajo es un tiempo inactivo reservado 608, que es necesario para que la red se libere y vuelva al nivel de fuente 600. Para asegurar la liberación de la red, el tiempo inactivo se halla siempre en el nivel recesivo 610 (es decir, en "uno").
Este ejemplo de protocolo de comunicación es capaz de transmitir un bit de datos cada vez, cantidad que puede representar un valor que ha sido escrito en el bus por un nodo (escritura 604) o un valor que ha sido leído del bus por un nodo (lectura 606). Se proporcionan algunos ejemplos de transmisiones de bits. Un nodo lleva el voltaje del bus al valor cero 612. Todos los nodos sincronizan su reloj leyendo la señal decreciente. Si la señal sube hasta uno 610 al principio de la parte de escritura 604, es que el nodo está escribiendo un uno en el bus. Todos los nodos leen el flanco ascendente de la señal. Si la señal sube hasta uno 610 al final de la parte de escritura 604, es que el nodo está escribiendo un cero en el bus. Si la señal sube a uno 610 al principio de la parte de lectura 606, este nodo está indicando que ha leído un uno en el bus. Por último, si la señal sube hasta uno 610 al final de la parte de lectura 606, este nodo está indicando que ha leído un cero en el bus.
En la Figura 6b, se ilustra una segunda forma de realización del protocolo de transmisión de datos. En esta forma de realización, el arbitraje, los valores de bits 630 y 632, la fuente de alimentación 620, la sincronización 602, el tiempo inactivo 628 y el ciclo de trabajo 634 son iguales. La única diferencia reside en la transmisión de datos. En este caso, un valor representado por 8 bits de datos se transfiere durante una parte que representa entre el 0% y el 90% del ciclo de trabajo 634, y o bien se escribe este valor en el bus, o bien se lee una indicación de un valor del bus.
En este ejemplo de protocolo de transmisión de datos, la velocidad del reloj del nodo tiene bastante importancia. Ocho bits de datos pueden representar 256 valores diferentes. Pueden obtenerse buenos resultados de la lectura del flanco ascendente o descendente del bus realizando un muestreo doble para cada uno de los 256 valores. Esto significa que durante los 90 microsegundos en que se representan los datos de 8 bits (90% de 100 microsegundos), el bus es leído 512 veces o a una frecuencia aproximada de 5,7 megahercios. Por consiguiente, si, por ejemplo, un nodo lleva el voltaje del bus hasta el valor cero 632, todos los nodos sincronizarán su reloj leyendo la señal decreciente. A continuación, si la señal sube a uno 630, en el 78,125% del período de datos de 8 bits de 90 microsegundos, significa que un nodo está escribiendo (o indicando que ha leído) 200 en formato decimal (78,125% de 256) o "1100 1000" en formato binario de 8 bits.
Teniendo en cuenta que el 20% del ciclo de trabajo 634 está reservado para la sincronización 622 y que la sincronización forma parte del período de datos de 8 bits, entonces se sacrifican los dos bits menos significativos.
La descripción anterior de una forma de realización preferida de la presente invención no deberá interpretarse de manera limitativa, ya que pueden introducirse mejoras y variaciones sin apartarse del sentido de la presente invención. El alcance de la presente invención se define en las reivindicaciones adjuntas y sus equivalentes.

Claims (19)

  1. \global\parskip0.900000\baselineskip
    1. Dispositivo de memoria portátil (340; ...; 348) para permitir la ejecución de una acción deseada por un dispositivo de control (330), comprendiendo dicho dispositivo de memoria portátil:
    un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende:
    i)
    unos datos de horario que proporcionan un conjunto de intervalos de tiempo;
    ii)
    unos datos de validación de horario operativos para determinar los intervalos de tiempo, entre los intervalos de tiempo de dicho conjunto, durante los cuales la ejecución de la acción deseada debe ser autorizada por el dispositivo de control (330);
    siendo dicha estructura de datos legible por el dispositivo de control (330) para obtener dichos datos de horario y datos de validación de horario para determinar si la ejecución de la acción deseada debe ser autorizada basándose por lo menos en parte en dichos datos de horario y dichos datos de validación de horario.
  2. 2. Dispositivo de memoria portátil (340; ...; 348) según la reivindicación 1, en el que dichos datos de horario comprenden un conjunto global de elementos de datos de horario, siendo cada elemento de datos de horario indicativo de un intervalo de tiempo diferente durante el cual la ejecución de la acción deseada puede ser autorizada por el dispositivo de control (330).
  3. 3. Dispositivo de memoria portátil (340; ...; 348) según la reivindicación 2, en el que dichos datos de validación de horario comprenden un elemento de datos de validación de horario que indica, a través de la referencia a una disposición de datos externa a dicho dispositivo de memoria portátil, por lo menos uno de dichos elementos de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control (330) autoriza la ejecución de la acción deseada.
  4. 4. Dispositivo de memoria portátil (340, ...., 348) según la reivindicación 3, en el que el dispositivo de control (330) controla el acceso a una puerta.
  5. 5. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 4, en el que dicho medio de almacenamiento legible por máquina comprende un número de identificación de usuario.
  6. 6. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 5, en el que dicho elemento de datos de validación de horario es idéntico a dicho número de identificación de usuario.
  7. 7. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 6, en el que dicho dispositivo de memoria portátil está conformado como una tarjeta portátil.
  8. 8. Tarjeta de acceso portátil para desbloquear una puerta controlada por un dispositivo de control (330), comprendiendo dicha tarjeta de acceso portátil un dispositivo de memoria portátil según la reivindicación 1, en la que la estructura de datos comprende un conjunto global de elementos de datos de horario, siendo cada uno de los elementos de datos de horario indicativo de un intervalo de tiempo, siendo dichos datos de validación de horario operativos para validar por lo menos uno de dichos elementos de datos de horario para el dispositivo de control (330) indicando a través de la referencia a una disposición de datos externa a dicha tarjeta de acceso portátil dicho por lo menos un elemento de datos de horario representativo de un intervalo de tiempo durante el cual el dispositivo de control (330) puede desbloquear la puerta.
  9. 9. Tarjeta de acceso portátil según la reivindicación 8, en la que dicho medio de almacenamiento legible por máquina comprende un número de identificación de usuario.
  10. 10. Tarjeta de acceso portátil según la reivindicación 9, en la que dichos datos de validación de horario son idénticos a dicho número de identificación de usuario.
  11. 11. Dispositivo de control (330) para controlar la ejecución de una acción determinada, comprendiendo dicho dispositivo de control (330):
    a)
    una entrada para recibir:
    i)
    un conjunto global de elementos de datos de horario, siendo cada elemento de datos de horario un intervalo de tiempo; y
    ii)
    unos datos de validación de horario;
    b)
    una unidad de procesamiento para determinar, entre los intervalos de tiempo de dicho conjunto, por lo menos un intervalo de tiempo durante el cual el dispositivo de control (330) autoriza la ejecución de la acción deseada identificando en dicho conjunto de elementos de datos de horario por lo menos un elemento de datos de horario sensible a dichos datos de validación de horario.
    \global\parskip1.000000\baselineskip
  12. 12. Dispositivo de control (330) según la reivindicación 11, en el que la acción determinada es el desbloqueo de una puerta.
  13. 13. Dispositivo de control (330) según la reivindicación 12, en el que dicho dispositivo de control (330) comprende un lector de tarjetas a través del cual pueden obtenerse dicho conjunto global de elementos de datos de horario y dichos elementos de datos de validación de horario.
  14. 14. Dispositivo de control (330) según la reivindicación 13, en el que dicho dispositivo de control (330) comprende un medio de almacenamiento legible por máquina que contienen una estructura de datos que correlaciona los elementos de datos de validación de horario, susceptibles de ser introducidos a través de dicho lector de tarjetas, con datos de autenticación, identificando los datos de autenticación para un elemento de datos de validación de horario dado un subconjunto del conjunto global de elementos de datos de horario introducidos a través de dicho lector de tarjetas junto con el elemento de datos de validación de horario dado, siendo el subconjunto de elementos de datos de horario indicativo de los intervalos de tiempo respectivos durante los cuales se concede permiso al usuario para acceder a la puerta.
  15. 15. Dispositivo de control (330) según la reivindicación 14, en el que un elemento de datos de horario que pertenece a un conjunto dado fuera del subconjunto definido por los datos de autenticación asociados con el conjunto dado indica un intervalo de tiempo durante el cual se deniega el permiso al usuario para acceder a la puerta.
  16. 16. Dispositivo de control (330) según la reivindicación 15, en el que dicha unidad de procesamiento es sensible a la entrada de un conjunto global de elementos de datos de horario y un elemento de datos de validación de horario correspondiente para realizar una búsqueda en dicho medio de almacenamiento legible por máquina con el fin de extraer los datos de autenticación asociados con el elemento de datos de validación de horario.
  17. 17. Dispositivo de control (330) según la reivindicación 16, en el que dicho elemento de datos de validación de horario constituye un índice de una tabla que correlaciona los elementos de datos de validación de horario susceptibles de ser introducidos a través de dicho lector de tarjetas con los datos de autenticación.
  18. 18. Dispositivo de control (330) según la reivindicación 17, en el que dicho dispositivo de control (330) comprende una salida para generar una señal que indica a un dispositivo de cierre eléctrico que desbloquee la puerta.
  19. 19. Dispositivo de control (330) según la reivindicación 18, en el que dicha unidad de procesamiento permite la generación de dicha señal que indica a un cierre eléctrico que desbloquee la puerta, cuando una hora del sistema determinada por dicha unidad de procesamiento se halla dentro del intervalo de tiempo definido por un elemento de datos de horario de un subconjunto de elementos de datos de horario identificados por los datos de autenticación.
ES99401505T 1998-06-17 1999-06-17 Sistema de control de acceso automatizado de inteligencia compartida. Expired - Lifetime ES2293714T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2240881 1998-06-17
CA002240881A CA2240881C (en) 1998-06-17 1998-06-17 Shared intelligence automated access control system

Publications (1)

Publication Number Publication Date
ES2293714T3 true ES2293714T3 (es) 2008-03-16

Family

ID=4162561

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99401505T Expired - Lifetime ES2293714T3 (es) 1998-06-17 1999-06-17 Sistema de control de acceso automatizado de inteligencia compartida.

Country Status (7)

Country Link
US (1) US6374356B1 (es)
EP (1) EP0965951B1 (es)
AT (1) ATE371233T1 (es)
CA (1) CA2240881C (es)
DE (1) DE69936904T2 (es)
DK (1) DK0965951T3 (es)
ES (1) ES2293714T3 (es)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2362252A (en) * 1999-02-11 2001-11-14 Cardax Internat Ltd Improvements in or relating to control and/or monitoring systems
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6742714B2 (en) * 1999-09-16 2004-06-01 Kenneth B. Cecil Proximity card with incorporated PIN code protection
AU2001241924A1 (en) * 2000-02-28 2001-09-12 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
ES2166321B1 (es) * 2000-03-29 2003-06-16 Univ Murcia Sistema de control de accesos por tarjeta inteligente
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US6976269B1 (en) * 2000-08-29 2005-12-13 Equinix, Inc. Internet co-location facility security system
DE10055938A1 (de) * 2000-11-10 2002-05-23 Hirschmann Electronics Gmbh Datenübertragung
AT414054B (de) * 2001-02-16 2006-08-15 Evva Werke Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US7322513B2 (en) * 2001-10-18 2008-01-29 360 Degree Web, Inc. Multimedia intelligent business card system
JP3970079B2 (ja) * 2002-04-12 2007-09-05 キヤノン株式会社 アクセスポイント、無線通信装置及びそれらの制御方法
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
US7467400B1 (en) 2003-02-14 2008-12-16 S2 Security Corporation Integrated security system having network enabled access control and interface devices
EP1457933A3 (de) * 2003-03-10 2005-10-12 GEZE GmbH Zutrittskontrollsystem
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US7979048B2 (en) * 2005-09-15 2011-07-12 Silicon Laboratories Inc. Quasi non-volatile memory for use in a receiver
US8232860B2 (en) 2005-10-21 2012-07-31 Honeywell International Inc. RFID reader for facility access control and authorization
TW200721027A (en) * 2005-11-21 2007-06-01 Ind Tech Res Inst Mutual authorization-type method for control of passing in and out
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
CN101765835B (zh) 2007-05-28 2013-05-08 霍尼韦尔国际公司 用于配置访问控制装置的系统和方法
WO2008144804A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for commissioning access control devices
WO2009094731A1 (en) * 2008-01-30 2009-08-06 Honeywell International Inc. Systems and methods for managing building services
US20110179498A1 (en) * 2008-09-25 2011-07-21 Nxp B.V. System for managing access rights to an object of an object oriented programming language
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices
US8387135B2 (en) * 2009-01-05 2013-02-26 Honeywell International Inc. Method and apparatus for maximizing capacity of access controllers
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
WO2010106474A1 (en) 2009-03-19 2010-09-23 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8650805B1 (en) 2010-05-17 2014-02-18 Equinix, Inc. Systems and methods for DMARC in a cage mesh design
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
JP2014010673A (ja) * 2012-06-29 2014-01-20 Toshiba Corp 電子機器、認証装置、認証方法
FR3002356A1 (fr) * 2013-02-20 2014-08-22 Patrick Robert Say Systeme de controle d'acces
US9246896B2 (en) 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
WO2016038457A1 (en) 2014-09-10 2016-03-17 Assa Abloy Ab First entry notification
WO2016178082A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Authentication channel flow through wearable
US10075443B2 (en) 2015-06-09 2018-09-11 Intel Corporation System, apparatus and method for stateful application of control data in a device
US9918045B1 (en) 2015-07-07 2018-03-13 S2 Security Corporation Networked monitor appliance
US10912019B2 (en) * 2016-03-14 2021-02-02 Robert Bosch Gbmh Distributed wireless intercom audio routing over ethernet with synchronization and roaming
US10911812B2 (en) 2017-09-18 2021-02-02 S2 Security Corporation System and method for delivery of near-term real-time recorded video
US11388595B2 (en) 2018-09-21 2022-07-12 Schlage Lock Company Llc Wireless access credential system
US11995931B2 (en) 2021-08-20 2024-05-28 Schlage Lock Company Llc Universal credential

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3926021A (en) 1974-01-02 1975-12-16 Monitron Ind Electronic combination lock and system
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
US4218690A (en) 1978-02-01 1980-08-19 A-T-O, Inc. Self-contained programmable terminal for security systems
US4415893A (en) 1978-06-27 1983-11-15 All-Lock Electronics, Inc. Door control system
US4223403A (en) 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
US4816658A (en) 1983-01-10 1989-03-28 Casi-Rusco, Inc. Card reader for security system
SE8301957D0 (sv) * 1983-04-08 1983-04-08 Wso Cpu System Ab Lassystem
US4727369A (en) 1984-06-29 1988-02-23 Sielox Systems, Inc. Electronic lock and key system
US4839640A (en) * 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
US5280518A (en) * 1985-10-16 1994-01-18 Supra Products, Inc. Electronic security system
US4988987A (en) * 1985-12-30 1991-01-29 Supra Products, Inc. Keysafe system with timer/calendar features
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5140317A (en) * 1990-05-11 1992-08-18 Medeco Security Locks, Inc. Electronic security system
CA2085105C (en) * 1990-06-14 1996-08-27 Richard G. Hyatt, Jr. Distributed database security system
NO300045B1 (no) * 1990-12-03 1997-03-24 Trioving As Tidskontrollert elektrisk styrt låssystem
US5198643A (en) * 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5623258A (en) 1993-01-05 1997-04-22 Dorfman; Bertrand Multi-station data capture system
US5475378A (en) 1993-06-22 1995-12-12 Canada Post Corporation Electronic access control mail box system
US5477215A (en) 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices

Also Published As

Publication number Publication date
US20020029349A1 (en) 2002-03-07
ATE371233T1 (de) 2007-09-15
US6374356B1 (en) 2002-04-16
CA2240881C (en) 2007-12-04
EP0965951A2 (en) 1999-12-22
EP0965951A3 (en) 2001-11-28
DE69936904D1 (de) 2007-10-04
CA2240881A1 (en) 1999-12-17
EP0965951B1 (en) 2007-08-22
DE69936904T2 (de) 2008-05-21
DK0965951T3 (da) 2007-12-27

Similar Documents

Publication Publication Date Title
ES2293714T3 (es) Sistema de control de acceso automatizado de inteligencia compartida.
ES2940450T3 (es) Método y sistema para permitir el registro remoto y coordinar el control de acceso
US8009013B1 (en) Access control system and method using user location information for controlling access to a restricted area
ES2501516T3 (es) Distribución de informaciones de acceso a instalaciones
ES2326894T3 (es) Procedimiento y sistema para obtener el acceso a un objeto o a un servicio.
ES2259656T3 (es) Dispositivo de llave y cerradura.
KR20070014995A (ko) 사람이 액세스할 수 있는 영역, 특히 도어에 의해 폐쇄되는공간에 대한 액세스 제어 방법
TW201730849A (zh) 門禁管理方法及門禁管理系統
ES2922950T3 (es) Método y dispositivo para la gestión de los derechos de acceso
JP2005068899A (ja) 入退室管理システムおよび入退室管理方法
ES2304169T3 (es) Instalacion de proteccion de los trabajadores en la via.
ES2305400T3 (es) Sistema de identificacion.
KR102033731B1 (ko) 네트워크를 통한 아파트 관리 방법 및 이를 이용한 아파트 관리 시스템
JP5138440B2 (ja) 出入管理システム
ES2300316T3 (es) Gestion de codigos de autorizacion.
JP4297487B2 (ja) 入退室管理装置
CN101484654A (zh) 电子门锁设备
US20080172723A1 (en) System and method of collecting data in an access control system
ES2323213B1 (es) Sistema electronico programable de control de accesos.
JP2009163402A (ja) 出退勤登録装置およびこれを利用した出入管理システム
ES2809048A1 (es) Sistema y procedimiento de control de accesos a un recinto
ES2605574B1 (es) Método y sistema de control de acceso y uso de los ascensores comunitarios
JP6868819B2 (ja) 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
CN103404233B (zh) 进出室管理装置
JP5215007B2 (ja) 出入管理システム