ES2293714T3 - Sistema de control de acceso automatizado de inteligencia compartida. - Google Patents
Sistema de control de acceso automatizado de inteligencia compartida. Download PDFInfo
- Publication number
- ES2293714T3 ES2293714T3 ES99401505T ES99401505T ES2293714T3 ES 2293714 T3 ES2293714 T3 ES 2293714T3 ES 99401505 T ES99401505 T ES 99401505T ES 99401505 T ES99401505 T ES 99401505T ES 2293714 T3 ES2293714 T3 ES 2293714T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- schedule
- control device
- validation
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Control By Computers (AREA)
- Computer And Data Communications (AREA)
- Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
- Hardware Redundancy (AREA)
- Selective Calling Equipment (AREA)
Abstract
Dispositivo de memoria portátil (340; ...; 348) para permitir la ejecución de una acción deseada por un dispositivo de control (330), comprendiendo dicho dispositivo de memoria portátil: un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende: i) unos datos de horario que proporcionan un conjunto de intervalos de tiempo; ii) unos datos de validación de horario operativos para determinar los intervalos de tiempo, entre los intervalos de tiempo de dicho conjunto, durante los cuales la ejecución de la acción deseada debe ser autorizada por el dispositivo de control (330); siendo dicha estructura de datos legible por el dispositivo de control (330) para obtener dichos datos de horario y datos de validación de horario para determinar si la ejecución de la acción deseada debe ser autorizada basándose por lo menos en parte en dichos datos de horario y dichos datos de validación de horario.
Description
Sistema de control de acceso automatizado de
inteligencia compartida.
La presente invención se refiere a los sistemas
y los procedimientos para autorizar la ejecución de acciones
deseadas a través de la validación de unos datos de horario que
proporcionan un intervalo de tiempo, durante el cual la ejecución
de una o más de dichas acciones está autorizada. En un ejemplo
particular, la presente invención puede ponerse en la práctica en
los sistemas de control de acceso diseñados para controlar el acceso
del usuario a una puerta, por ejemplo. El sistema de control de
acceso determina, basándose en los datos de horario almacenados en
la tarjeta del usuario, si debe o no permitirse al usuario
particular entrar en unas instalaciones en ese momento particular
del día.
En la arquitectura básica de los sistemas de
seguridad conocidos, se utiliza un Ordenador Central de Sistema de
Control de acceso (CACSC) que se encarga de dirigir a distancia uno
o más controladores de acceso estándar (SAC) que controlan un
determinado grupo de áreas de servicio. Cada SAC, que actúa como
puente entre el CACSC y un grupo de dispositivos de control local,
dirige directamente la mayoría de las funciones del dispositivo de
control local. Puede considerarse que cada dispositivo de control
local consiste en una serie de dispositivos que proporcionan los
servicios deseados a un punto de acceso controlado (tal como una
puerta). Entre los ejemplos de dichos dispositivos cabe citar los
dispositivos de cierre, los sensores de contacto para puertas, los
dispositivos de petición de salida, los dispositivos de lectura de
tarjetas, los dispositivos de alarma, los pulsadores manuales de
emergencia, los intercomunicadores y las cámaras de vídeo.
Habitualmente, se instala un SAC en un lugar
central de las instalaciones y los dispositivos de control local
individuales se conectan al SAC mediante cables. Cada uno de los
dispositivos de un dispositivo de control local determinado
requiere un cableado individual a lo largo de una distancia
considerable entre el SAC y el dispositivo de control local. En un
ejemplo común, se necesitará un total de 22 cables y un cable
coaxial entre cada dispositivo de control local y el SAC.
Para acceder al edificio, el usuario inserta un
dispositivo de memoria portátil (p.ej., una tarjeta de
identificación) en el lector de tarjetas del dispositivo de control
local. El lector de tarjetas obtiene el número de identificación
del usuario de la tarjeta. Este número de identificación
habitualmente es una unidad de datos de 26 a 32 bits. A
continuación, se transmite este número al SAC remoto que contiene
una base de datos de todos los números de identificación de
usuarios autorizados. El SAC compara el número de identificación
recibido con los números válidos contenidos en la base de datos. En
caso de que se halle una coincidencia, el SAC recurre a un
planificador que determina si el usuario puede acceder a las
dependencias en ese momento particular. El planificador también es
una base de datos que correlaciona los números de identificación
válidos con información de horario. Si el planificador indica que
el usuario tiene permiso para acceder a las instalaciones en ese
momento determinado, el SAC emite una señal de control para que el
dispositivo de cierre eléctrico del dispositivo de control local
desbloquee la puerta.
Esta implementación requiere que el SAC almacene
todos los números de identificación, la información del usuario,
los horarios, la información de acceso a la puerta, etc. en la
memoria del procesador.
Un primer inconveniente de los sistemas actuales
está relacionado con la capacidad de memoria del SAC. Los sistemas
actuales (para 5.000 usuarios, por ejemplo) pueden contener como
máximo una cantidad de entre 100 y 150 horarios. Esto significa que
la asignación de memoria habitual ni siquiera permite proporcionar
un horario único por usuario. Además, con la aparición de nuevos
servicios, tales como la identificación por fotografía, se necesita
una capacidad de memoria todavía mayor. Una solución puede consistir
en incrementar la memoria del SAC; sin embargo, esta solución
resulta costosa.
Un segundo inconveniente está relacionado con el
número de cables entre el SAC y el dispositivo de control local y
la longitud de éstos. El haz de cables debe tenderse entre cada
dispositivo de control local y el SAC que está instalado en una
cabina de servicio situada a una distancia de hasta 500 pies. Esto
plantea problemas durante la localización y la solución de averías,
ya que tal vez sea necesario examinar o comprobar cada uno de los
cables individuales. Además, cada vez que se instala un nuevo
servicio en un punto de acceso controlado (dispositivo de control
local), será necesario tender cables adicionales desde el CAP hasta
el SAC. Así pues, la localización y la solución de averías, así
como la instalación de nuevos servicios, pueden resultar bastante
lentas.
Por lo tanto, dentro del ámbito de la industria,
se plantea la necesidad de proporcionar un sistema de control de
acceso automatizado mejorado que mitigue los inconvenientes
asociados a los sistemas de técnica anterior.
En la solicitud de patente europea
EP-A-0122244, se describe un sistema
de cierre con claves que comprende tarjetas magnéticas. Las
tarjetas magnéticas incluyen datos de tiempo de validez, que se
transmiten al dispositivo de cierre sólo en el momento de la
apertura inicial y, a continuación, se almacenan en una memoria de
cierre.
Un objetivo de la presente invención consiste en
proporcionar un sistema y un procedimiento mejorados para autorizar
la ejecución de acciones deseadas a través de la validación de datos
de horario.
Otro de los objetivos de la presente invención
consiste en proporcionar un dispositivo de memoria portátil
mejorado, tal como una tarjeta electrónica portátil, en el que se
pueden almacenar datos de horario que pueden ser procesados en un
dispositivo de control local para determinar si es posible realizar
una acción deseada, basándose por lo menos en parte en los datos de
horario.
Según las formas de realización y la descripción
proporcionadas en la presente memoria, la presente invención
proporciona un dispositivo de memoria portátil que permite la
ejecución de una acción deseada por un dispositivo de control,
incluyendo dicho dispositivo de memoria portátil un medio de
almacenamiento legible por máquina que contiene una estructura de
datos que comprende datos de horario que proporcionan por lo menos
un intervalo de tiempo, durante el cual la ejecución de la acción
deseada puede ser potencialmente autorizada por el dispositivo de
control, siendo legible dicha estructura de datos por el dispositivo
de control para obtener dichos datos de horario y determinar si la
ejecución de la acción deseada debe autorizarse, basándose en por lo
menos una parte de dichos datos de horario.
En la presente memoria, la expresión "datos de
horario" comprende cualquier grupo de datos que constituye o
proporciona las funciones de un horario. En un ejemplo particular,
los datos de horario pueden proporcionar uno o más intervalos de
tiempo durante los cuales puede autorizarse al usuario acceder a un
edificio o, de modo general, para permitir la ejecución de cierta
función, tal como el desbloqueo de la puerta.
En la forma de realización más preferida de la
presente invención, el dispositivo de memoria portátil adopta la
forma de una tarjeta de acceso que incluye un medio de
almacenamiento legible por máquina, en el que se almacena una
estructura de datos que proporciona los elementos de datos
necesarios para realizar una transacción de validación de usuario
en una puerta de acceso a un edificio. Más particularmente, se
almacenan tres elementos de datos particulares en el medio de
almacenamiento legible por máquina: un número de identificación de
usuario, unos datos de horario y unos datos de validación de
horario. El número de identificación de usuario se utiliza para
validar un usuario basándose en una lista que contiene los códigos
de identificación válidos. Dicho de otro modo, si el código de
identificación leído en la tarjeta no coincide con ninguno de los
códigos de la lista, el acceso es denegado. Los datos de horario se
utilizan para determinar durante qué lapso de tiempo de todos los
días o de días seleccionados puede autorizarse al usuario acceder al
edificio. Por último, los datos de validación de horario se
proporcionan para autentificar los datos de horario del dispositivo
de memoria a través de una interacción en la que participa el
dispositivo de control.
En este ejemplo, el dispositivo de control es
capaz de realizar un procedimiento de toma de decisiones mucho más
amplio, puesto que la mayor parte de la información necesaria para
que el dispositivo de control determine si debe autorizarse el
acceso del usuario está disponible localmente. Una parte de esta
información se halla en la memoria del dispositivo de control y
otra parte se obtiene a partir del dispositivo de memoria portátil.
Esta característica limita el intercambio de datos con el SAC
durante una transacción con el usuario. En consecuencia, el número
de cables que interconectan el dispositivo de control con el SAC
puede reducirse de forma significativa, puesto que el intercambio
de datos limitado puede implementarse utilizando un protocolo de
transmisión de datos en serie.
En un ejemplo particular de funcionamiento del
sistema, el usuario presenta su tarjeta de acceso al lector de
tarjetas del dispositivo de control local. El lector de tarjetas
explora la tarjeta, extrae la información de la tarjeta y almacena
dicha información en una posición de memoria temporal del
dispositivo de control local. El dispositivo de control local
procesa la información (el número de identificación del usuario, los
datos de horario y los datos de validación de horario del usuario)
para determinar si se puede autorizar la acción deseada por el
usuario.
El procedimiento de toma de decisiones se basa
en un análisis de los tres elementos de datos almacenados en la
tarjeta del usuario. En primer lugar, el dispositivo de control
comprueba si hay alguna coincidencia en la lista de códigos de
identificación de usuarios válidos almacenada en su memoria y, de
haberla, efectúa la siguiente etapa en la que se procesan los datos
de horario para determinar si se puede permitir el acceso en ese
momento particular. La decisión se basa en un análisis de los datos
de validación del horario también obtenidos de la tarjeta.
En un ejemplo muy particular, los datos de
horario incluyen un conjunto global de elementos de datos de
horario, cada uno de los cuales proporciona un lapso de tiempo
determinado durante el cual el acceso del usuario al edificio puede
ser potencialmente autorizado. No obstante, la tarjeta no indica si
los datos de horario son válidos. La finalidad de los datos de
validación de horario es la de indicar, mediante la interacción con
datos adicionales residentes en el dispositivo de control local, qué
elementos de datos de horario del conjunto global son válidos para
este usuario. Los elementos de datos de validación de horario pueden
ser un simple puntero constituido por un índice para una tabla
residente en el dispositivo de control local, identificando la
entrada de tabla correspondiente a ese índice uno o más elementos de
datos de horario del conjunto global de elementos de datos de
horario que son válidos para el usuario particular.
En resumen, para obtener acceso al edificio, la
tarjeta de acceso del usuario diseñada de acuerdo con la forma de
realización preferida de la presente invención debe proporcionar
tres tipos de información diferentes: el número de identificación
del usuario, un conjunto global de elementos de datos de horario y
un puntero a una tabla almacenada en la memoria del dispositivo de
control local. Esta disposición presenta una serie de ventajas. En
primer lugar, el procedimiento de toma de decisiones relativo a la
validación del usuario se realiza localmente, sin intercambio de
datos significativo con el SAC. Esto se traduce en un tiempo de
respuesta mucho más rápido. En segundo lugar, el número de cables
necesarios para permitir los intercambios de datos entre el
dispositivo de control local y el SAC se reduce de forma
significativa, ya que se necesita un ancho de banda muy inferior en
los intercambios de datos entre el dispositivo de control local y el
SAC. Estos intercambios de datos se limitan principalmente a la
descarga hasta el dispositivo de control local de la información
necesaria para que el dispositivo de control local tome las
decisiones necesarias durante las transacciones con el usuario. Por
ejemplo, el SAC carga en el dispositivo de control local las listas
de números de identificación de usuarios autorizados, las tablas que
indican los elementos de datos de horario válidos para cada
usuario, etc.
Los datos de validación de horario no
constituyen necesariamente un elemento de datos separado, sino que
pueden combinarse con otros elementos de datos en el dispositivo de
memoria portátil. Por ejemplo, en un ejemplo particular, el número
de identificación del usuario puede ser utilizado como el puntero a
la tabla almacenada en la memoria del dispositivo de control, para
determinar qué elementos de datos de horario del conjunto global de
elementos de datos de horario son válidos. Esta característica es
beneficiosa, porque combina dos funciones en un solo elemento de
datos y, en consecuencia, permite ahorrar espacio de memoria en el
dispositivo de memoria portátil. Por lo tanto, en la presente
solicitud, la expresión "datos de validación de horario" no
implica necesariamente la existencia de un elemento de datos
separado en el dispositivo de memoria portátil. Se considera que
existen "datos de validación de programación" cuando existe un
elemento de datos en el dispositivo de memoria portátil que
proporciona las funciones de los datos de validación de horario, aun
cuando dicho elemento de datos se utilice para otras
finalidades,
también.
también.
Según las formas de realización y la descripción
de la presente memoria, la presente invención proporciona un
dispositivo de memoria portátil para permitir que un dispositivo de
control ejecute una acción deseada, incluyendo dicho dispositivo de
memoria portátil un medio de almacenamiento legible por máquina que
contiene una estructura de datos que comprende:
- a)
- un conjunto global de datos de horario, indicando cada elemento de datos de dicho conjunto un intervalo de tiempo durante el cual la ejecución de la acción deseada puede ser potencialmente autorizada por el dispositivo de control;
- b)
- unos datos de validación de horario; y
- c)
- siendo dicha estructura de datos legible por el dispositivo de control para obtener dichos datos de horario y dichos datos de validación de horario que indican, a través de una referencia a una disposición de datos externa a dicho dispositivo de memoria portátil, por lo menos uno de dichos elementos de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control autoriza la ejecución de la acción deseada.
Según las formas de realización y la descripción
de la presente memoria, la presente invención proporciona además un
dispositivo de control para controlar la ejecución de una función
determinada, incluyendo dicho dispositivo de control:
- a)
- una entrada para recibir:
- i)
- un conjunto global de elementos de datos de horario, cada uno de los cuales indica un intervalo de tiempo durante el cual la ejecución de la acción deseada puede ser potencialmente autorizada por el dispositivo de control y
- ii)
- datos de validación de horario y
- b)
- unos medios de procesamiento sensibles a dichos datos de validación de horario para hallar, en dicho conjunto de elementos de datos de horario, un subconjunto de elementos de datos de horario que incluye por lo menos un elemento de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control autoriza la ejecución de la acción deseada.
La Figura 1 es un diagrama de bloques de un
sistema de control de acceso construido según la técnica
anterior;
la Figura 2 es un diagrama de bloques detallado
de un dispositivo de control local y un controlador de acceso
estándar asociado (SAC) del sistema de control de acceso
representado en la Figura 1;
la Figura 3 es un diagrama de bloques de un
dispositivo de control local y un procesador de servicios dedicados
de un sistema de control de acceso que implementa los principios de
la presente invención;
la Figura 4 es un diagrama de bloques que
representa de forma detallada la estructura de los componentes
ilustrados en la Figura 3;
la Figura 5a ilustra la estructura de datos de
memoria para un dispositivo de memoria portátil, tal como una
tarjeta de acceso portátil según la presente invención;
la Figura 5b ilustra la asignación de bits de un
elemento de datos de horario del dispositivo de memoria portátil
cuya estructura de datos se representa en la Figura 5a;
la Figura 5c proporciona la asignación de bits
para el número de identificación de usuario del dispositivo de
memoria portátil cuya estructura de datos se representa en la Figura
5a;
la Figura 6a ilustra una primera forma de
realización del protocolo de transmisión de datos en el enlace entre
un procesador de servicios dedicados (DSP) y los componentes del
dispositivo de control local según la presente invención; y
la Figura 6b ilustra una segunda forma de
realización del protocolo de transmisión de datos en el enlace entre
el DSP y los componentes del dispositivo de control local según la
presente invención;
En la Figura 1, se ilustra la arquitectura
básica de los sistemas de control de acceso de técnica anterior. El
sistema incluye un procesador central, designado más particularmente
como "ordenador central del sistema de control de acceso"
(CACSC) 100, que dirige una cantidad determinada de controladores de
acceso estándar 110, 120, 130 y 190 (en esta ilustración, hasta N).
Cada SAC, que actúa como puente entre el CACSC y un grupo de
dispositivos de control local (p.ej., 122, 124 y 128), dirige
directamente la mayoría de las funciones de los dispositivos de
control local (122, 124 y 128, para el SAC 120). Los dispositivos de
control local 122, 124 y 128 prestan habitualmente servicio a unos
puntos de acceso controlado a unas instalaciones. En un ejemplo
particular, el punto de acceso controlado puede ser una puerta que
proporciona acceso a unas instalaciones determinadas. Los servicios
que proporcionan los dispositivos de control local 122, 124 y 128 al
punto de acceso controlado incluyen la apertura de la puerta, el
cierre de la puerta, la intercomunicación, imágenes de vídeo, etc.
Cada dispositivo de control local 122, 124 ó 128 puede considerarse
como una serie de dispositivos bajo el control de un SAC 120, por
ejemplo, que es responsable del procedimiento de toma de decisiones.
Por lo tanto, los sistemas de control de acceso de técnica anterior
son en esencia estructuras de tres capas, que incluye un CACSC
principal 100 que supervisa el funcionamiento de toda la red y uno o
más SAC 110, 120, 130 y 190 que controlan los dispositivos de
control local individuales (tales como el 122, el 124 y el 128),
formando los dispositivos de control local la capa final de la
red.
Entre el CACSC 100 y cada SAC 110, 120, 130 y
190, los datos se transmiten a través de trayectorias de transmisión
de datos que interconectan los diversos componentes del sistema de
control de acceso en una disposición de red 105. Un ejemplo de un
protocolo de transmisión de datos en la red 105 es el
RS-485 (RS = Recommended Standards). El protocolo
RS-485 es una norma de la Electronics Industry
Association para las comunicaciones en serie a través de cables,
que permite que varios dispositivos compartan una única línea. El
RS-485 puede admitir hasta 32 controladores y 32
receptores a través de un único cable de par trenzado de una
longitud de hasta 4.000 pies.
En la Figura 2, se ilustra un ejemplo de un SAC
120 y un dispositivo de control local asociado 122 según la técnica
anterior. El dispositivo de control local 122 está constituido por
un grupo de dispositivos que implementan diversas funciones en el
punto de acceso controlado o generan datos que permiten al SAC 120
tomar decisiones basándose en la lógica programada. El SAC 120
suele estar instalado remotamente respecto del punto de acceso
controlado, mientras que el grupo de dispositivos están instalados
localmente respecto del punto de acceso controlado. La función del
SAC 120 es recibir y procesar los datos de las diversas fuentes y, a
continuación, tomar las decisiones adecuadas, tales como
desbloquear la puerta, por ejemplo. Entre los ejemplos de
componentes que forman el dispositivo de control local 122 cabe
citar los dispositivos de cierre (LCK) 210, los sensores de estado
de cierre (LSS) 211, los sensores de contacto para puertas (DC) 212,
los dispositivos de petición de salida (REX) 213, los dispositivos
de lectura de tarjetas (CR) 214, los dispositivos de alarma (WD)
215, los pulsadores manuales de emergencia (PS) 216, los
intercomunicadores (IC) 217 y las cámaras de vídeo (VID) 218. Cada
servicio requiere un cableado individual a través de una distancia
de aproximadamente 500 pies entre el SAC 120 y los componentes del
punto de acceso controlado. En este ejemplo, se necesita un total de
22 cables y 1 cable coaxial entre cada punto de acceso controlado y
el SAC 120. Para que dicho sistema funcione, se proporciona a los
usuarios que necesitan acceder a las instalaciones unos dispositivos
de memoria portátiles 230 a 238 (p.ej., una tarjeta de memoria o
una tarjeta de circuito integrado), que se utilizan para almacenar
los respectivos números de identificación de usuario. El número de
identificación de usuario suele ser un número de 26 a 32 bits. El
procedimiento de toma de decisiones se realiza en el SAC 120, en la
memoria de cuyo procesador se almacenan todos los números de
identificación, la información de los usuarios, los horarios, la
información de acceso a la puerta, etc.
En la Figura 3, se ilustra la estructura de un
dispositivo de control local y un procesador de servicios dedicados
según la presente invención, que implementan las funciones de un
dispositivo de control local y un SAC combinados. La Figura 3
representa una estructura distribuida que incluye un procesador de
servicios dedicados (DSP) 300 que ocupa una posición remota
respecto del punto de acceso controlado, un controlador de punto de
acceso integrado (IAPC) 310 y un conjunto de componentes 320 a 328
para la recopilación de datos y para la implementación de ciertas
funciones en el punto de acceso controlado. El IAPC 310 y el
conjunto de componentes 320 a 328 están instalados localmente en
las proximidades del punto de acceso controlado y forman el
dispositivo de control local 330. El DSP 300 es esencialmente un
dispositivo puente que proporciona energía y funciones de formateo
y traducción de datos al IAPC 310. El DSP 300 puede estar instalado
en una cabina de servicio situada en un punto intermedio entre el
IAPC 310 y un CACSC 100, tal como en la Figura 1. El IAPC 310 puede
conectarse al DSP 300 mediante un cable de par trenzado. El
conjunto de componentes 320 a 326 conectados al IAPC 310 incluye un
dispositivo de cierre (LCK) 320, un sensor de estado de cierre (LSS)
321, un sensor de contacto para puertas (DC) 322, un dispositivo de
petición de salida (REX) 323, un dispositivo de lectura de tarjetas
(CR) 324, un dispositivo de alarma (WD) 325 y un pulsador manual de
emergencia (PS) 326. El intercomunicador (IC) 327 y la cámara de
vídeo (VID) 328 están conectados directamente con el cable de par
trenzado 305.
Para que el IAPC funcione, es necesario utilizar
los dispositivos de memoria portátiles 340 a 348 facilitados a los
respectivos usuarios que pueden contener, por ejemplo, 2 Kbits de
los siguientes tipos de datos: datos de programación, indexación de
direcciones de memoria, números ID de usuarios, fotografías de
usuarios, etc. Un dispositivo de memoria portátil en forma de
tarjeta de acceso que proporciona resultados satisfactorios es la
comercializada por Card Intell Inc. con el número de producto V4050.
La información relativa a las tarjetas de acceso se proporcionará
más adelante con referencia a la Figura 5.
El DSP 300 y el IAPC 310 de la Figura 3 se
representan con mayor detalle en la Figura 4. Los componentes
básicos de un IAPC 310 son una memoria 450, un
procesador/controlador 460 y un convertidor de protocolo 470. La
memoria 450 contiene, entre otro tipo de información, el conjunto
de instrucciones para el procesador/controlador 460, datos de
validación de horario para cada usuario y una lista de números de
identificación válidos para el punto de acceso controlado. El
procesador/controlador 460 realiza funciones de dirección y control
para todos los datos de entrada, salida e internos. El
procesador/controlador 460 se implementa con una máscara de
aceptación que bloquea los mensajes no deseados. El convertidor de
protocolo 470 convierte datos de protocolo de transmisión de datos
de cada uno de los dispositivos 320 a 326 en datos de protocolo de
transmisión de datos del enlace de cable de par de trenzado 305 y
viceversa. El convertidor de protocolo 470 puede implementarse en
software; no obstante, resulta preferido que este componente se
implemente en hardware.
Los componentes básicos de un DSP 300 son la
memoria 410, la unidad de fuente de alimentación 415, el
procesador/controlador 420 y el convertidor de protocolo 430. La
memoria 410 contiene, entre otro tipo de información, el conjunto
de instrucciones para el procesador/controlador 420, y una memoria
intermedia de transacciones o eventos. La unidad de fuente de
alimentación 415 consta simplemente de una batería que se utiliza
como fuente de alimentación de reserva. El procesador/controlador
420 realiza funciones de dirección y control para todos los datos de
entrada, salida e internos. El procesador/controlador 420 se
implementa con una máscara de aceptación que bloquea los mensajes
no deseados, e incluye asimismo un sistema de respuesta dinámica
(DRS). El DRS es necesario para suministrar la cantidad de energía
adecuada al IAPC 310. En el enlace 305, se pierde energía debido a
la resistencia del cable. Por ejemplo, para un enlace 305 de 100
pies, el DSP 300 tal vez deba suministrar 16 voltios para obtener
12 voltios en el IAPC 310. En otra situación, el enlace 305 puede
ser de 500 pies (152,4 metros) y, entonces, el DSP tal vez deba
suministrar 24 voltios para obtener los mismos 12 voltios en el
IAPC 310. Por consiguiente, para adaptarse a las diferentes
longitudes del enlace 305, el IAPC 310 mide el voltaje de entrada
que recibe y solicita al procesador/controlador 420 que aumente o
disminuya su voltaje. El convertidor de protocolo 430 convierte
datos del protocolo de transmisión de datos del enlace 105 en datos
del protocolo de transmisión de datos del enlace 305 y
viceversa.
En la Figura 5a, se representa una posición de
memoria para los 2 Kbits de datos de cualquiera de las tarjetas de
acceso 340 a 348. En una forma de realización preferida, la memoria
contiene un conjunto global de elementos de datos de horario que
incluye ocho campos de elementos datos de horario individuales 501 a
508. Cada elemento de datos de programación define un intervalo de
tiempo. La definición de intervalo de tiempo ocupa 4 bytes (32
bits) y se crea basándose en una fecha inicial almacenada en el
campo 509 y una fecha final almacenada en el campo 510. Aunque en
sentido estricto los campos de fecha inicial y fecha final 509 y 510
no forman parte del conjunto global de elementos de datos de
horario, esta cuestión no es decisiva para el éxito de la presente
invención. Es perfectamente posible incorporar estos campos de fecha
inicial y fecha final a los elementos de datos de horario. El
dispositivo de memoria portátil también presenta un campo de
identificación del usuario 511 en el que se almacena el número de
identificación de usuario, un campo de datos de validación de
horario 512, un campo de número de cliente 513 y un campo de sitio
de cliente 514.
La parte restante 515 de la memoria de cada
tarjeta de acceso 340 a 348 puede utilizarse, por ejemplo, para
almacenar el perfil de usuario que puede indicar las preferencias
(de calefacción, aire acondicionado, iluminación, etc.) o
privilegios (activación o desactivación) del usuario, una fotografía
del usuario, un retardo de apertura de puerta para cada usuario,
que puede ser útil cuando algunos usuarios necesitan más tiempo de
acceso que otros, y un número de identificación personal (PIN) para
los casos en que es necesario introducir un código junto con la
tarjeta.
Los elementos de datos de horario almacenados
501 a 508 indican las horas durante las cuales puede autorizarse
potencialmente al usuario para entrar en unas determinadas
instalaciones. En la Figura 5b, se representa un ejemplo de
asignación de bits para un elemento de datos de programación. Los 8
primeros bits (bits 0 a 7) son marcadores que indican los días de
la semana y los días festivos que son válidos. Los bits 8 y 9 no se
utilizan. Los bits 10 a 20 indican el principio del intervalo de
tiempo, mientras que los bits 21 a 31 indican el final del
intervalo de tiempo con referencia a un lapso de tiempo de 24 horas.
En un ejemplo particular, el principio del intervalo de tiempo
puede darse a las 09,00 h y el final del intervalo de tiempo, a las
17,00 h. En este ejemplo, el intervalo de tiempo es igual cada día.
No obstante, es posible utilizar intervalos de tiempo diferentes
para días de la semana diferentes. Esto puede lograrse utilizando
una estructura de datos más elaborada que permite almacenar
información adicional. En la tabla siguiente, se proporciona un
ejemplo detallado de un horario.
En el ejemplo de la tabla anterior, se autoriza
potencialmente al usuario para entrar en las instalaciones cada día
de la semana excepto el sábado y el domingo, desde las 9,00 h hasta
las 17,00 h.
Las fechas iniciales 509 y finales 510 son del
mismo formato, siendo representado este formato en la Figura 5c en
una forma de realización preferida. En esta figura simplemente se
representa un formato de 32 bits, en el que el bit "0" es el
bit menos significativo (LSB) y el bit 31 es el bit más
significativo (MSB). En formato hexadecimal, los 4 bytes (32 bits)
representan el recuento en segundos desde el 1 de enero de 1970.
Por consiguiente, una asignación de bits tal como "0011 0101 0000
1011 0001 1010 0000 0000" corresponde a 350B1A00 en formato
hexadecimal o a 889.920.000 en formato decimal, y representa la
fecha de 15 de marzo de 1998, ya que, en dicha fecha, habían
transcurrido 889.574.400 segundos desde el 1 de enero de 1970. Los
datos del campo de fecha inicial 509 y el campo de fecha final 510
establecen los límites en el dominio del tiempo para controlar
cuándo se puede empezar a utilizar la tarjeta y cuándo expira la
tarjeta. Esto constituye un simple mecanismo para impedir que la
tarjeta que se facilita al usuario pueda ser utilizada
indefinidamente.
En la Figura 5c se representa, en una forma de
realización preferida, el formato para el número de identificación
de usuario 511. Este formato puede admitir 2^{32} (más de 4 mil
millones) de usuarios diferentes para un sistema de control de
acceso automatizado. Un ejemplo de número de identificación de
usuario podría ser "0001 0000 1110 0011 1111 0101 1001
1001".
La memoria 450 del IAPC contiene una tabla que
está organizada de la siguiente forma:
Los marcadores de validación se utilizan para
determinar cuáles de los elementos de datos de horario individuales
almacenados en la tarjeta de acceso son válidos. El mecanismo de
validación incluye los datos almacenados en el campo de validación
de horario 512. Por motivos prácticos, los datos almacenados en este
campo son idénticos al número de identificación del usuario. Por
supuesto, esto no constituye un requisito crucial, siendo
perfectamente posible utilizar datos de validación de horario que
sean diferentes al número de identificación del usuario. En
funcionamiento, el IAPC explora la tarjeta de acceso del usuario y
carga en la memoria los datos contenidos en la memoria de la
tarjeta de acceso. En una primera etapa del procedimiento de
validación, el IAPC compara el número de identificación del usuario
con una lista de referencia de números de identificación de usuarios
válidos. En un ejemplo particular, esto puede implicar simplemente
comprobar si en el campo de número de ID de usuario de la tabla
anterior está presente el número leído en la tarjeta de acceso del
usuario. Si el número no está presente, la operación termina y no
se da la autorización para desbloquear la puerta. En caso contrario,
el IAPC continúa por la etapa siguiente, en la que se determina si
se puede dar permiso al usuario para acceder a las instalaciones en
el momento particular en que se está realizando la operación.
Básicamente, esto se determina procesando los elementos de datos de
horario, los datos de validación de horario y los marcadores de
validación de horario. Estos tres elementos de confirmación
establecen los intervalos de tiempo durante los cuales puede darse
permiso para acceder a las instalaciones. A continuación, el sistema
compara los intervalos de tiempo con respecto a la hora del sistema
para determinar si la transacción que se está realizando actualmente
está comprendida en alguno de los intervalos de tiempo autorizados.
En caso afirmativo, la petición de transacción es validada y la
puerta es desbloqueada o, en un sentido más general, se ejecuta la
acción deseada por el usuario.
En una forma de realización preferida, la tabla
incluye un campo de información correlacionada con el número de
identificación del usuario. Este campo de información contiene ocho
marcadores de validación de horario, de los cuales uno está
asociado con un elemento de datos de horario dado de la tarjeta de
acceso. En realidad, este número podría ser igual al número de
identificación del usuario.
Los datos almacenados en el campo de marcadores
de validación de horario es una unidad de datos de ocho bits,
estando asociado cada uno de los bits de dicha unidad de datos con
un respectivo elemento de datos de horario almacenado en la tarjeta
de acceso. El estado de cada marcador de validación de horario de la
unidad de datos determina si el elemento de datos de horario
asociado es válido para este usuario. Por ejemplo, el valor "0"
indica que el elemento de datos de horario asociado no es válido,
mientras que el valor "1" indica que el elemento de datos de
horario es válido. Por lo tanto, el procedimiento de validación de
horario consiste en extraer los datos de validación de horario de
la memoria de la tarjeta de acceso del usuario y utilizar esa
información como un índice en el campo de número de ID de usuario de
la tabla. Cuando se halla el correspondiente registro, se extrae la
unidad de datos del campo de marcadores de validación de horario. A
continuación, se leen los bits individuales, y los datos de horario
asociados con los bits cuyo valor es "1" se marcan o designan
de algún modo como válidos. Esta operación equivale a delimitar, en
el conjunto global de elementos de datos de horario almacenados en
la tarjeta de acceso, un subconjunto de elementos de datos de
horario que son válidos. En un ejemplo particular, la primera fila
de la tabla proporciona un número ID de usuario de 32 bits, y la
unidad de datos de marcadores de validación de horario asociada es
un grupo de ocho bits, en el que todos los bits presentan el valor
"1". Esto significa que todos los elementos de datos de horario
del conjunto global son válidos. Dicho de otro modo, el subconjunto
de elementos de datos de horario es idéntico al conjunto global de
elementos de datos de horario. En la segunda fila de la tabla, sólo
dos de los ocho bits presentan el valor "1" y, en
consecuencia, sólo los dos elementos de datos de horario asociados
serán válidos para este usuario. En este ejemplo particular, el
subconjunto extraído del conjunto global de elementos de horario
consta sólo de dos miembros.
Una variante posible que puede tomarse en
consideración consiste en omitir los datos de validación de horario
proporcionados en la tarjeta de acceso y utilizar el número de ID
del usuario con una doble finalidad: como identificador del usuario
y como un índice para la tabla que permita extraer el grupo de
marcadores de validación de horario correcto. No obstante, es
preferible utilizar la propuesta descrita anteriormente, ya que
proporciona una mayor flexibilidad, en la medida en que el sistema
no está limitado a la utilización de números de ID de usuarios y
datos de validación de horario idénticos.
Los 4 bytes para el número de cliente 513 y los
4 bytes para el sitio del cliente 514 presentan, también, el
formato representado en la Figura 5c. Esta información adicional
impide que un usuario pueda tener el mismo número que otro usuario
y que acceda a otro sitio de la misma empresa y, de hecho, a
cualquier sitio de otra empresa.
Por lo que respecta a la asignación de memoria
515 para uso futuro, ésta puede incluir características adicionales
de un sistema de control de acceso automatizado, tal como la
identificación de fotografías.
El protocolo de comunicación diseñado para la
forma de realización preferida de la presente invención, que se
utiliza en el enlace 305, es parecido al protocolo eléctrico CAN o
cualquier otro protocolo no destructivo, y se implementa como una
conexión semidúplex, en la que sólo un nodo de la red puede enviar
información, siendo recibida dicha información por todos los nodos.
Como se ha indicado anteriormente, el protocolo se utiliza para la
transmisión de energía y datos y utiliza un único cable de pares
trenzados. Uno de los cables es un cable común y el otro presenta
un nivel de voltaje variable para representar los diferentes tipos
de información. En la presente memoria, se describen dos formas de
realización posibles para este protocolo de transmisión de datos.
Ambas formas de realización pueden admitir hasta siete nodos en la
red, aunque pueden ser fácilmente ampliadas.
En la Figura 6a, se ilustra una primera forma de
realización del protocolo de transmisión de datos. Pueden existir
tres niveles de voltaje: un nivel alto 610 que representa un uno,
que es recesivo, un nivel bajo 612 que representa un cero, que es
dominante, y finalmente un nivel de fuente de alimentación 600 que
proporciona energía a todos los nodos de la red. Debe tenerse en
cuenta también que el nivel bajo 612 se utiliza al principio de
cada transmisión de datos para sincronizar los nodos. La
sincronización 602 utiliza el 20% del ciclo de trabajo 614. En una
forma de realización de la presente invención, se ha utilizado con
éxito un ciclo de trabajo de 100 microsegundos. Es necesario
definir bits recesivos 610 y dominantes 612 para determinar la
prioridad en caso de colisión de mensajes. Se utiliza un sistema de
arbitraje a nivel de bits para determinar qué mensaje tiene
prioridad. Es decir, si un nodo lee un bit dominante mientras está
transmitiendo un bit recesivo, dejará de transmitir de inmediato y
liberará el bus. De esta forma, pues, el mensaje de prioridad más
alta no se perderá. Antes de transmitir, por consiguiente, un nodo
deberá supervisar la red para verificar si está inactiva y esperar
a que llegue una parte de sincronización 602. La red se halla en
estado inactivo después de un ciclo de trabajo de 2 bits 614 en el
nivel de la fuente de alimentación 600.
En realidad, los datos de nodo se transmiten en
la red durante las partes de escritura 604 o lectura 606 del ciclo
de trabajo. La parte de escritura 604 representa el 40% del ciclo de
trabajo, mientras que la parte de lectura 606 representa el 30% del
ciclo de trabajo. El 10% restante del ciclo de trabajo es un tiempo
inactivo reservado 608, que es necesario para que la red se libere
y vuelva al nivel de fuente 600. Para asegurar la liberación de la
red, el tiempo inactivo se halla siempre en el nivel recesivo 610
(es decir, en "uno").
Este ejemplo de protocolo de comunicación es
capaz de transmitir un bit de datos cada vez, cantidad que puede
representar un valor que ha sido escrito en el bus por un nodo
(escritura 604) o un valor que ha sido leído del bus por un nodo
(lectura 606). Se proporcionan algunos ejemplos de transmisiones de
bits. Un nodo lleva el voltaje del bus al valor cero 612. Todos los
nodos sincronizan su reloj leyendo la señal decreciente. Si la
señal sube hasta uno 610 al principio de la parte de escritura 604,
es que el nodo está escribiendo un uno en el bus. Todos los nodos
leen el flanco ascendente de la señal. Si la señal sube hasta uno
610 al final de la parte de escritura 604, es que el nodo está
escribiendo un cero en el bus. Si la señal sube a uno 610 al
principio de la parte de lectura 606, este nodo está indicando que
ha leído un uno en el bus. Por último, si la señal sube hasta uno
610 al final de la parte de lectura 606, este nodo está indicando
que ha leído un cero en el bus.
En la Figura 6b, se ilustra una segunda forma de
realización del protocolo de transmisión de datos. En esta forma de
realización, el arbitraje, los valores de bits 630 y 632, la fuente
de alimentación 620, la sincronización 602, el tiempo inactivo 628
y el ciclo de trabajo 634 son iguales. La única diferencia reside en
la transmisión de datos. En este caso, un valor representado por 8
bits de datos se transfiere durante una parte que representa entre
el 0% y el 90% del ciclo de trabajo 634, y o bien se escribe este
valor en el bus, o bien se lee una indicación de un valor del
bus.
En este ejemplo de protocolo de transmisión de
datos, la velocidad del reloj del nodo tiene bastante importancia.
Ocho bits de datos pueden representar 256 valores diferentes. Pueden
obtenerse buenos resultados de la lectura del flanco ascendente o
descendente del bus realizando un muestreo doble para cada uno de
los 256 valores. Esto significa que durante los 90 microsegundos en
que se representan los datos de 8 bits (90% de 100 microsegundos),
el bus es leído 512 veces o a una frecuencia aproximada de 5,7
megahercios. Por consiguiente, si, por ejemplo, un nodo lleva el
voltaje del bus hasta el valor cero 632, todos los nodos
sincronizarán su reloj leyendo la señal decreciente. A
continuación, si la señal sube a uno 630, en el 78,125% del período
de datos de 8 bits de 90 microsegundos, significa que un nodo está
escribiendo (o indicando que ha leído) 200 en formato decimal
(78,125% de 256) o "1100 1000" en formato binario de 8
bits.
Teniendo en cuenta que el 20% del ciclo de
trabajo 634 está reservado para la sincronización 622 y que la
sincronización forma parte del período de datos de 8 bits, entonces
se sacrifican los dos bits menos significativos.
La descripción anterior de una forma de
realización preferida de la presente invención no deberá
interpretarse de manera limitativa, ya que pueden introducirse
mejoras y variaciones sin apartarse del sentido de la presente
invención. El alcance de la presente invención se define en las
reivindicaciones adjuntas y sus equivalentes.
Claims (19)
-
\global\parskip0.900000\baselineskip
1. Dispositivo de memoria portátil (340; ...; 348) para permitir la ejecución de una acción deseada por un dispositivo de control (330), comprendiendo dicho dispositivo de memoria portátil:un medio de almacenamiento legible por máquina que contiene una estructura de datos que comprende:- i)
- unos datos de horario que proporcionan un conjunto de intervalos de tiempo;
- ii)
- unos datos de validación de horario operativos para determinar los intervalos de tiempo, entre los intervalos de tiempo de dicho conjunto, durante los cuales la ejecución de la acción deseada debe ser autorizada por el dispositivo de control (330);
siendo dicha estructura de datos legible por el dispositivo de control (330) para obtener dichos datos de horario y datos de validación de horario para determinar si la ejecución de la acción deseada debe ser autorizada basándose por lo menos en parte en dichos datos de horario y dichos datos de validación de horario. - 2. Dispositivo de memoria portátil (340; ...; 348) según la reivindicación 1, en el que dichos datos de horario comprenden un conjunto global de elementos de datos de horario, siendo cada elemento de datos de horario indicativo de un intervalo de tiempo diferente durante el cual la ejecución de la acción deseada puede ser autorizada por el dispositivo de control (330).
- 3. Dispositivo de memoria portátil (340; ...; 348) según la reivindicación 2, en el que dichos datos de validación de horario comprenden un elemento de datos de validación de horario que indica, a través de la referencia a una disposición de datos externa a dicho dispositivo de memoria portátil, por lo menos uno de dichos elementos de datos de horario que representa un intervalo de tiempo durante el cual el dispositivo de control (330) autoriza la ejecución de la acción deseada.
- 4. Dispositivo de memoria portátil (340, ...., 348) según la reivindicación 3, en el que el dispositivo de control (330) controla el acceso a una puerta.
- 5. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 4, en el que dicho medio de almacenamiento legible por máquina comprende un número de identificación de usuario.
- 6. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 5, en el que dicho elemento de datos de validación de horario es idéntico a dicho número de identificación de usuario.
- 7. Dispositivo de memoria portátil (340; ...; 348), según la reivindicación 6, en el que dicho dispositivo de memoria portátil está conformado como una tarjeta portátil.
- 8. Tarjeta de acceso portátil para desbloquear una puerta controlada por un dispositivo de control (330), comprendiendo dicha tarjeta de acceso portátil un dispositivo de memoria portátil según la reivindicación 1, en la que la estructura de datos comprende un conjunto global de elementos de datos de horario, siendo cada uno de los elementos de datos de horario indicativo de un intervalo de tiempo, siendo dichos datos de validación de horario operativos para validar por lo menos uno de dichos elementos de datos de horario para el dispositivo de control (330) indicando a través de la referencia a una disposición de datos externa a dicha tarjeta de acceso portátil dicho por lo menos un elemento de datos de horario representativo de un intervalo de tiempo durante el cual el dispositivo de control (330) puede desbloquear la puerta.
- 9. Tarjeta de acceso portátil según la reivindicación 8, en la que dicho medio de almacenamiento legible por máquina comprende un número de identificación de usuario.
- 10. Tarjeta de acceso portátil según la reivindicación 9, en la que dichos datos de validación de horario son idénticos a dicho número de identificación de usuario.
- 11. Dispositivo de control (330) para controlar la ejecución de una acción determinada, comprendiendo dicho dispositivo de control (330):
- a)
- una entrada para recibir:
- i)
- un conjunto global de elementos de datos de horario, siendo cada elemento de datos de horario un intervalo de tiempo; y
- ii)
- unos datos de validación de horario;
- b)
- una unidad de procesamiento para determinar, entre los intervalos de tiempo de dicho conjunto, por lo menos un intervalo de tiempo durante el cual el dispositivo de control (330) autoriza la ejecución de la acción deseada identificando en dicho conjunto de elementos de datos de horario por lo menos un elemento de datos de horario sensible a dichos datos de validación de horario.
\global\parskip1.000000\baselineskip
- 12. Dispositivo de control (330) según la reivindicación 11, en el que la acción determinada es el desbloqueo de una puerta.
- 13. Dispositivo de control (330) según la reivindicación 12, en el que dicho dispositivo de control (330) comprende un lector de tarjetas a través del cual pueden obtenerse dicho conjunto global de elementos de datos de horario y dichos elementos de datos de validación de horario.
- 14. Dispositivo de control (330) según la reivindicación 13, en el que dicho dispositivo de control (330) comprende un medio de almacenamiento legible por máquina que contienen una estructura de datos que correlaciona los elementos de datos de validación de horario, susceptibles de ser introducidos a través de dicho lector de tarjetas, con datos de autenticación, identificando los datos de autenticación para un elemento de datos de validación de horario dado un subconjunto del conjunto global de elementos de datos de horario introducidos a través de dicho lector de tarjetas junto con el elemento de datos de validación de horario dado, siendo el subconjunto de elementos de datos de horario indicativo de los intervalos de tiempo respectivos durante los cuales se concede permiso al usuario para acceder a la puerta.
- 15. Dispositivo de control (330) según la reivindicación 14, en el que un elemento de datos de horario que pertenece a un conjunto dado fuera del subconjunto definido por los datos de autenticación asociados con el conjunto dado indica un intervalo de tiempo durante el cual se deniega el permiso al usuario para acceder a la puerta.
- 16. Dispositivo de control (330) según la reivindicación 15, en el que dicha unidad de procesamiento es sensible a la entrada de un conjunto global de elementos de datos de horario y un elemento de datos de validación de horario correspondiente para realizar una búsqueda en dicho medio de almacenamiento legible por máquina con el fin de extraer los datos de autenticación asociados con el elemento de datos de validación de horario.
- 17. Dispositivo de control (330) según la reivindicación 16, en el que dicho elemento de datos de validación de horario constituye un índice de una tabla que correlaciona los elementos de datos de validación de horario susceptibles de ser introducidos a través de dicho lector de tarjetas con los datos de autenticación.
- 18. Dispositivo de control (330) según la reivindicación 17, en el que dicho dispositivo de control (330) comprende una salida para generar una señal que indica a un dispositivo de cierre eléctrico que desbloquee la puerta.
- 19. Dispositivo de control (330) según la reivindicación 18, en el que dicha unidad de procesamiento permite la generación de dicha señal que indica a un cierre eléctrico que desbloquee la puerta, cuando una hora del sistema determinada por dicha unidad de procesamiento se halla dentro del intervalo de tiempo definido por un elemento de datos de horario de un subconjunto de elementos de datos de horario identificados por los datos de autenticación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA2240881 | 1998-06-17 | ||
CA002240881A CA2240881C (en) | 1998-06-17 | 1998-06-17 | Shared intelligence automated access control system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2293714T3 true ES2293714T3 (es) | 2008-03-16 |
Family
ID=4162561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99401505T Expired - Lifetime ES2293714T3 (es) | 1998-06-17 | 1999-06-17 | Sistema de control de acceso automatizado de inteligencia compartida. |
Country Status (7)
Country | Link |
---|---|
US (1) | US6374356B1 (es) |
EP (1) | EP0965951B1 (es) |
AT (1) | ATE371233T1 (es) |
CA (1) | CA2240881C (es) |
DE (1) | DE69936904T2 (es) |
DK (1) | DK0965951T3 (es) |
ES (1) | ES2293714T3 (es) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2362252A (en) * | 1999-02-11 | 2001-11-14 | Cardax Internat Ltd | Improvements in or relating to control and/or monitoring systems |
US6792464B2 (en) * | 1999-02-18 | 2004-09-14 | Colin Hendrick | System for automatic connection to a network |
US6742714B2 (en) * | 1999-09-16 | 2004-06-01 | Kenneth B. Cecil | Proximity card with incorporated PIN code protection |
AU2001241924A1 (en) * | 2000-02-28 | 2001-09-12 | 360 Degree Web, Inc. | Smart card enabled mobile personal computing environment |
ES2166321B1 (es) * | 2000-03-29 | 2003-06-16 | Univ Murcia | Sistema de control de accesos por tarjeta inteligente |
US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
US6976269B1 (en) * | 2000-08-29 | 2005-12-13 | Equinix, Inc. | Internet co-location facility security system |
DE10055938A1 (de) * | 2000-11-10 | 2002-05-23 | Hirschmann Electronics Gmbh | Datenübertragung |
AT414054B (de) * | 2001-02-16 | 2006-08-15 | Evva Werke | Verfahren zum steuern der zutrittskontrolle mit schlüsseln und schlössern sowie vorrichtung zur durchführung dieses verfahrens |
US7861091B2 (en) * | 2001-02-28 | 2010-12-28 | O2Micro International Limited | Smart card enabled secure computing environment system |
US7032047B2 (en) * | 2001-03-12 | 2006-04-18 | Motorola, Inc. | Method of regulating usage and/or concession eligibility via distributed list management in a smart card system |
US7322513B2 (en) * | 2001-10-18 | 2008-01-29 | 360 Degree Web, Inc. | Multimedia intelligent business card system |
JP3970079B2 (ja) * | 2002-04-12 | 2007-09-05 | キヤノン株式会社 | アクセスポイント、無線通信装置及びそれらの制御方法 |
US6853739B2 (en) * | 2002-05-15 | 2005-02-08 | Bio Com, Llc | Identity verification system |
WO2004011747A1 (ja) * | 2002-07-31 | 2004-02-05 | Sony Corporation | 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム |
US7467400B1 (en) | 2003-02-14 | 2008-12-16 | S2 Security Corporation | Integrated security system having network enabled access control and interface devices |
EP1457933A3 (de) * | 2003-03-10 | 2005-10-12 | GEZE GmbH | Zutrittskontrollsystem |
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
US7979048B2 (en) * | 2005-09-15 | 2011-07-12 | Silicon Laboratories Inc. | Quasi non-volatile memory for use in a receiver |
US8232860B2 (en) | 2005-10-21 | 2012-07-31 | Honeywell International Inc. | RFID reader for facility access control and authorization |
TW200721027A (en) * | 2005-11-21 | 2007-06-01 | Ind Tech Res Inst | Mutual authorization-type method for control of passing in and out |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
CN101765835B (zh) | 2007-05-28 | 2013-05-08 | 霍尼韦尔国际公司 | 用于配置访问控制装置的系统和方法 |
WO2008144804A1 (en) | 2007-05-28 | 2008-12-04 | Honeywell International Inc | Systems and methods for commissioning access control devices |
WO2009094731A1 (en) * | 2008-01-30 | 2009-08-06 | Honeywell International Inc. | Systems and methods for managing building services |
US20110179498A1 (en) * | 2008-09-25 | 2011-07-21 | Nxp B.V. | System for managing access rights to an object of an object oriented programming language |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
US8387135B2 (en) * | 2009-01-05 | 2013-02-26 | Honeywell International Inc. | Method and apparatus for maximizing capacity of access controllers |
WO2010099575A1 (en) | 2009-03-04 | 2010-09-10 | Honeywell International Inc. | Systems and methods for managing video data |
WO2010106474A1 (en) | 2009-03-19 | 2010-09-23 | Honeywell International Inc. | Systems and methods for managing access control devices |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US8650805B1 (en) | 2010-05-17 | 2014-02-18 | Equinix, Inc. | Systems and methods for DMARC in a cage mesh design |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
WO2012174603A1 (en) | 2011-06-24 | 2012-12-27 | Honeywell International Inc. | Systems and methods for presenting dvm system information |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
JP2014010673A (ja) * | 2012-06-29 | 2014-01-20 | Toshiba Corp | 電子機器、認証装置、認証方法 |
FR3002356A1 (fr) * | 2013-02-20 | 2014-08-22 | Patrick Robert Say | Systeme de controle d'acces |
US9246896B2 (en) | 2013-03-15 | 2016-01-26 | Canon Information And Imaging Solutions, Inc. | Registration of a security token |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
ES2577882T5 (es) | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
WO2016038457A1 (en) | 2014-09-10 | 2016-03-17 | Assa Abloy Ab | First entry notification |
WO2016178082A1 (en) | 2015-05-01 | 2016-11-10 | Assa Abloy Ab | Authentication channel flow through wearable |
US10075443B2 (en) | 2015-06-09 | 2018-09-11 | Intel Corporation | System, apparatus and method for stateful application of control data in a device |
US9918045B1 (en) | 2015-07-07 | 2018-03-13 | S2 Security Corporation | Networked monitor appliance |
US10912019B2 (en) * | 2016-03-14 | 2021-02-02 | Robert Bosch Gbmh | Distributed wireless intercom audio routing over ethernet with synchronization and roaming |
US10911812B2 (en) | 2017-09-18 | 2021-02-02 | S2 Security Corporation | System and method for delivery of near-term real-time recorded video |
US11388595B2 (en) | 2018-09-21 | 2022-07-12 | Schlage Lock Company Llc | Wireless access credential system |
US11995931B2 (en) | 2021-08-20 | 2024-05-28 | Schlage Lock Company Llc | Universal credential |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3926021A (en) | 1974-01-02 | 1975-12-16 | Monitron Ind | Electronic combination lock and system |
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
US4218690A (en) | 1978-02-01 | 1980-08-19 | A-T-O, Inc. | Self-contained programmable terminal for security systems |
US4415893A (en) | 1978-06-27 | 1983-11-15 | All-Lock Electronics, Inc. | Door control system |
US4223403A (en) | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4385231A (en) * | 1980-06-27 | 1983-05-24 | Omron Tateisi Electronics Co. | Unlocking system for use with cards |
US4816658A (en) | 1983-01-10 | 1989-03-28 | Casi-Rusco, Inc. | Card reader for security system |
SE8301957D0 (sv) * | 1983-04-08 | 1983-04-08 | Wso Cpu System Ab | Lassystem |
US4727369A (en) | 1984-06-29 | 1988-02-23 | Sielox Systems, Inc. | Electronic lock and key system |
US4839640A (en) * | 1984-09-24 | 1989-06-13 | Adt Inc. | Access control system having centralized/distributed control |
US5280518A (en) * | 1985-10-16 | 1994-01-18 | Supra Products, Inc. | Electronic security system |
US4988987A (en) * | 1985-12-30 | 1991-01-29 | Supra Products, Inc. | Keysafe system with timer/calendar features |
US4849614A (en) | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
US5140317A (en) * | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
CA2085105C (en) * | 1990-06-14 | 1996-08-27 | Richard G. Hyatt, Jr. | Distributed database security system |
NO300045B1 (no) * | 1990-12-03 | 1997-03-24 | Trioving As | Tidskontrollert elektrisk styrt låssystem |
US5198643A (en) * | 1991-02-26 | 1993-03-30 | Computerized Security Systems, Inc. | Adaptable electronic key and lock system |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5623258A (en) | 1993-01-05 | 1997-04-22 | Dorfman; Bertrand | Multi-station data capture system |
US5475378A (en) | 1993-06-22 | 1995-12-12 | Canada Post Corporation | Electronic access control mail box system |
US5477215A (en) | 1993-08-02 | 1995-12-19 | At&T Corp. | Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices |
-
1998
- 1998-06-17 CA CA002240881A patent/CA2240881C/en not_active Expired - Fee Related
- 1998-06-23 US US09/103,637 patent/US6374356B1/en not_active Expired - Lifetime
-
1999
- 1999-06-17 ES ES99401505T patent/ES2293714T3/es not_active Expired - Lifetime
- 1999-06-17 AT AT99401505T patent/ATE371233T1/de not_active IP Right Cessation
- 1999-06-17 DE DE69936904T patent/DE69936904T2/de not_active Expired - Fee Related
- 1999-06-17 EP EP99401505A patent/EP0965951B1/en not_active Expired - Lifetime
- 1999-06-17 DK DK99401505T patent/DK0965951T3/da active
Also Published As
Publication number | Publication date |
---|---|
US20020029349A1 (en) | 2002-03-07 |
ATE371233T1 (de) | 2007-09-15 |
US6374356B1 (en) | 2002-04-16 |
CA2240881C (en) | 2007-12-04 |
EP0965951A2 (en) | 1999-12-22 |
EP0965951A3 (en) | 2001-11-28 |
DE69936904D1 (de) | 2007-10-04 |
CA2240881A1 (en) | 1999-12-17 |
EP0965951B1 (en) | 2007-08-22 |
DE69936904T2 (de) | 2008-05-21 |
DK0965951T3 (da) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2293714T3 (es) | Sistema de control de acceso automatizado de inteligencia compartida. | |
ES2940450T3 (es) | Método y sistema para permitir el registro remoto y coordinar el control de acceso | |
US8009013B1 (en) | Access control system and method using user location information for controlling access to a restricted area | |
ES2501516T3 (es) | Distribución de informaciones de acceso a instalaciones | |
ES2326894T3 (es) | Procedimiento y sistema para obtener el acceso a un objeto o a un servicio. | |
ES2259656T3 (es) | Dispositivo de llave y cerradura. | |
KR20070014995A (ko) | 사람이 액세스할 수 있는 영역, 특히 도어에 의해 폐쇄되는공간에 대한 액세스 제어 방법 | |
TW201730849A (zh) | 門禁管理方法及門禁管理系統 | |
ES2922950T3 (es) | Método y dispositivo para la gestión de los derechos de acceso | |
JP2005068899A (ja) | 入退室管理システムおよび入退室管理方法 | |
ES2304169T3 (es) | Instalacion de proteccion de los trabajadores en la via. | |
ES2305400T3 (es) | Sistema de identificacion. | |
KR102033731B1 (ko) | 네트워크를 통한 아파트 관리 방법 및 이를 이용한 아파트 관리 시스템 | |
JP5138440B2 (ja) | 出入管理システム | |
ES2300316T3 (es) | Gestion de codigos de autorizacion. | |
JP4297487B2 (ja) | 入退室管理装置 | |
CN101484654A (zh) | 电子门锁设备 | |
US20080172723A1 (en) | System and method of collecting data in an access control system | |
ES2323213B1 (es) | Sistema electronico programable de control de accesos. | |
JP2009163402A (ja) | 出退勤登録装置およびこれを利用した出入管理システム | |
ES2809048A1 (es) | Sistema y procedimiento de control de accesos a un recinto | |
ES2605574B1 (es) | Método y sistema de control de acceso y uso de los ascensores comunitarios | |
JP6868819B2 (ja) | 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム | |
CN103404233B (zh) | 进出室管理装置 | |
JP5215007B2 (ja) | 出入管理システム |