ES2382616T3 - Procedimiento para desencadenar un proceso dentro de un edificio. - Google Patents

Procedimiento para desencadenar un proceso dentro de un edificio. Download PDF

Info

Publication number
ES2382616T3
ES2382616T3 ES01111632T ES01111632T ES2382616T3 ES 2382616 T3 ES2382616 T3 ES 2382616T3 ES 01111632 T ES01111632 T ES 01111632T ES 01111632 T ES01111632 T ES 01111632T ES 2382616 T3 ES2382616 T3 ES 2382616T3
Authority
ES
Spain
Prior art keywords
key
person
building
virtual key
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01111632T
Other languages
English (en)
Inventor
Kilian Schuster
Paul Friedli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Application granted granted Critical
Publication of ES2382616T3 publication Critical patent/ES2382616T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Elevator Control (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)
  • Crushing And Pulverization Processes (AREA)
  • Sewage (AREA)
  • Motor And Converter Starters (AREA)

Abstract

Procedimiento para desencadenar un proceso dentro de un edificio, en el que se determina un tipo de acontecimiento, en el que un tipo de proceso se hace depender del tipo de acontecimiento, en el que se hace depender del tipo de acontecimiento a qué persona con autorización de uso se transfiere una llave virtual, en el que se genera mediante un determinado acontecimiento una llave virtual, en el que mediante el acontecimiento determinado se transfiere la llave virtual a la persona con autorización de acceso, en el que, en cuanto la persona con autorización de acceso ha llegado al edificio, se usa la llave virtual, en el que se desencadena en el edificio el proceso cuando la persona con autorización de uso se identifica mediante la llave.

Description

Procedimiento para desencadenar un proceso dentro de un edificio
La invención se refiere a un procedimiento para desencadenar un proceso dentro de un edificio.
Los edificios modernos, particularmente los edificios más complejos, entre tanto presentan una infraestructura extensa, tal como, por ejemplo, puertas en la zona de entrada y eventualmente en los respectivos pisos con control de acceso electrónico, torniquetes con control de acceso electrónico e instalaciones de elevador que están equipadas asimismo con una supervisión de acceso.
Si una persona en este edificio necesita de repente urgentemente ayuda médica tiene que llevarse a cabo una serie de procesos sin que se puedan producir a este respecto fallos. En primer lugar, la persona que necesita ayuda tiene que dar a entender a otra persona que necesita ayuda y en qué medida necesita ayuda. Esta otra persona tiene que informar entonces al médico de emergencia y ocuparse de que el personal del edificio esté al tanto de la visita del médico de emergencia, reciba al médico de emergencia, conduzca al mismo a través de las barreras de seguridad en el edificio, guíe al médico de emergencia hasta el piso correspondiente y a la habitación correspondiente en el edificio donde se encuentra la persona necesitada de ayuda. A este respecto, el personal del edificio tiene que estar informado e instruido de forma extensa y correcta. Una información errónea accidental puede tener consecuencias fatales. Además, el médico de emergencia tiene que poder llegar lo más rápidamente posible hasta la persona necesitada de ayuda. Esto requiere una complejidad administrativa elevada y el personal tiene que estar formado de forma extensa.
Otro caso puede ser que una persona que trabaja en el edificio o un habitante del edificio realice un encargo. Sin embargo, esta persona o el habitante no pueden recibir ellos mismos el artículo o servicio encargado por el motivo que sea. Por tanto, la persona o el habitante tienen que ocuparse de forma activa de que el artículo o el servicio encargado en efecto se pueda recibir. Esto puede realizarse por norma general instruyendo la persona o el habitante a otra persona, que entonces asume esta función por ellos. Si tal persona no está disponible o se produce un malentendido, no se puede recibir el artículo o el servicio encargado, lo que, a su vez, puede tener consecuencias correspondientes.
En el caso de que un servicio de limpieza del edificio tenga que limpiar y realizar el mantenimiento en momentos determinados partes determinadas del edificio se tiene que proporcionar al personal de limpieza derechos de acceso correspondientes. Por norma general, esto tiene lugar entregándose al personal de limpieza una o varias llaves mecánicas que bloquean determinadas puertas. A este respecto no se garantiza que la persona que está en posesión de esta llave en efecto pertenezca al personal de limpieza. Además, existe el problema de que con pérdida de la llave puede generarse un daño considerable. En este caso no se puede excluir un uso indebido.
En el caso de que un habitante del edificio espere varios visitantes tiene que proporcionar a cada visitante individual que se anuncia en la recepción acceso al edificio y eventualmente suministrar cada vez de nuevo una descripción del camino de dónde se encuentra en el edificio. Esto puede ser bastante engorroso en ciertas circunstancias.
Si en el edificio o en una vivienda del edificio se lleva a cabo un servicio único o que se repite infrecuentemente, entonces una autorización de acceso para el personal de servicio se puede efectuar solamente con una elevada complejidad administrativa. Una persona tiene que acompañar al personal de servicio o tiene que ponerse a disposición una llave mecánica para el personal de servicio, lo que requiere un cierto voto de confianza y aumenta el riesgo de un uso indebido.
El documento EP0924657A desvela un dispositivo para la verificación automática de la identidad de una persona que desea un acceso remoto a un objeto protegido. El dispositivo comprende un equipo de identificación personal con un sensor para la lectura de datos biométricos para identificar a esta persona. El dispositivo comprende un equipo de memoria para almacenar datos de referencia biométricos para la identificación de una persona que está autorizada a tener acceso al objeto protegido. El dispositivo comprende un equipo de correlación para la comparación de los datos de referencia biométricos almacenados con los datos biométricos de la persona que desea un acceso y para establecer si coinciden. El dispositivo comprende un equipo para la transferencia segura de la confirmación de identidad a un equipo de control de acceso a través de una red de comunicación, facilitando el equipo de control de acceso con la obtención de la confirmación de la identidad un acceso al objeto protegido.
Por tanto, un objetivo de la invención es indicar un procedimiento para desencadenar un proceso dentro de un edificio con el que se pongan a disposición de forma segura, automáticamente y sin errores a una persona autorizada determinados componentes de la infraestructura del edificio.
El objetivo se resuelve mediante un procedimiento para desencadenar un proceso dentro de un edificio con las características indicadas en la reivindicación 1.
Se obtienen perfeccionamientos ventajosos de la invención a partir de las características indicadas en las reivindicaciones dependientes.
En el procedimiento de acuerdo con la invención para desencadenar un proceso dentro de un edificio se genera mediante un determinado acontecimiento una llave virtual. La llave virtual se transfiere a continuación a una persona. Cuando la persona autorizada se identifica mediante la llave se desencadena el proceso en el edificio.
Ventajosamente se asigna un determinado código a la llave mediante un procedimiento de cifrado.
Además es ventajoso añadir a la llave una signatura con la que el receptor de la llave puede acreditarse frente a terceros como persona con autorización de uso.
El tipo del proceso se hace depender del tipo del acontecimiento.
Ventajosamente, el proceso controla un elevador que se encuentra en un edificio.
Se hace depender del tipo del acontecimiento a qué persona se transfiere la llave.
Además se puede comprobar si ya existe una llave de la persona a la que se transfiere la llave y si la misma se usa eventualmente de forma modificada.
Una ventaja adicional de la invención consiste en que se comprueba qué medios están disponibles para acreditarse para la persona a autorizar y de los mismos se selecciona uno adecuado.
En una forma de realización adicional de la invención, en el caso de que ya exista una llave se comprueba si la misma cumple los requisitos de seguridad y eventualmente se genera una llave nueva o complementada.
Ventajosamente se identifica la persona al recibir la llave.
La invención se explica adicionalmente a continuación mediante una figura.
La figura muestra un diagrama de desarrollo del procedimiento de acuerdo con la invención para desencadenar un proceso dentro de un edificio.
El elemento desencadenante es, tal como se muestra en la figura, un determinado acontecimiento. A este respecto, tal como ya se ha mencionado anteriormente, el acontecimiento puede ser una llamada de emergencia, un encargo, un pedido, por ejemplo, de un servicio de limpieza, una invitación o incluso un acontecimiento que se repite periódicamente, por ejemplo, una supervisión de estado o un servicio.
Del tipo del acontecimiento depende qué requisitos se plantean a una llave que ha de ser producida. Si se produce en el edificio, por ejemplo, un incendio, los requisitos a la seguridad de las llaves se tienen que establecer menos elevados y los requisitos a la disponibilidad de la llave, más elevados. Sin embargo, si el acontecimiento desencadenante es un pedido para la limpieza del edificio a un servicio de limpieza, entonces los requisitos de seguridad para la llave que ha de ser entregada tienen que establecerse claramente más elevados. Es decir, el riesgo del uso indebido de la llave en ese caso tiene que mantenerse tan reducido como sea posible, mientras que en el caso de incendio tiene que estar garantizado en cualquier circunstancia el acceso al edificio. A partir de esto se obtienen, dependiendo del tipo de acontecimiento, diferentes requisitos a la llave que ha de ser entregada.
Por llave o llave virtual debe entenderse un código.
Mediante el acontecimiento se determina además qué persona se debe autorizar. Si, por ejemplo, el acontecimiento desencadenante es una llamada de emergencia, entonces mediante este acontecimiento debe llamarse al médico de emergencia, mientras que por el contrario, cuando el acontecimiento desencadenante es una invitación personal de un habitante del edificio, se tiene que invitar al o a los visitantes.
Si se determinan en primer lugar los requisitos a la llave y después la persona/personas que se deben autorizar depende de las condiciones límite del sistema.
A continuación se debe comprobar si existen medios de la persona a autorizar que pudieran servir como llave. A este respecto se consideran medios, por ejemplo, medios de comunicación, tales como aparatos de teléfono, móviles, buscapersonas o PC.
Como llave se considera, por ejemplo, una palabra secreta, un número secreto, una frase, un símbolo o una imagen.
Después de que se hayan determinado los requisitos a la llave, se haya determinado la persona que debe autorizarse y se haya comprobado si existen medios de la persona a autorizar que pudieran servir como llave, se comprueba si la calidad de una llave eventualmente presente cumple los requisitos. Si esto no es el caso se genera una nueva llave o, sin embargo, la llave existente se complementa en el sentido de que de esta manera se han satisfecho los requisitos a la llave.
Después de que se haya generado una llave apropiada se transfiere la misma a la persona autorizada. El tipo de la transferencia depende de los medios que están disponibles para la persona autorizada. Si la persona autorizada dispone de un teléfono móvil, entonces la transferencia puede realizarse mediante una interfaz aérea. Sin embargo,
si se tiene que transferir la llave a un fax, entonces la transferencia se realizará por norma general por cable. El tipo de la transferencia de la llave depende de las condiciones límite técnicas.
En caso de que sea necesario puede realizarse incluso al recibir la llave una identificación de la persona autorizada. Esto puede realizarse, por ejemplo, mediante características biométricas, tales como la voz del receptor o su huella digital. Después de que se haya recibido la llave y eventualmente se haya identificado la persona con autorización de uso se almacena la llave en el medio de comunicación disponible para la persona autorizada. Sin embargo, esto no es necesario obligatoriamente. Más bien, la propia persona con autorización de uso puede memorizar la llave.
En cuanto la persona con autorización de uso llega al correspondiente edificio se aplica la llave. Dependiendo de la llave se realiza el uso, es decir, la aplicación de la llave mediante una introducción del número secreto, de la palabra secreta o similares en un teclado, la detección de la llave en forma hablada a través de un micrófono en el edificio o de las características biométricas de la persona con autorización de uso mediante un sensor biométrico correspondiente dispuesto en el edificio.
Después de la introducción de la llave se realiza una comprobación de la llave con respecto a la validez. Si se reconoce la llave como inválida, por ejemplo, cuando la llave se puede aplicar solamente durante un periodo de tiempo determinado, debido a una aplicación demasiado tardía entonces se realiza un rechazo. La persona no obtiene acceso al edificio, el proceso no se desencadena.
Si por el contrario se reconoce la llave como válida, entonces se realiza el desencadenamiento del proceso, por ejemplo, se abren las puertas del edificio, se pone a disposición el elevador y se abren las puertas del elevador, se desconectan las barreras de seguridad eventualmente existentes. Un proceso adicional puede ser la transferencia de un mensaje al emisor de la llave. Además se puede comunicar al usuario de la llave una información de camino de cómo puede llegar a la persona que ha enviado la llave. Ahora también se puede reproducir un saludo de la persona con autorización de uso u otras informaciones que se almacenaron para la persona con autorización de uso. El proceso desencadenado puede comprender también una conducción automática del elevador hasta el piso de destino. Finalmente, el proceso puede ser también un acuse de recibo del suministro del artículo o del servicio.
Mediante la invención se genera y suministra automáticamente una llave electrónica para otorgar acceso a determinadas zonas debido a acontecimientos externos, por ejemplo, un encargo por correo electrónico, una demanda de ayuda, una detección de fuego etc. Esto significa que se realiza una implicación automática del acontecimiento desencadenante con la necesidad de acceso y se activan las medidas necesarias (facilitación y envío de la llave). Por ejemplo, la demanda de un médico de emergencia mediante un emisor de emergencia tiene como consecuencia el suministro de un código al médico. El médico se acredita con el mismo en el sistema de control de acceso para poder llegar de este modo sin impedimentos al paciente.
La llave electrónica puede estar realizada, por ejemplo, en forma de un número representado de forma binaria o una secuencia de números. Las personas relevantes durante la generación de la llave, durante la distribución y la aplicación de la llave son la persona ordenante (por ejemplo, la persona a visitar), el visitante así como un organismo administrativo. A este respecto son posibles distintas formas y procedimientos de identificación y de autentificación, tal como se ponen a disposición, por ejemplo, mediante la "Criptografía de Llave Pública" (Public Key Cryptography). A este respecto se hace referencia a la publicación de R. L. Rivest, A. Shamir, L. Adleman "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", 1977. En la misma se describe un procedimiento de codificación en el que una llave de cifrado es accesible públicamente sin que la llave de descifrado se haga accesible públicamente. El procedimiento se conoce también como procedimiento RSA.
En una realización sencilla de la llave, la llave puede ser también un código PIN, un identificador, un número de teléfono o una palabra secreta. Se puede conseguir una protección mayor contra el uso indebido usándose una llave pública para la autentificación y usándose procedimientos de cifrado correspondientes para la comunicación. A este respecto, en una primera fase se distribuyen llaves públicas basadas en una autentificación. Si deben otorgarse a un usuario acceso u otros derechos, el mismo obtiene sus derechos, representados en forma de números y protegidos mediante la llave pública. Con la aplicación de los derechos se realiza el descifrado, que asegura que los derechos proclamados, tales como, por ejemplo, el acceso, se proporcionaron por un organismo legitimado. Además puede añadirse un procedimiento de signatura que posibilita una comprobación correspondiente frente a terceros.
La llave puede presentar diferentes informaciones. De esta manera es posible que una parte de la llave sea una signatura del receptor o del organismo administrativo. Una parte adicional de la llave puede describir el propio acontecimiento desencadenante. También es posible añadir a la llave informaciones que contengan, por ejemplo, los derechos de acceso, es decir, quién, dónde y cuándo debe tener acceso. Además, en la llave puede estar señalado de qué tipo debe ser el derecho. Finalmente también es posible almacenar en la llave solamente una referencia o un indicador (pointer) que represente una indicación de la dirección de almacenamiento en la que el organismo administrativo ha almacenado las informaciones adicionales.
Dependiendo del caso de aplicación, la llave puede estar almacenada completa o parcialmente en uno o varios puntos. Si la llave se almacena completamente en varios puntos, esto significa una alta redundancia y, por tanto, una alta seguridad de acceso, sin embargo, también un riesgo de uso indebido aumentado. El almacenamiento de la
llave en forma completa en varios puntos puede ser de ayuda, por ejemplo, para el caso de incendio en el edificio.
Las informaciones almacenadas en la llave pueden transferirse al receptor propio del edificio, por ejemplo, a través de una interfaz de infrarrojos (IrDA) o a través de una interfaz radioeléctrica de bluetooth de un teléfono móvil.
La IrDA (Asociación de Datos en Infrarrojo (Infrared Data Association)) representa un patrón de comunicación por infrarrojos. A este respecto pueden establecerse comunicaciones de forma inalámbrica con un alcance entre 0 y 1 metros y una velocidad de transferencia de datos entre 9600 y 16 megabaudios.
Está previsto bluetooth para el tráfico de voz y de datos en el intervalo cercano con frecuencias de radio a 2,4 GHz en la banda de ISM. El alcance se encuentra entre 10 cm y 10 m, sin embargo, puede ampliarse mediante un refuerzo de la potencia de envío hasta 100 m.
La generación y la distribución de la llave pueden realizarse por distintos puntos, tales como, por ejemplo, un desencadenador de alarma, un organismo administrativo del edificio o un tercer punto. La generación de la llave se basa automáticamente en una indicación, tal como se da, por ejemplo, mediante un desencadenamiento de alarma.
Al recibir la llave pueden transmitirse otras informaciones e indicaciones, tales como, por ejemplo, un esquema del camino, una restricción de los tiempos de visita o indicaciones de manejo.
Durante la aplicación de la llave puede establecerse, por ejemplo, para la notificación o la autentificación del usuario, una conexión de comunicación entre el emisor de la llave y el portador de la llave.
Además es posible informar al emisor de la llave cuando la llave no se ha usado después del transcurso de un determinado periodo de tiempo. También es posible modificar los derechos reconocidos a la persona con autorización de uso durante la aplicación de la llave, de tal manera que la persona con autorización de uso ya no tiene autorización de uso o ya solamente de forma limitada. Además se pueden modificar los derechos de todas las llaves. Esto puede ser de importancia cuando se distribuyeron múltiples llaves, sin embargo, ya solamente una parte de las mismas se debe usar.
El emisor de la llave o el organismo administrativo pueden ser notificados con un comportamiento erróneo de la llave y/o con intentos de manipulación.
La llave puede incluirse en un programa de orden superior, de tal manera que, por ejemplo, un programa de manejo junto con la llave se transmita a un teléfono móvil con navegador WAP. El teléfono puede usarse entonces como interfaz de usuario para aplicar entre otras cosas la llave.
Además es posible recaudar una tasa para cada aplicación de la llave, que puede depender del tipo de la llave y de la acción/el proceso desencadenado. La facturación puede realizarse a cargo del propietario de la llave, es decir, de la persona con autorización de uso, del emisor de la llave o un tercer sitio.
Además existe la posibilidad de habilitar un modo de funcionamiento especial con ayuda de la llave cuando se aplica la llave. Esto podría ser de importancia particularmente en el caso de incendio para los bomberos para controlar un elevador.
Cuando se aplica una llave, esto se puede indicar de forma óptica y/o acústica.
Cuando no se usa una llave, entonces por ello pueden desencadenarse determinadas acciones, tales como, por ejemplo, una notificación al receptor de la llave como recordatorio.
Durante la aplicación de la llave pueden transmitirse además otras informaciones al cierre, es decir, al receptor electrónico. El tipo de la información puede estar determinada a este respecto por la propia llave y/o ser requerida por el cierre. La información puede contener, por ejemplo, detalles acerca del visitante, tales como número personal, temperatura ambiental preferida o capacidad de comunicación.

Claims (13)

  1. REIVINDICACIONES
    1.
    Procedimiento para desencadenar un proceso dentro de un edificio, en el que se determina un tipo de acontecimiento, en el que un tipo de proceso se hace depender del tipo de acontecimiento, en el que se hace depender del tipo de acontecimiento a qué persona con autorización de uso se transfiere una llave virtual, en el que se genera mediante un determinado acontecimiento una llave virtual, en el que mediante el acontecimiento determinado se transfiere la llave virtual a la persona con autorización de acceso, en el que, en cuanto la persona con autorización de acceso ha llegado al edificio, se usa la llave virtual, en el que se desencadena en el edificio el proceso cuando la persona con autorización de uso se identifica mediante la llave.
  2. 2.
    Procedimiento de acuerdo con la reivindicación 1, en el que se asigna a la llave virtual mediante un procedimiento de cifrado un determinado código.
  3. 3.
    Procedimiento de acuerdo con una de las reivindicaciones 1 o 2, en el que se añade a la llave virtual una signatura con la que el receptor de la llave virtual puede acreditarse frente a terceros como persona con autorización de uso.
  4. 4.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso abre puertas en el edificio.
  5. 5.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso pone a disposición un elevador en el edificio y abre las puertas del elevador.
  6. 6.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso controla un elevador en el edificio.
  7. 7.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso controla una conducción automática del elevador hasta el piso de destino.
  8. 8.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso desconecta barreras de seguridad eventualmente presentes en el edificio.
  9. 9.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 3, en el que el proceso comunica a un usuario de la llave virtual una información de camino, de cómo puede llegar el usuario hasta la persona que ha enviado la llave virtual.
  10. 10.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 9, en el que se comprueba si de la persona con la autorización de uso a la que se transfiere la llave virtual ya existe una llave virtual y la misma se usa eventualmente de forma modificada.
  11. 11.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 10, en el que se comprueba qué medios de la persona con autorización de uso están disponibles para acreditarse y de los mismos se selecciona uno adecuado.
  12. 12.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 11, en el que en el caso de que ya exista una llave virtual se comprueba si la misma cumple los requisitos de seguridad y eventualmente se genera una llave virtual nueva o complementada.
  13. 13.
    Procedimiento de acuerdo con una de las reivindicaciones 1 a 12, en el que la persona con autorización de uso se identifica al recibir la llave virtual.
ES01111632T 2000-05-25 2001-05-14 Procedimiento para desencadenar un proceso dentro de un edificio. Expired - Lifetime ES2382616T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00810454 2000-05-25
EP00810454 2000-05-25

Publications (1)

Publication Number Publication Date
ES2382616T3 true ES2382616T3 (es) 2012-06-11

Family

ID=8174719

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01111632T Expired - Lifetime ES2382616T3 (es) 2000-05-25 2001-05-14 Procedimiento para desencadenar un proceso dentro de un edificio.

Country Status (12)

Country Link
US (1) US7886336B2 (es)
JP (2) JP5159006B2 (es)
CN (1) CN1172271C (es)
AR (1) AR029670A1 (es)
AT (1) ATE548716T1 (es)
AU (1) AU774238B2 (es)
BR (1) BR0102119B1 (es)
CA (1) CA2348247C (es)
ES (1) ES2382616T3 (es)
HK (1) HK1042154A1 (es)
NO (1) NO329781B1 (es)
ZA (1) ZA200104023B (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120068814A1 (en) * 2002-02-25 2012-03-22 Crawford C S Lee Systems and methods of operating a secured facility
US8756431B1 (en) * 2003-11-12 2014-06-17 Utc Fire & Security Americas Corporation, Inc. Remote access privileges renewal
EP1749776B2 (de) 2005-07-28 2021-12-01 Inventio AG Verfahren zur Führung eines Benutzers eines Aufzuges in einem Gebäude
WO2007014477A2 (de) * 2005-08-04 2007-02-08 Inventio Ag Verfahren zur zuteilung eines benutzers zu einer aufzugsanlage
JP4613788B2 (ja) * 2005-10-17 2011-01-19 トヨタ自動車株式会社 車両用ドアアンロック制御装置
CN102205921A (zh) * 2011-05-16 2011-10-05 三菱电机上海机电电梯有限公司 电梯安防系统及控制方法
WO2013121425A1 (en) * 2012-02-14 2013-08-22 Fst21 Ltd. System and method for entrance control to secured premises
JP5869449B2 (ja) * 2012-08-27 2016-02-24 アイホン株式会社 インターホンシステム及び集合住宅インターホンシステム
EP3440854B1 (en) 2016-04-06 2020-09-16 Otis Elevator Company Mobile visitor management
US10875741B2 (en) 2017-09-29 2020-12-29 Otis Elevator Company Elevator request authorization system for a third party
US10657795B1 (en) * 2019-02-01 2020-05-19 SimpliSafe, Inc. Alarm system with first responder code for building access

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023139A (en) 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
CA1181506A (en) 1981-08-25 1985-01-22 James B. Edson Security system with multiple levels of access
SE448035B (sv) 1986-02-06 1987-01-12 Bewator St Ab Sett att faststella huruvida en forsta person skall tillerkennas en fri passage eller ej till ett avgrensat utrymme via en dorr, en grind eller liknande
US4808803A (en) * 1987-08-24 1989-02-28 Figgi International, Inc. Security system
JPH01141685A (ja) 1987-11-30 1989-06-02 Ryutaro Kishishita スロットマシン
US4937855A (en) * 1988-02-09 1990-06-26 Viscount Industries Limited Building security system
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5721850A (en) * 1993-01-15 1998-02-24 Quotron Systems, Inc. Method and means for navigating user interfaces which support a plurality of executing applications
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
JPH0836658A (ja) * 1994-07-25 1996-02-06 Shinko Electric Co Ltd 駐輪場管理装置
CH693065A5 (de) * 1994-08-30 2003-02-14 Inventio Ag Aufzugsanlage.
US6230148B1 (en) * 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
WO1996020448A1 (en) * 1994-12-23 1996-07-04 Southwestern Bell Technology Resources, Inc. Flexible network platform and call processing system
CA2158912A1 (en) 1995-01-27 1996-07-28 Carl Kupersmit System of visually monitoring and recording of controlled access entry
US6301339B1 (en) * 1995-11-15 2001-10-09 Data Race, Inc. System and method for providing a remote user with a virtual presence to an office
JPH09147061A (ja) * 1995-11-17 1997-06-06 Olympus Optical Co Ltd Idカード発行システム
US6157649A (en) * 1995-11-17 2000-12-05 3 Com Corporation Method and system for coordination and control of data streams that terminate at different termination units using virtual tunneling
JPH09223171A (ja) * 1996-02-16 1997-08-26 Hitachi Ltd カード発行管理方法
US5900019A (en) * 1996-05-23 1999-05-04 International Business Machines Corporation Apparatus for protecting memory storage blocks from I/O accesses
US6100885A (en) * 1996-07-06 2000-08-08 International Business Machines Corporation Supporting modification of properties via a computer system's user interface
MY122034A (en) * 1996-09-27 2006-03-31 Inventio Ag Identification system for an elevator installation
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US5900024A (en) * 1996-11-07 1999-05-04 Oracle Corporation Method for processing type-ahead input and operation-abort input
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6259805B1 (en) * 1996-12-04 2001-07-10 Dew Engineering And Development Limited Biometric security encryption system
AR037804A1 (es) 1996-12-30 2004-12-09 Tecno Accion S A Metodo y sistema de control y cobro de estacionamiento medido
CA2194749C (en) * 1997-01-09 2002-01-08 Thomas George Guertin Building emergency simulator
US6175831B1 (en) * 1997-01-17 2001-01-16 Six Degrees, Inc. Method and apparatus for constructing a networking database and system
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6212636B1 (en) * 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JPH10326394A (ja) * 1997-05-23 1998-12-08 Atsumi Electron Corp Ltd 警備装置及びそれに用いるカード
GB9712895D0 (en) * 1997-06-20 1997-08-20 Philips Electronics Nv Network communication system user message transmission
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US6219421B1 (en) * 1997-10-24 2001-04-17 Shaul O. Backal Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6980672B2 (en) * 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
US6067477A (en) * 1998-01-15 2000-05-23 Eutech Cybernetics Pte Ltd. Method and apparatus for the creation of personalized supervisory and control data acquisition systems for the management and integration of real-time enterprise-wide applications and systems
JPH11259710A (ja) * 1998-03-13 1999-09-24 Honda Motor Co Ltd 情報管理システム
JPH11255046A (ja) * 1998-03-13 1999-09-21 Honda Motor Co Ltd 車両レンタルシステム
JPH11259709A (ja) * 1998-03-13 1999-09-24 Honda Motor Co Ltd バッテリ貸出方法
US5979607A (en) * 1998-03-31 1999-11-09 Allen; Thomas H. Multiple level building with an elevator system operable as a means of emergency egress and evacuation during a fire incident
US6421453B1 (en) * 1998-05-15 2002-07-16 International Business Machines Corporation Apparatus and methods for user recognition employing behavioral passwords
JPH11336386A (ja) * 1998-05-27 1999-12-07 Mitsubishi Electric Building Techno Service Co Ltd 入退場者管理装置
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6892300B2 (en) * 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
AU2342000A (en) * 1998-09-11 2000-04-17 Loquitor Technologies Llc Generation and detection of induced current using acoustic energy
JP2000113133A (ja) * 1998-10-09 2000-04-21 Ntt Data Corp 入退出管理補助システム
US6331865B1 (en) * 1998-10-16 2001-12-18 Softbook Press, Inc. Method and apparatus for electronically distributing and viewing digital contents
US6282553B1 (en) * 1998-11-04 2001-08-28 International Business Machines Corporation Gaze-based secure keypad entry system
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
US6195648B1 (en) * 1999-08-10 2001-02-27 Frank Simon Loan repay enforcement system
WO2001017298A1 (en) * 1999-09-02 2001-03-08 Automated Business Companies Communication and proximity authorization systems
US7158941B1 (en) * 1999-12-03 2007-01-02 Thompson Clifford C Residential and business logistics system and method
US7188251B1 (en) * 2000-05-09 2007-03-06 Sun Microsystems, Inc. System and method for secure message-based leasing of resources in a distributed computing environment
US7197638B1 (en) * 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
JP3783589B2 (ja) * 2001-08-29 2006-06-07 日産自動車株式会社 内燃機関の可変動弁装置
US7117529B1 (en) * 2001-10-22 2006-10-03 Intuit, Inc. Identification and authentication management
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment

Also Published As

Publication number Publication date
BR0102119B1 (pt) 2013-03-19
CN1326171A (zh) 2001-12-12
HK1042154A1 (en) 2002-08-02
BR0102119A (pt) 2001-12-26
NO329781B1 (no) 2010-12-13
CA2348247A1 (en) 2001-11-25
US20020057188A1 (en) 2002-05-16
US7886336B2 (en) 2011-02-08
JP2002094502A (ja) 2002-03-29
AU774238B2 (en) 2004-06-24
CA2348247C (en) 2013-11-19
AR029670A1 (es) 2003-07-10
NO20012520L (no) 2001-11-26
JP5159006B2 (ja) 2013-03-06
ZA200104023B (en) 2001-12-18
NO20012520D0 (no) 2001-05-22
AU4801601A (en) 2001-11-29
CN1172271C (zh) 2004-10-20
JP2013021717A (ja) 2013-01-31
ATE548716T1 (de) 2012-03-15

Similar Documents

Publication Publication Date Title
ES2664947T3 (es) Procedimiento de control de bloqueo de cerradura, y cerradura
ES2749399T3 (es) Sistema de control automatizado para una autoridad de múltiples niveles para operar dispositivos electrónicos y eléctricos
ES2223033T3 (es) Sistema de control de acceso, procedimiento de control de acceso y dispositivos adecuados para ellos.
ES2607145T3 (es) Procedimiento para reiniciar un sistema de seguridad de una instalación de ascensor
ES2382616T3 (es) Procedimiento para desencadenar un proceso dentro de un edificio.
ES2414089T3 (es) Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico
CN105593911B (zh) 访问控制方法和访问控制系统
ES2940450T3 (es) Método y sistema para permitir el registro remoto y coordinar el control de acceso
US8736418B2 (en) Method and central device for controlling access to secure areas or devices
ES2527793T3 (es) Método y dispositivo para la autenticación de pregunta-respuesta
JP5592742B2 (ja) 入退場管理システムおよび方法
ES2380382T3 (es) Identificación de tipo móvil para sistemas de seguridad y de gestión de bienes
ES2720474T3 (es) Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil
EP2320388A1 (en) Security system
ES2428004T3 (es) Sistema asegurado de gestión de cerraduras de control digital, adaptado a un funcionamiento mediante acreditaciones acústicas cifradas
PT950229E (pt) Processo, sistema e dispositivo para determinacao da autenticidade de pessoas
ES2295348T3 (es) Estacion movil procedimiento para acceder a un servicio en el modo de espera.
US20070024417A1 (en) Method of Controlling Access to an Area Accessible by Persons, Particularly to a Space Closed by a Door
US9531694B2 (en) Intelligent delivery system
KR20040066723A (ko) 차량 보안 시스템 및 이 차량 보안 시스템을 제어하는 방법
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
JP2007132031A (ja) 入退室管理システムおよび入退室管理方法
JP2005513316A (ja) アクセス制御システム
JP2002213126A (ja) 入退室管理システム及びその制御方法
ES2401358T3 (es) Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria