ES2501516T3 - Distribución de informaciones de acceso a instalaciones - Google Patents

Distribución de informaciones de acceso a instalaciones Download PDF

Info

Publication number
ES2501516T3
ES2501516T3 ES12710930.4T ES12710930T ES2501516T3 ES 2501516 T3 ES2501516 T3 ES 2501516T3 ES 12710930 T ES12710930 T ES 12710930T ES 2501516 T3 ES2501516 T3 ES 2501516T3
Authority
ES
Spain
Prior art keywords
server
access
installation
ticket
facilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12710930.4T
Other languages
English (en)
Inventor
Paul Friedli
Markus Kappeler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inventio AG
Original Assignee
Inventio AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inventio AG filed Critical Inventio AG
Application granted granted Critical
Publication of ES2501516T3 publication Critical patent/ES2501516T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método de control de accesos a instalaciones, que comprende: recibir, desde un primer dispositivo host (140) y utilizando un servidor de tiques (110), una solicitud de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162), por un primer dispositivo visitante (130); enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162), donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto con relación al primer dispositivo host (140), estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes; enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130), proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación; recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110), una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130); enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162), donde el servidor de tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140); y enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130), donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación.

Description

DESCRIPCIÓN
Distribución de informaciones de acceso a instalaciones
Esta descripción se refiere a la distribución de informaciones de acceso a instalaciones. 5
La información de acceso puede utilizarse para determinar quién o qué puede entrar en una instalación y, por ejemplo, bajo qué circunstancias. Las instalaciones pueden comprender, por ejemplo, uno o más edificios, partes de un edificio, un área abierta o semi-abierta, una estructura subterránea y/o una instalación de ascensores.
10
El documento WO 2010/112586 describe un método para el control de acceso. Se envía un código de identificación a un código de acceso utilizando un teléfono móvil. Si se reconoce el código de identificación como válido, se envía un código de acceso desde un nodo de acceso al teléfono móvil y este código aparece en la pantalla del mismo. El código de acceso se detecta utilizando una cámara y si se reconoce el código de acceso como válido se facilita el acceso. 15
A veces es más conveniente si la información de acceso a instalaciones puede distribuirse de modo electrónico (si se compara, por ejemplo, con la distribución de información de acceso exclusivamente por contacto personal o por métodos físicos como un servicio de suministro). En consecuencia, puede ser útil disponer de tecnologías adicionales para la distribución electrónica de informaciones de acceso a instalaciones. 20
Los objetivos arriba mencionados se alcanzan, al menos en algunos casos, con las tecnologías descritas en las reivindicaciones.
Las informaciones de acceso a instalaciones pueden distribuirse utilizando un servidor de tiques conectado a un 25 servidor de instalaciones remoto. El servidor de tiques recibe una solicitud de tique desde un dispositivo host. El servidor de tiques envía, después de interactuar con el servidor de instalaciones, información relacionada con el acceso a un dispositivo visitante. El dispositivo visitante puede utilizar más adelante la información relacionada con el acceso para acceder a una instalación.
30
En algunas realizaciones, el método de control de acceso a instalaciones comprende: recibir desde un dispositivo host y utilizando un servidor de tiques, una solicitud de tique de acceso con código óptico para su utilización en una instalación gracias a un dispositivo visitante; enviar a través del servidor de tiques una solicitud de autorización a un servidor de instalaciones, estando el servidor de tiques localizado en remoto del servidor de instalaciones y en remoto con relación al servidor host; y enviar mediante el servidor de tiques un mensaje de acceso al dispositivo 35 visitante, proporcionando el mensaje el acceso a un código óptico para acceder a las instalaciones. La solicitud del tique de acceso puede comprender un parámetro temporal, un parámetro de localización de entrada y un parámetro de código suplementario. El servidor de instalaciones puede estar localizado en las instalaciones. El método puede comprender además autentificar el dispositivo host, posiblemente para las instalaciones. En otras realizaciones, el servidor de instalaciones se conFIG. de modo que proporciona acceso a las instalaciones en base a un código 40 óptico y en base a un código suplementario desde el servidor de instalaciones. El método puede comprender además enviar el código suplementario al dispositivo visitante mediante el servidor de instalaciones. Las instalaciones pueden tener múltiples entradas; el método además comprende también determinar si el código óptico de acceso a las instalaciones se ha presentado en una entrada incorrecta de las múltiples entradas. El servidor de instalaciones puede registrar la información de visitas asociada al código óptico. 45
En otras realizaciones, el método comprende proporcionar información guía al visitante al dispositivo visitante basadas en, al menos en parte, en el código óptico, incluyendo la información guía posiblemente una asignación de llamada para un ascensor. El método puede incluir, además, enviar el código óptico al dispositivo visitante mediante el servidor de tiques. Los derechos de acceso asociados al código óptico pueden modificarse. El servidor de tiques y 50 el servidor de instalaciones pueden controlarse por diferentes partes.
En realizaciones adicionales, el método de control de acceso a las instalaciones incluye: recibir una solicitud de un primer tique de acceso de código óptico desde un primer dispositivo host y utilizando un servidor de tiques, para su utilización en una primera instalación por un primer dispositivo visitante; enviar una primera solicitud de autorización a un primer servidor de instalaciones localizado en la primera instalación mediante un servidos de tiques, estando el 55 servidor de tiques localizado en remoto del primer servidor de instalaciones y en remoto del primer dispositivo host; enviar un primer mensaje de acceso al primer dispositivo visitante mediante el servidor de tiques, donde el primer mensaje de acceso proporciona acceso a un primer código óptico para acceder a las primeras instalaciones; recibir del segundo servidos host y utilizando el servidor de tiques una solicitud de un segundo tique de acceso de código óptico, para su utilización en una segunda instalación por un segundo dispositivo visitante; enviar mediante el 60 servidor de tiques una segunda solicitud de autorización a un segundo servidor de instalaciones localizado en la segunda instalación, donde el servidor de tiques está localizado en remoto con relación al segundo servidor de instalaciones y en remoto con relación al segundo dispositivo host; y enviar, utilizando el servidor de tiques, un
segundo mensaje de acceso al segundo dispositivo visitante, proporcionando el segundo mensaje de acceso el acceso a un segundo código óptico para acceder a las segundas instalaciones.
A no ser que se indique de otra manera, el efecto del método aquí descrito puede conseguirse mediante un procesador que ejecuta instrucciones almacenadas en uno o más medios de almacenamiento legibles por ordenador. Los medios de almacenamiento legible por ordenador comprenden, por ejemplo, uno o más discos 5 ópticos, componentes de memoria volátil (como DRAM o SRAM) y/o componentes de memoria no volátil (como discos duros, Flash RAM ó ROM). Los medios de almacenamiento legible por ordenador no incluyen señales transitorias.
A continuación se describen ejemplos de realizaciones de las tecnologías descritas en referencia a las siguientes FIG.s: 10
FIG. 1: un diagrama de bloques de un ejemplo de realización de un sistema de distribución de informaciones de acceso a una instalación.
FIG. 2: un diagrama de bloques de un ejemplo de realización de un sistema para controlar el acceso a una instalación. 15
FIG. 3: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.
FIG. 4: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.
FIG. 5: un diagrama de bloques de un ejemplo de realización de un método de distribución de 20 informaciones de acceso a una instalación.
.
FIG. 6: un diagrama de bloques de un ejemplo de realización de un método para recibir informaciones de acceso a una instalación.
FIG. 7: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con 25 una o más realizaciones de las tecnologías descritas.
FIG. 8: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con una o más realizaciones de las tecnologías descritas.
FIG. 9: un diagrama de bloques de un ejemplo de realización de un servidor que se puede utilizar con una o más de las tecnologías aquí descritas. 30
FIG. 10: un diagrama de bloques de un ejemplo de realización de un dispositivo electrónico que se puede utilizar con una o más de las tecnologías aquí descritas.
En general, el término "host" aquí utilizado se refiere a una parte que intenta tener acceso a una instalación concedido a una persona y/o a una máquina. En varios casos, el host es una o más personas, una organización o 35 una máquina (por ejemplo una computadora o un robot). El término "visitante" según se utiliza aquí se refiere en general a una parte que recibe o intenta recibir acceso a una instalación. En varios casos, el visitante es una o más personas, una organización o una máquina (por ejemplo una computadora o un robot). El host y/o el visitante puede ser o no un ocupante de las instalaciones. No se requiere del visitante o host ningún grado de familiaridad particular con las instalaciones. 40
La FIG. 1 muestra un diagrama de bloques de un ejemplo de realización de un sistema 100 de distribución de informaciones de acceso a una instalación. Según se utiliza aquí, "informaciones de acceso a una instalación" se refiere en general a la información que puede utilizarse para poder entrar en una o más secciones de una instalación. El sistema 100 comprende un servidor de tiques 110 que puede intercambiar informaciones con uno o 45 más de los demás componentes del sistema a través de una red 120. La red 120 comprende una red alámbrica y/o inalámbrica (por ejemplo una red Ethernet, una red alámbrica LAN y/o Internet). En al menos algunos casos, el servidor de tiques está localizado en remoto con relación a los otros componentes del sistema. En al menos algunos casos, las comunicaciones a través de la red 120 se realizan utilizando diferentes medidas de seguridad. Por ejemplo, se pueden codificarse y/o se puede utilizar una VPN (red virtual privada). 50
Otros componentes puede incluir, por ejemplo, un dispositivo visitante 130 y un dispositivo host 140. Cada una de los dispositivos visitante 130 y host 140 puede comprender una unidad electrónica portátil que se puede configurar para ejecutar uno o más programas de software, incluyendo programas de software que provocan que los dispositivos 130, 140 realicen una o más acciones del método aquí descritas. Ejemplos de dispositivos 130, 140 incluyen computadoras portátiles, smartphones, teléfonos móviles, tablets, ordenadores laptop y APDs. El 55 dispositivo host 140 también puede comprender sistemas electrónicos que no se consideran necesariamente "portátiles", como ordenadores personales de mesa. Los dispositivos 130, 140 pueden ser del mismo modelo o de modelos diferentes.
El sistema 100 comprende, además, un servidor de instalaciones 150. El servidor de instalaciones 150 procesa 60 informaciones de permiso para una o más instalaciones 160. En algunos casos, el servidor 150 está localizado en las instalaciones 160; en otros casos, el servidor 150 está situado fuera de las instalaciones 160. El sistema 100
puede comprender además uno o más servidores adicionales de instalaciones 152 que pueden almacenar informaciones de permisos para una o más instalaciones adicionales 162.
La FIG. 2 muestra un diagrama de bloques de un ejemplo de realización del sistema 200 para controlar el acceso a una instalación. El sistema 200 comprende un servidor de instalaciones 250 que puede ser similar a los servidores 5 150, 152 arriba descritos. El servidor 250 puede comunicarse a través de una red 210 con otros componentes (por ejemplo uno o más de los otros componentes arriba descritos para el sistema 100). El servidor 250 puede leer y/o escribir datos de permisos mediante el uso de un componente de almacenamiento de datos 260 (por ejemplo si se concede acceso a un visitante a unas instalaciones en un momento y lugar en particular) y otros datos. El servidor 250 está conectado con uno o más lectores de código 220 configurados para leer códigos ópticos unidimensionales 10 o multidimensionales de documentos en copia dura (por ejemplo impresos en papel) y/o de unidades electrónicas portátiles. El lector 220 puede leer, por ejemplo, un código óptico 232 bidimensional que aparece en la pantalla de una unidad electrónica portátil 230. En diferentes realizaciones, el código óptico 232 comprende un código de barras, un código QR, un código DataMatrix y/u otro tipo de código. El lector de códigos 220 en general comprende un escáner de código de barras, una cámara y/u otro dispositivo de imágen. Según se explica más adelante, 15 también se pueden mostrar en la pantalla un mensaje de enlace 234 y/o un mensaje de código suplementario 236 y/o se pueden almacenar los mismos en la unidad 230. El código óptico 232 almacena información que permite asociar al visitante con los datos del permiso.
El servidor 250 puede estar conectado con una unidad de control de acceso 240. La unidad de control de acceso 20 240 proporciona señales operativas a uno o más componentes en las instalaciones. Estos componentes pueden incluir una o más puertas 242, uno o más ascensores 244 y/o una o más escaleras 246. En algunas realizaciones particulares, las instalaciones tienen múltiples entradas, cada una de las cuales tiene una puerta, un ascensor y/o una escalera. En algunas realizaciones, el servidor 250 también está conectado con una unidad de entrada 270. La unidad de entrada 270 puede comprender, por ejemplo, un teclado o un teclado de cursor y se puede utilizar para 25 introducir informaciones adicionales. Más adelante se describen ejemplos de tales informaciones.
Como mínimo en algunos casos, en general el sistema 200 puede utilizarse como sigue. Un visitante que tiene un dispositivo electrónico portátil 230 se pone en contacto con el lector de códigos 220 en unas instalaciones a las cuales desea tener acceso. El lector de códigos 220 lee el código 232 de la pantalla del dispositivo 230 y envía el 30 código al servidor de instalaciones 250. El servidor 250 examina los datos de permiso almacenados en el componente de almacenamiento de datos 260 y determina si el visitante puede tener acceso a las instalaciones en base a que el visitante está en posesión del código 232. En caso de que este acceso deba concederse, el servidor 250 indica este extremo a la unidad de control de acceso 240. A continuación, la unidad de control de acceso 240 activa uno o más componentes (por ejemplo una puerta 242, un ascensor 244, una escalera 246) para dar al 35 visitante el correcto acceso a las instalaciones.
La FIG. 3 muestra un diagrama de bloques de un ejemplo de realización de un método 300 de distribución de informaciones de acceso a una instalación. En una función del método 310, un host indica una o más inclusiones de datos o parámetros de tiques utilizando un dispositivo host (por ejemplo similar al dispositivo host 140 descrito más 40 arriba). La inclusión de datos en el tiques puede comprender, por ejemplo, un identificador para un dispositivo visitante (por ejemplo un número de teléfono, un número IMEI (Identidad de Equipo Móvil Internacional), una dirección MAC (control de acceso a medios), un número de serie); una fecha y tiempo para el acceso (incluyendo un tiempo específico o uno o más períodos); un identificador de instalaciones; un identificador de entrada; las veces que se puede utilizar un código óptico dado para un dispositivo visitante (por ejemplo una o más de una vez); y/o una 45 indicación si es necesaria información adicional para obtener el acceso a las instalaciones. La información adicional (también llamada "información suplementaria") puede incluir, por ejemplo, un número de identificación personal (PIN) u otro tipo de información que se puede presentar en conjunto con un código óptico.
En una función del método 320, la solicitud del tique se envía a un servidor de tiques. En algunas realizaciones, en caso aprobarse la solicitud, el dispositivo host recibe una confirmación de la aprobación, en una función del método 50 330.
En otras realizaciones se puede recibir la información de solitud de un tique en una función de método 340. Por ejemplo, el tique puede cancelarse o pueden cambiarse uno o más datos del mismo.
55
La FIG. 4 muestra un diagrama de bloques de un ejemplo de realización de un método 400 para distribuir informaciones de acceso a una instalación. En una función del método 410, un servidor de tiques (por ejemplo como el servidor 110 arriba descrito) recibe una solicitud de tique de un dispositivo host. En otras realizaciones, el servidor de tiques lleva a cabo una autentificación del dispositivo host. La autentificación se puede basar, por ejemplo, en un protocolo X.509 y/o en otro protocolo. 60
En base, al menos en parte, a la solicitud de tique, el servidor de tiques envía una solicitud de autorización a un servidor de instalaciones (por ejemplo como el servidor de instalaciones 150 descrito más arriba) en una función del método 420. La solicitud de autentificación incluye, por ejemplo, identificar la información para un dispositivo
visitante y detalles de la localización y del tiempo de la visita solicitada. En algunos casos la solicitud indica también si se requiere información suplementaria para obtener el acceso a las instalaciones. La solicitud incluye, en casos adicionales, información de identificación para el dispositivo visitante (por ejemplo un número de teléfono y/o una dirección de correo electrónico). En algunas realizaciones, el servidor de tiques recibe una confirmación por parte del servidor de instalaciones si éste aprueba la solicitud. 5
En otras realizaciones, en una función del método 430, el servidor de tiques envía al dispositivo host una confirmación de que se ha aprobado la solicitud de tique. En otra realización, en una función del método 440, el servidor de tiques envía un mensaje al dispositivo visitante. En general, el mensaje proporciona información que permite al dispositivo visitante solicitar un código óptico, que se puede utilizar para conseguir el acceso a las 10 instalaciones. Así se asocian con el código óptico uno o más derechos de acceso. En algunas realizaciones, el mensaje comprende una dirección de red, como una URL. Al menos una parte del mensaje se puede enviar como mensaje de correo electrónico, como mensaje de texto o como mensaje multimedia. En algunos casos, el código óptico se envía al dispositivo visitante sin enviar previamente un mensaje de enlace al dispositivo visitante.
15
La FIG. 5 muestra un diagrama de bloques de un ejemplo de realización de un método 500 para distribuir informaciones de acceso a una instalación. Un servidor de instalaciones (como los servidores de instalaciones 150, 152, 250 arriba descritos) recibe, en una función del método 510, una solicitud de autorización de un tique para un dispositivo visitante desde un servidor de tiques. La solicitud de autorización puede ser similar a la solicitud descrita más arriba para la FIG. 4. El servidor de instalaciones compara la solicitud de autorización con la información de 20 permisos (posiblemente almacenada en una unidad tal como el componente de almacenamiento de datos 260 arriba descrito). El servidor de instalaciones admite la solicitud en una función del método 520 si la solicitud de autorización es admisible de acuerdo con la información de permisos. En caso contrario, el servidor de permisos puede rechazar la solicitud.
25
Para otras realizaciones, el servidor de instalaciones registra, en una función del método 530, la información referente a la solicitud, como puede ser el tiempo y la localización de la visita y si se requiere información adicional del visitante.
En todavía otra realización, y cuando el servidor de instalaciones requiere informaciones adicionales (por ejemplo un 30 código suplementario) del visitante en las instalaciones, el servidor de instalaciones envía esta información al dispositivo visitante en un mensaje de código de acceso, en una función del método 540. Se puede enviar como mensaje de correo electrónico, mensaje de texto o mensaje multimedia al menos una parte de la información.
Cuando se presenta el código óptico (y, en algunos casos, la información adicional) al lector de códigos de las 35 instalaciones, el servidor de instalaciones concede el acceso al visitante en una función del método 550, asumiendo que las condiciones asociadas al código óptico se han cumplido.
La opción de solicitar información adicional del visitante y de que el servidor de instalación proporcione información al visitante puede proporcionar mayor seguridad que en un sistema donde no se requiere información adicional o 40 donde tanto el mensaje de acceso como la información adicional son proporcionados al dispositivo visitante por el servidor de autorización. En algunos casos, por ejemplo, el servidor de autorización y el servidor de instalaciones pueden estar controlados por dos entidades diferentes (por ejemplo un suministrador de servicios y el propietario o el gerente de un edificio respectivamente). En consecuencia, cuando se solicita al visitante la presentación tanto de un código óptico como por ejemplo de un PIN para obtener acceso, puede ayudar a prevenir que el suministrador de 45 servicios conceda el acceso a las instalaciones sin el permiso o sin el conocimiento del propietario o gerente del edificio.
La FIG. 6 muestra un diagrama de bloques de un ejemplo de realización de un método 600 para recibir informaciones de acceso a una instalación. Un dispositivo visitante (como el dispositivo visitante 130 arriba descrito) 50 recibe, en una función del método 610, un mensaje de enlace de acceso. Igual que se ha explicado de modo similar más arriba, en general el mensaje de enlace proporciona información que permite al dispositivo visitante solicitar un código óptico, que puede utilizarse para obtener el acceso a las instalaciones. En algunas realizaciones, en una función del método 620, el dispositivo visitante recibe un mensaje que contiene un código suplementario. En realizaciones particulares, la función del método 620 puede realizarse antes que la función 610. 55
En una función del método 630, el dispositivo visitante, en base al menos en parte en el mensaje de enlace de acceso, solicita un código óptico a un servidor de tiques,. En una función del método 640, el dispositivo visitante recibe el código óptico. El código óptico puede utilizarse para obtener acceso a las instalaciones. Como mínimo, en algunos casos, el código es válido durante un tiempo limitado después de haberse solicitado (por ejemplo, uno, 60 cinco o diez minutos, u otro período de tiempo). Esto puede ayudar a prevenir el uso no autorizado del código si, por ejemplo, se pierde el dispositivo visitante o éste es robado después de solicitar el código óptico pero antes de presentarlo en las instalaciones.
La FIG. 7 muestra un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con una o más realizaciones de las tecnologías descritas. Los participantes en este intercambio incluyen, por ejemplo, un dispositivo host (como el dispositivo host 140 arriba descrito), un servidor de tiques (como el servidor de tiques 110 arriba descrito) y un servidor de instalaciones (como el servidor de instalaciones 152 arriba descrito). El dispositivo host envía una solicitud de tique 710 al servidor de tiques. El servidor de tiques envía una solicitud de autorización 5 720 al servidor de instalaciones. El servidor de instalaciones envía una respuesta de autorización 730 al servidor de tiques. En algunos casos, el servidor de tiques envía al dispositivo host una confirmación 740 de la autorización de la solicitud de tique.
La FIG. 8 muestra un diagrama de señales para un ejemplo de intercambio de señales producido de acuerdo con 10 una o más realizaciones de las tecnologías descritas. Los participantes en este intercambio incluyen, por ejemplo, un servidor de tiques (como el servidor de tiques 110 arriba descrito), un dispositivo visitante (como el dispositivo visitante 130 arriba describo) y un servidor de instalaciones (como el servidor de instalaciones 152 arriba descrito). El servidor de tiques envía un mensaje de enlace de acceso 810 al dispositivo visitante. El servidor de instalaciones envía un mensaje de código de acceso 820 al dispositivo visitante. El dispositivo visitante envía al servidor de tiques 15 una solicitud de código óptico 830. El servidor de tiques envía en contestación un mensaje de código óptico 840 al dispositivo visitante.
El dispositivo visitante envía entonces un mensaje 850 con el código óptico al servidor de instalaciones mediante, por ejemplo, un lector de códigos. Aunque no representado en la FIG. 8, en algunas realizaciones el visitante 20 proporciona también al servidor de instalaciones información adicional, como un código PIN. En algunos casos, la información adicional puede transmitirse desde el dispositivo visitante al servidor de instalaciones. En otros casos, es el visitante el que proporciona la información adicional mediante una unidad de entrada, por ejemplo un teclado o un teclado numérico. El servidor de instalaciones envía entonces, en algunas realizaciones, un mensaje 860 al dispositivo visitante con la información de acceso. La información de acceso puede comprender, por ejemplo, una 25 confirmación de que se ha concedido el acceso, una dirección hasta la cual el visitante se ha de desplazar, la distancia que ha de recorrer el visitante, una puerta por la que debe entrar el visitante, una escalera que ha de subir el visitante y/o una asignación de llamada para un ascensor.
Las FIG. 7 y 8 pueden interpretarse, en general, de modo que las señales que aparecen hacia la parte inferior de la 30 figura son enviadas después de las que aparecen hacia la parte superior. Sin embargo, en algunas realizaciones de las tecnologías descritas, son posibles otras sucesiones de envío de señales. En la FIG. 8, por ejemplo, se puede enviar el mensaje del código de acceso 820 al dispositivo visitante antes que el mensaje de enlace de acceso 810.
La FIG. 9 muestra un diagrama de bloques de un ejemplo de realización de un servidor 900 (por ejemplo un servidor 35 de tiques, un servidor de instalaciones) que se puede utilizar con una o más de las tecnologías aquí descritas. El servidor comprende uno o más procesadores 910. El procesador 910 está conectado con una memoria 920 que comprende uno o más medios de almacenamiento legible por computadora y que guarda instrucciones se software 930. Al ejecutar el procesador 910 las instrucciones de software 930, el procesador 910 desarrolla una o más funciones de método según se describe aquí. Otras realizaciones del servidor 900 pueden comprender uno o más 40 componentes adicionales.
La FIG. 10 muestra un diagrama de bloques de un ejemplo de realización de un sistema electrónico 1000 que se puede utilizar con una o más de las tecnologías aquí descritas, por ejemplo, como dispositivo visitante y/o dispositivo host. El sistema 1000 comprende componentes tales como un procesador 1010. El procesador 1010 se conecta con 45 una memoria 1020 que comprende uno o más medios de almacenamiento legible por computador, que guardan al menos, instrucciones de software 1030. Cuando el procesador 1010 ejecuta las instrucciones de software 1030, el procesador 1010 desarrolla una o más funciones de método tal como se describen aquí. Las instrucciones de software 1030 pueden cargarse en el sistema 1000 mediante una conexión con otro dispositivo electrónico (por ejemplo un ordenador personal), mediante una conexión con uno o más medios de almacenamiento legible por 50 computadora (por ejemplo con una tarjeta de almacenamiento de datos) y/o mediante una conexión de red (por ejemplo a través de Internet o una red privada).
El sistema 1000 comprende además uno o más dispositivos de entrada y/o salida, como puede ser una pantalla 1050 (posiblemente una pantalla táctil) y un altavoz 1060. Un transceptor 1040 permite al sistema 1000 enviar y 55 recibir información con una o más redes (por ejemplo redes inalámbricas, redes alámbricas). La red o más redes puede/n utilizar varias tecnologías, por ejemplo LAN inalámbrico, Bluetooth, UMTS, GSM y/u otras.
Varias realizaciones del sistema móvil 1000 pueden omitir uno o más de los componentes mostrados en la FIG. 10 y/o incluir componentes adicionales, incluyendo uno o más ejemplos adicionales de cualquiera de los componentes 60 arriba indicados.
En un ejemplo de escenario no limitativo que muestra el uso de realizaciones de una o más de las tecnologías arriba indicadas, un trabajador en un edificio de oficinas utiliza una interfaz basada en un sitio web y su ordenador de mesa para emitir una orden de tique a un servidor de tiques. El trabajador informa al servidor de tiques que le gustaría que 65
un huésped tuviera acceso al edificio de oficinas a través de la puerta principal el próximo martes entre las 10:00 y las 10:15 de la mañana y que para obtener el acceso se solicitará el PIN. El trabajador también indicará el número de teléfono del huésped. El servidor de tiques recibe esta solicitud y (después de la autentificación del ordenador del trabajador) envía una solicitud de autorización al correspondiente servidor de instalaciones. El servidor de instalaciones situado en el edificio de oficinas aprueba la solicitud y registra la información de la visita en una base 5 de datos. El servidor de tiques envía un mensaje al ordenador del trabajador indicando que se ha aprobado la solicitud.
El invitado recibe un mensaje en su teléfono móvil con una indicación del tiempo y lugar de su visita programada, junto con un enlace URL a un código QR para el acceso al edificio de oficinas. El invitado recibe también un mensaje 10 SMS desde el servidor de instalaciones que contiene un PIN para acceder al edificio.
Al llegar al edificio para la cita, el invitado utiliza su teléfono móvil para abrir el enlace del mensaje. El servidor de tique envía como resultado una imagen del código QR a utilizar para acceder al edificio. El invitado se acerca erróneamente a una puerta lateral del edificio y utiliza un lector de códigos en esta puerta para escanear el código 15 QR que se muestra en la pantalla de su teléfono. Una visualización en la puerta lateral le informa que intenta entrar por la puerta incorrecta, ya que su visita está programada a través de la puerta principal. La visualización en la puerta lateral proporciona al invitado la dirección hacia la puerta correcta.
Una vez en la puerta principal, el invitado escanea de nuevo el código QR, esta vez con un lector de códigos en esta 20 puerta. El servidor de instalaciones reconoce el código QR y requiere al invitado para que introduzca el correspondiente PIN utilizando un teclado numérico adyacente. Una visualización indica también al invitado que el sistema de control de llamadas de destino de ascensores le ha asignado el ascensor B para llevarle hasta su destino. el invitado entra en el ascensor B.
25
En este momento el trabajador recibe un SMS o un mensaje de correo electrónico indicando que su invitado ha llegado. El mensaje indica también que el invitado es llevado a la planta del trabajador mediante el ascensor B. Esto permite al trabajador desplazarse hasta el ascensor correcto y recibir al invitado.
Como se puede ver de este ejemplo, al menos alguna de las tecnologías descritas permite una distribución 30 electrónica fácil de informaciones de acceso a una instalación y guiar a un visitante. El trabajador también es rápidamente informado de la llegada de su invitado.
Habiéndose ilustrado y descrito los principios de las tecnologías reveladas, queda claro para los expertos del sector que las realizaciones mostradas pueden modificarse en cuanto a disposición y detalle sin alejarse de estos 35 principios. Se entiende que las características descritas para una o más realizaciones también se pueden aplicar con una o más realizaciones diferentes aquí descritas, a no ser que se constate explícitamente otra cosa. En vista de las muchas realizaciones posibles a las cuales se pueden aplicar los principios de las tecnologías descritas, se entiende que las realizaciones descritas constituyen solamente ejemplos de las tecnologías y no se han de tomar como limitativas del alcance de la invención. El alcance de la invención se define por las siguientes reivindicaciones. Por 40 esta razón reivindicamos como nuestra invención todo lo que se indica en las reivindicaciones.

Claims (13)

  1. REIVINDICACIONES
    1. Método de control de accesos a instalaciones, que comprende:
    recibir, desde un primer dispositivo host (140) y utilizando un servidor de tiques (110), una solicitud 5 de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162), por un primer dispositivo visitante (130);
    enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162), donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto 10 con relación al primer dispositivo host (140), estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes;
    enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130), proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación; 15
    recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110), una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130);
    enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162), donde el servidor de 20 tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140); y
    enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130), donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación. 25
  2. 2. Método de control de acceso a instalaciones según la reivindicación 1, caracterizado porque la primera solicitud de tique de acceso comprende un parámetro de tiempo, un parámetro de localización de la entrada y un parámetro de código suplementario.
  3. 3. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 30 comprende además la autentificación del primer dispositivo host (140).
  4. 4. Método de control de acceso a instalaciones según la reivindicación 3, caracterizado porque el primer dispositivo host (140) es autentificado para las primeras instalaciones (160, 162).
  5. 5. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer servidor de instalaciones (150, 152, 250) está configurado de manera que 35 proporciona acceso a las primeras instalaciones (160, 162) en base al primer código óptico (232) y a un código suplementario (236) del primer servidor de instalaciones (150, 152, 250).
  6. 6. Método de control de acceso a instalaciones según la reivindicación 5, que comprende además enviar mediante el primer servidor de instalaciones (150, 152, 250) el código suplementario al primer dispositivo visitante (130). 40
  7. 7. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque la primera instalación (160, 162) comprende múltiples entradas (242, 244, 246), determinando el método además que el primer código óptico (232) para acceder a la primera instalación ha sido presentado en una entrada incorrecta de las múltiples entradas (242, 244, 246).
  8. 8. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 45 comprende además el registro, mediante la utilización del primer servidor de instalaciones (150, 152, 250), de la información del visitante asociada al primer código óptico (232).
  9. 9. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque proporciona además una información de guía del visitante al primer dispositivo visitante (130) basada, al menos en parte, en el primer código óptico (232). 50
  10. 10. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que comprende además enviar mediante el servidor de tiques (110) el primer código óptico (232) al primer dispositivo visitante (130).
  11. 11. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer y segundo servidor de instalaciones (150, 152, 250) son remotos entre sí. 55
  12. 12. Uno o más medios de almacenamiento legibles por ordenador (920) con instrucciones codificadas que, cuando son ejecutadas por un ordenador (900), provocan que el ordenador (900) realice el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1-5, 10 y 11.
  13. 13. Sistema para realizar el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1 a 11, comprendiendo el sistema: 5
    un servidor de tiques (110);
    un primer servidor de instalaciones (150, 152, 250); y
    un segundo servidor de instalaciones (150, 152, 250), donde el primer servidor de instalaciones (150, 152, 250) y el segundo servidor de instalaciones (150, 152, 250) están en comunicación con el servidor de tiques (110) a través de una red. 10
ES12710930.4T 2011-03-29 2012-03-22 Distribución de informaciones de acceso a instalaciones Active ES2501516T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11160153 2011-03-29
EP11160153 2011-03-29
PCT/EP2012/055115 WO2012130727A1 (en) 2011-03-29 2012-03-22 Distribution of premises access information

Publications (1)

Publication Number Publication Date
ES2501516T3 true ES2501516T3 (es) 2014-10-02

Family

ID=44263046

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12710930.4T Active ES2501516T3 (es) 2011-03-29 2012-03-22 Distribución de informaciones de acceso a instalaciones

Country Status (11)

Country Link
US (2) US9202322B2 (es)
EP (1) EP2697783B1 (es)
CN (1) CN103460259B (es)
AU (1) AU2012234407B2 (es)
BR (1) BR112013024494B1 (es)
CA (1) CA2830132C (es)
ES (1) ES2501516T3 (es)
MX (1) MX2013011116A (es)
PL (1) PL2697783T3 (es)
SG (1) SG193350A1 (es)
WO (1) WO2012130727A1 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9365391B2 (en) * 2011-05-18 2016-06-14 Mitsubishi Electric Corporation Elevator control device
GB201216284D0 (en) * 2012-09-12 2012-10-24 Illinois Tool Works A secure door entry system and method
DE202014011326U1 (de) 2013-03-28 2019-07-30 Fabtale Productions Pty Ltd Systeme zur Verbindung physischer Objekte mit digitaler Kommunikation
EP2992663B1 (en) 2013-04-30 2020-01-01 Assa Abloy AB Method for mobile provisioning of nfc credentials
US9990786B1 (en) * 2014-01-17 2018-06-05 Microstrategy Incorporated Visitor credentials
CN104537736A (zh) * 2014-12-23 2015-04-22 韶关市英诺维科技设备有限公司 一种二维码锁在商务管理中的应用
CN104637133A (zh) * 2014-12-23 2015-05-20 韶关市英诺维科技设备有限公司 一种二维码锁在社区中的应用
US9582841B2 (en) 2015-03-24 2017-02-28 At&T Intellectual Property I, L.P. Location based emergency management plans
US10296851B2 (en) 2015-04-11 2019-05-21 At&T Intellectual Property I, L.P. Automatic allocation of physical facilities for maximum collaboration
US9824515B2 (en) 2015-03-24 2017-11-21 At&T Intellectual Property I, L.P. Automatic calendric physical access
US9972144B2 (en) 2015-03-24 2018-05-15 At&T Intellectual Property I, L.P. Automatic physical access
CN105493475A (zh) * 2015-10-30 2016-04-13 深圳市奥星澳科技有限公司 一种门禁控制方法、终端、服务器及门禁系统
US10492066B2 (en) * 2015-11-13 2019-11-26 Sensormatic Electronics, LLC Access and automation control systems with mobile computing device
US20170169635A1 (en) * 2015-12-10 2017-06-15 Rohit Karlupia Method and system for visitor access control management
WO2017203339A1 (en) * 2016-05-27 2017-11-30 ISN-Partners Ltd. Computer implemented method for assistance
WO2018136740A2 (en) * 2017-01-23 2018-07-26 Carrier Corporation Access control system with trusted third party
CN110178161B (zh) 2017-01-23 2022-02-08 开利公司 采用安全通过的访问控制系统
US10157512B2 (en) 2017-03-31 2018-12-18 Otis Elevator Company Group access management for visitor control
CN107274516A (zh) * 2017-04-19 2017-10-20 捷开通讯(深圳)有限公司 访问认证的方法及服务器、智能终端和存储装置
US11775938B2 (en) 2019-01-18 2023-10-03 Johnson Controls Tyco IP Holdings LLP Lobby management system
US12020525B2 (en) * 2019-07-31 2024-06-25 Dominus Systems, Limited Property management systems
KR102281798B1 (ko) * 2019-10-07 2021-07-26 이기철 난수 암호를 이용한 다중 잠금 장치
JP2023506552A (ja) * 2019-12-20 2023-02-16 インベンテイオ・アクテイエンゲゼルシヤフト プライベートユーザ通信のための建物システム
US11305964B2 (en) 2020-07-15 2022-04-19 Leandre Adifon Systems and methods for operation of elevators and other devices
US20220073316A1 (en) 2020-07-15 2022-03-10 Leandre Adifon Systems and methods for operation of elevators and other devices
US11319186B2 (en) 2020-07-15 2022-05-03 Leandre Adifon Systems and methods for operation of elevators and other devices
KR102500602B1 (ko) * 2020-09-18 2023-02-17 파킹클라우드 주식회사 건물 출입 통제 시스템 및 그 운용 방법
US12100250B2 (en) * 2020-11-09 2024-09-24 Maximum Controls, LLC Remote access management apparatus, system and method

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3501622A (en) * 1966-04-05 1970-03-17 Fmc Corp Ticket credit accounting system
US3988570A (en) * 1975-01-10 1976-10-26 Endyn Industries Ltd. Controlled access and automatic revenue reporting system
GB2278220A (en) * 1993-05-19 1994-11-23 Central Research Lab Ltd Access control system
US6141758A (en) * 1997-07-14 2000-10-31 International Business Machines Corporation Method and system for maintaining client server security associations in a distributed computing system
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
JPH11227370A (ja) * 1998-02-13 1999-08-24 Neuron:Kk 印刷物の真偽判定システムおよびこれを用いた錠システム
US5984051A (en) * 1998-11-09 1999-11-16 Otis Elevator Company Remote elevator call requests with descriptor tags
WO2000075838A1 (en) * 1999-06-03 2000-12-14 Cella Charles H Contingency-based options and futures for contingent travel accommodations
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
US6760841B1 (en) * 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
US20020138770A1 (en) * 2001-03-26 2002-09-26 International Business Machines Corporation System and method for processing ticked items with customer security features
US6845394B2 (en) * 2001-04-16 2005-01-18 Sun Microsystems, Inc. Software delivery method with enhanced batch redistribution for use in a distributed computer network
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US6901536B2 (en) * 2001-05-24 2005-05-31 Microsoft Corporation Service quality monitoring system and method
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US20020194319A1 (en) * 2001-06-13 2002-12-19 Ritche Scott D. Automated operations and service monitoring system for distributed computer networks
JP3729106B2 (ja) * 2001-08-31 2005-12-21 日本電気株式会社 コンテンツ配信システム及びそれに用いるコンテンツ配信方法
US7044362B2 (en) * 2001-10-10 2006-05-16 Hewlett-Packard Development Company, L.P. Electronic ticketing system and method
JP2003196529A (ja) * 2001-12-27 2003-07-11 Pia Corp 権利情報提供システムとその方法及びそれを実現するためのコンピュータプログラム
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US20030183694A1 (en) * 2002-04-01 2003-10-02 Sayers Craig Peter Ticketing method and system having a ticket object and an associated marker object
US7841932B2 (en) * 2002-05-03 2010-11-30 Amir Sadri Method of playing a game of chance and point of sale system for facilitating the play thereof
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US7162744B2 (en) * 2002-08-27 2007-01-09 Micron Technology, Inc. Connected support entitlement system and method of operation
JP2004164299A (ja) * 2002-11-13 2004-06-10 Nec Corp コンテンツ利用システムおよび方法ならびにサーバ
JP2005136662A (ja) * 2003-10-30 2005-05-26 Matsushita Electric Ind Co Ltd 無線通信システム、携帯端末装置、サーバ装置、メモリカード及びプログラム
CN1934582A (zh) * 2004-03-22 2007-03-21 松下电器产业株式会社 内容使用系统、信息终端及结算系统
EP1734482B1 (en) * 2004-04-01 2013-06-05 Hitachi, Ltd. Identification information managing method and system
US7676590B2 (en) * 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
JP2005341027A (ja) * 2004-05-25 2005-12-08 Nec Saitama Ltd 携帯通信端末及びその形成方法
JP2006268689A (ja) * 2005-03-25 2006-10-05 Nec Corp 移動体通信ネットワークシステム、認証装置、Webサーバ及びこれらの駆動方法、駆動プログラム
US20060230438A1 (en) * 2005-04-06 2006-10-12 Ericom Software Ltd. Single sign-on to remote server sessions using the credentials of the local client
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
JP4492570B2 (ja) * 2006-03-23 2010-06-30 ヤマハ株式会社 電子音楽装置に対するサービス提供システム
US8294549B2 (en) * 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US7841525B1 (en) * 2006-05-22 2010-11-30 Sprint Spectrum L.P. Digital ticketing system and method
NZ560430A (en) * 2006-08-09 2008-12-24 Mining & Construction Card Com Method of administering an incentive award system for commerical transactions
US8249592B1 (en) * 2007-11-21 2012-08-21 Rockstar Bidco, LP Authenticating a mobile station that communicates through a local premises wireless gateway
US8004426B2 (en) * 2008-10-14 2011-08-23 Verizon Patent And Licensing Inc. Systems and methods for recording parking space information
US8296308B2 (en) * 2009-02-11 2012-10-23 Certusview Technologies, Llc Methods and apparatus for associating a virtual white line (VWL) image with corresponding ticket information for an excavation project
EP2237234A1 (de) 2009-04-03 2010-10-06 Inventio AG Verfahren und Vorrichtung zur Zugangskontrolle
CA2768671A1 (en) * 2009-07-21 2011-01-27 Fair Ticket Solutions Inc. Systems and methods for reducing the unauthorized resale of event tickets
EP2569693B1 (en) * 2010-05-09 2015-08-12 Citrix Systems, Inc. Methods and systems for forcing an application to store data in a secure storage location
US20120234906A1 (en) * 2011-03-14 2012-09-20 Hariraam Varun Ganapathi Parking system and method

Also Published As

Publication number Publication date
BR112013024494B1 (pt) 2021-01-26
CA2830132A1 (en) 2012-10-04
MX2013011116A (es) 2013-10-17
US20120268243A1 (en) 2012-10-25
US9589398B2 (en) 2017-03-07
EP2697783A1 (en) 2014-02-19
AU2012234407B2 (en) 2016-04-14
CN103460259A (zh) 2013-12-18
PL2697783T3 (pl) 2014-11-28
CA2830132C (en) 2018-10-02
BR112013024494A2 (pt) 2016-12-27
SG193350A1 (en) 2013-10-30
CN103460259B (zh) 2016-01-27
EP2697783B1 (en) 2014-06-11
US20160049029A1 (en) 2016-02-18
WO2012130727A1 (en) 2012-10-04
US9202322B2 (en) 2015-12-01
AU2012234407A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
ES2501516T3 (es) Distribución de informaciones de acceso a instalaciones
US11625965B2 (en) Smart building integration and device hub
US9508207B2 (en) Method and apparatus for network controlled access to physical spaces
RU2672515C2 (ru) Управление доступом, используя портативные электронные устройства
US10163288B2 (en) Access control using portable electronic devices
ES2869159T3 (es) Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso
KR101233527B1 (ko) 입퇴장 관리 시스템 및 방법
CN109074693B (zh) 用于访问控制系统的虚拟面板
US10984622B2 (en) Access control system with feedback to portable electronic device
ES2874853T3 (es) Control de acceso de una caja fuerte en la habitación
KR101570601B1 (ko) 모바일 단말기를 이용한 출입통제 방법
EP3584769A1 (en) Improved access control system and a method thereof controlling access of persons into restricted areas
JP2020181525A (ja) 受付案内システム、受付案内方法
TWI610273B (zh) 自主式訪客系統與其主機
WO2021044070A1 (es) Sistema y procedimiento de control de accesos a un recinto
JP2006185205A (ja) 通行管理装置
KR20160019164A (ko) 정보 안내 및 보안 서비스를 제공하는 통합 관리 시스템 및 방법
KR20110085720A (ko) 바코드를 이용한 사용자 인증 시스템 및 사용자 단말기