ES2720474T3 - Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil - Google Patents

Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil Download PDF

Info

Publication number
ES2720474T3
ES2720474T3 ES15248002T ES15248002T ES2720474T3 ES 2720474 T3 ES2720474 T3 ES 2720474T3 ES 15248002 T ES15248002 T ES 15248002T ES 15248002 T ES15248002 T ES 15248002T ES 2720474 T3 ES2720474 T3 ES 2720474T3
Authority
ES
Spain
Prior art keywords
wireless device
portable wireless
temporary access
access code
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15248002T
Other languages
English (en)
Inventor
Suhasini Kuruba
Shanmuga Prabhu M
Hemanth Pv
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Application granted granted Critical
Publication of ES2720474T3 publication Critical patent/ES2720474T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

Un método que comprende: un primer dispositivo inalámbrico portátil (38) de una persona autorizada que recibe un identificador de una persona a quien se le otorgará acceso temporal a un área asegurada (16) por un sistema de seguridad (10); con capacidad de respuesta a la recepción del identificador y activación de un icono de contraseña temporal que se muestra en una visualización de interfaz del primer dispositivo inalámbrico portátil (38), el primer dispositivo inalámbrico portátil (38) generando un código de acceso temporal que se usará para poder entrar en el área asegurada; el primer dispositivo inalámbrico portátil (38) transfiriendo el código de acceso temporal a un segundo dispositivo inalámbrico portátil (40) asociado a la persona a quien se le otorgará el acceso temporal y transfiriendo el código de acceso temporal a un panel de alarma del sistema de seguridad (10).

Description

DESCRIPCIÓN
Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil.
Campo
La presente solicitud se refiere a sistemas de seguridad y, más concretamente, a métodos de acceso a sistemas de seguridad.
Antecedentes
Se conocen sistemas para la protección de áreas aseguradas. Dichos sistemas normalmente incluyen uno o más sensores que detectan amenazas dentro del área asegurada. Una alarma audible local puede también proveerse para notificar a los ocupantes presentes dentro del área asegurada sobre amenazas detectadas.
Las amenazas detectadas por dichos sistemas pueden incluir cualquier episodio que amenace la salud y/o seguridad de ocupantes humanos o bienes. Un ejemplo de una amenaza a ocupantes humanos puede incluir gas tóxico. Otras amenazas a la seguridad de ocupantes y/o bienes pueden incluir fuego, explosión o intrusos no autorizados.
En general, un sistema de seguridad puede incluir un panel de control que monitorea cada uno de los sensores dentro del área asegurada. Donde el sistema de seguridad se usa dentro de un hogar, el panel de control puede incluir un número de estados operacionales incluidos activado en modo ausente, desactivado, activado en modo presente, etc. Una interfaz de usuario puede ubicarse dentro del área asegurada y usarse por un ocupante del área asegurada para seleccionar, de manera individual, cada uno de los estados operacionales.
En cada uno de los estados, un procesador del panel de control puede monitorear un conjunto respectivo de sensores para la activación. Después de la activación de cualquiera de los sensores, el procesador puede enviar un mensaje de alarma a una estación de monitoreo central.
Mientras dichos sistemas funcionan bien, estos no son muy flexibles. Por ejemplo, si una persona que realiza reparaciones debe entrar en el hogar de una persona, entonces la persona debe desactivar la alarma y dejar el hogar sin protección durante una visita. De manera alternativa, la persona debe dar a la persona que realiza reparaciones su código de acceso. Sin embargo, ello deja a la persona vulnerable si la persona que realiza reparaciones provee, más tarde, el código de acceso a un delincuente. Por consiguiente, existe la necesidad de métodos más flexibles y seguros para controlar los sistemas de seguridad.
La Solicitud de Patente de Estados Unidos 2012/0077431 A1, 29 de marzo de 2012, FYKE y otros, describe un sistema de seguridad que puede incluir un dispositivo de comunicación inalámbrica móvil configurado para recibir un código de seguridad de un sensor NFC o receptor inalámbrico.
La Patente de Estados Unidos 4532507, 30 de julio de 1985, Edson y otros, describe un sistema de seguridad con una memoria borrable que puede programarse con un código de acceso temporal después de la entrada de un código de acceso de orden más alto por la persona que establece el código de acceso temporal.
La Solicitud de Patente Europea 1154365A1 provee un método para la entrega de bienes encargados a una ubicación segura, mediante la generación de un código de seguridad en el momento de encargar los bienes. El código de seguridad se comunica al encargado de la entrega de los bienes y puede ser válido para una entrega solamente.
Compendio de la invención
La presente invención provee un método según se define en la reivindicación 1. El método puede incluir las características de una o más de las reivindicaciones dependientes 2 a 10.
La presente invención también provee un sistema según se define en la reivindicación 11. El sistema puede incluir las características de una o más de las reivindicaciones dependientes 12 a 15.
Breve descripción de los dibujos
La Figura 1 ilustra un diagrama de bloques de un sistema de seguridad según la presente memoria;
la Figura 2 representa un conjunto de etapas del proceso que pueden usarse por el sistema de la Figura 1;
la Figura 3 representa una pantalla que el sistema de la Figura 1 puede mostrar en un dispositivo móvil; y
la Figura 4 representa un mensaje que puede mostrarse en el dispositivo móvil de un receptor de una contraseña temporal.
Descripción detallada
Mientras las realizaciones descritas pueden tomar muchas formas diferentes, realizaciones específicas de aquellas se muestran en los dibujos y se describirán en la presente memoria en detalle en el entendimiento de que la presente descripción se considerará una ejemplificación de los principios de aquellas, así como del mejor modo de practicarlas, y no pretende limitar la aplicación o reivindicaciones a la realización específica ilustrada.
La Figura 1 es un diagrama de bloques simplificado de un sistema de seguridad 10 que se muestra, en general, según una realización ilustrada. El sistema de seguridad puede incluir un número de sensores 12, 14 que detectan amenazas dentro de un área asegurada (p.ej., un hogar, un negocio, etc.) 16.
Los sensores pueden basarse en cualquiera de un número de diferentes técnicas de detección. Por ejemplo, al menos algunos de los sensores pueden ser interruptores de final de carrera colocados en las puertas y ventanas que proveen acceso a y salen del área asegurada. Otros sensores pueden ser detectores de fuego y/o humo que detectan amenazas ambientales.
Los sensores pueden monitorearse por un panel de control de alarma 18. El panel de control puede ubicarse dentro del área asegurada, como se muestra en la Figura 1, o puede ubicarse remotamente del área asegurada. Tras detectar la activación de uno de los sensores, el panel de control puede componer y enviar un mensaje de alarma a una estación de monitoreo central 20. El mensaje de alarma puede incluir un identificador del sistema de alarma (p.ej., número de cuenta, dirección, etc.), un identificador del sensor, el tipo de sensor y un tiempo). La estación de monitoreo central puede decodificar el mensaje de alarma y responder mediante la convocatoria de la ayuda apropiada (p.ej., policía, departamento de bomberos, etc.).
El sistema de alarma puede también incluir una interfaz de usuario 32. La interfaz de usuario puede usarse por un usuario autorizado para activar y desactivar el sistema de seguridad.
La interfaz de usuario puede incluir una visualización 34 y un teclado 36. De manera alternativa, la interfaz de usuario puede usar una pantalla táctil que combina las funciones de visualización y teclado.
El sistema de alarma puede también adaptarse para aceptar instrucciones de un número de dispositivos inalámbricos portátiles 38, 40. Los dispositivos inalámbricos portátiles pueden interactuar con el panel de control mediante Internet 42.
Ubicados dentro del panel de alarma y dispositivos portátiles puede haber uno o más aparatos de procesador (procesadores) 22, 24, cada uno operando bajo control de uno o más programas de ordenador 26, 28, cargados desde un medio legible por ordenador no transitorio (memoria) 30. Según su uso en la presente memoria, la referencia a una etapa llevada a cabo por un programa de ordenador también es una referencia al procesador que ha ejecutado dicha etapa.
Durante la operación normal, un procesador de estado del panel de alarma puede monitorear la interfaz de usuario para instrucciones de control. Por ejemplo, un usuario autorizado puede ingresar un número de identificación personal (PIN, por sus siglas en inglés) seguido de la activación de una tecla de función para cambiar un estado de monitoreo del sistema de alarma. Mediante el ingreso de un número PIN seguido por la activación de una alarma en modo ausente, el usuario puede activar el sistema de alarma durante períodos mientras el usuario está lejos del hogar. En respuesta, un procesador de alarma puede monitorear cada uno de los sensores para la activación e informar episodios a la estación de monitoreo central. Después de regresar al hogar, el usuario puede ingresar su PIN seguido por la activación de la tecla de desactivación para desactivar el sistema.
De manera alternativa, el usuario puede activar la tecla de alarma en modo presente mientras el usuario está en el hogar. En el modo activado en modo presente, el procesador de alarma puede activar sensores de fuego y sensores de intrusión solamente a lo largo de una periferia del hogar.
En este aspecto, un procesador de interfaz gráfica de usuario (GUI, por sus siglas en inglés) puede proveer una interfaz entre la interfaz de usuario y el panel de alarma. Por ejemplo, el procesador GUI puede presentar un icono que representa cada uno de los aspectos funcionales del sistema de alarma (p.ej., activar, desactivar, alarma en modo ausente, etc.) en la interfaz de usuario. Tras activar una de las teclas de función, dicho procesador GUI puede mostrar una ventana que solicita el ingreso de un PIN. Después de ingresar la información de identificación correcta, el procesador GUI puede activar o desactivar el procesador de alarma.
El procesador GUI puede también presentar uno o más iconos que activan y desactivan, de manera selectiva, porciones del área asegurada. Por ejemplo, el área asegurada puede incluir un número de porciones o subáreas diferentes 42, 44, 46. Dichas áreas pueden protegerse, de manera separada, mediante la activación del icono apropiado.
El procesador GUI puede también proveer una interfaz entre el panel de alarma y un dispositivo portátil (p.ej., dispositivo 38) de un usuario autorizado. En este aspecto, un procesador GUI correspondiente dentro del dispositivo portátil puede proveer una interfaz de una visualización del dispositivo portátil que emula la visualización en la interfaz de usuario dentro del área asegurada.
Bajo una realización ilustrada, el dispositivo inalámbrico portátil de usuario autorizado puede también incluir una función de contraseña temporal que permite al usuario autorizado otorgar contraseñas temporales para su uso por otras personas a quienes, de lo contrario, no se les otorgaría acceso al área asegurada sin activar una alarma. Por ejemplo, si el usuario autorizado es el propietario de la casa, entonces será conveniente si el usuario pudiera otorgar contraseñas temporales que puedan usarse por un fontanero para llevar a cabo reparaciones de emergencia dentro del hogar del propietario. También será conveniente si las contraseñas pueden transmitirse de forma automática a la otra persona en una manera segura con un número de restricciones de uso.
La Figura 2 representa un ejemplo del uso de la función de contraseña temporal bajo una realización ilustrada. Según se muestra, un invitado puede llegar al umbral de la puerta de un propietario y el propietario puede no querer compartir su código de uso. En respuesta, el usuario puede activar una función de contraseña temporal en su dispositivo portátil (p.ej., teléfono inteligente) que automáticamente genera una contraseña temporal. La contraseña se transfiere automáticamente al panel de alarma y al dispositivo portátil (p.ej., dispositivo 40) del invitado.
En este aspecto, el usuario puede activar un icono de contraseña temporal en su dispositivo portátil. En respuesta, un procesador de contraseñas puede confirmar la identidad del usuario y operar para crear una contraseña temporal para su uso por otra persona con un conjunto apropiado de restricciones al uso.
La Figura 3 representa una ventana interactiva 100 que el procesador de contraseñas puede presentar en la visualización del dispositivo portátil. En este aspecto, el usuario puede ingresar el nombre de la otra persona en una primera ventana 102 y un número telefónico del otro dispositivo portátil en una segunda ventana 104.
Si el intento es un primer intento para un usuario, entonces se pedirá al usuario que provea la dirección del área asegurada en una ventana de dirección 108. De lo contrario, la dirección del hogar puede recuperarse de un archivo de información por defecto 48 dentro del panel de alarma o dentro del dispositivo portátil.
También puede solicitarse al usuario que provea un tiempo inicial para la contraseña temporal en una ventana de tiempo inicial 110 y un tiempo final para la contraseña en una ventana de tiempo final 112. Si el usuario no ingresa un tiempo en la ventana de tiempo inicial, entonces el procesador puede usar un tiempo y fecha actuales como un valor por defecto.
También puede solicitarse al usuario que ingrese un número máximo de desactivaciones que se permitirán para la contraseña temporal. Si el invitado solo tiene motivos para entrar en las instalaciones una vez por día, entonces el número máximo de desactivaciones puede ser igual al número de días antes de la fecha de expiración.
Si solo se permite que el invitado entre en parte del área asegurada, entonces el usuario activará una tecla multifunción de acceso de partición 118. En respuesta, un conjunto de identificadores de porciones del área asegurada se presentará en un menú. Ello puede ser importante en el caso donde el invitado es un contratista a quien solo se le permitirá trabajar en la cocina de una casa. En el presente caso, solo la puerta frontal de la casa puede desactivarse mientras los detectores de movimiento en las áreas de habitaciones o un sótano permanecerán activos.
De manera similar, el acceso remoto no se permitirá normalmente mediante otro botón de casilla de verificación (botón pulsador) 116. Este el caso debido a que no se permitirá que un invitado desactive, de manera remota, el sistema de seguridad mediante el uso de una aplicación web o una aplicación móvil. Nuevamente, depende del usuario autorizado permitir o no permitir esta opción.
En general, uno o más procesadores dentro del dispositivo portátil del usuario autorizado proveerán la función de contraseña temporal. Bajo una realización, el procesador de contraseñas puede ubicarse dentro del panel de alarma y el acceso puede proveerse a través del procesador GUI. De manera alternativa, los procesadores de la función de contraseña temporal pueden compartirse entre el panel de alarma y el dispositivo portátil del usuario autorizado. Por ejemplo, la contraseña temporal puede generarse dentro del procesador de alarma por un procesador de generador de número aleatorio y transferirse al dispositivo portátil. De lo contrario, la contraseña temporal puede generarse dentro del dispositivo portátil y transferirse al panel de alarma.
En cualquier caso, una vez que la contraseña temporal y las limitaciones de uso se hayan provisto, el usuario autorizado puede activar un botón de guardar y enviar 120. En respuesta, el procesador de contraseñas puede componer un mensaje que incorpora la información en un formato apropiado (p.ej., SMS) y enviar el mensaje al dispositivo portátil del otro usuario y al panel de alarma en el caso donde la contraseña se genera, de manera independiente, dentro del dispositivo portátil.
La Figura 4 es un ejemplo del mensaje de contraseña temporal que puede entregarse al otro usuario bajo la realización. Según se muestra, el mensaje puede incluir el nombre de la otra persona, la contraseña, la dirección del área asegurada, el tiempo de inicio y expiración de la contraseña temporal y el número máximo de veces que el sistema puede desactivarse.
En general, el sistema de contraseña temporal ofrece un número de ventajas. En primer lugar, el sistema genera automáticamente un código de usuario válido (contraseña) con una fecha y hora de expiración válidas. En segundo lugar, el usuario autorizado tiene la opción de otorgar o denegar el permiso de acceso remoto. Normalmente, el usuario no otorgará permiso para el acceso remoto.
En tercer lugar, el usuario puede colocar una restricción en el número de desactivaciones. Ello puede ser importante para un contratista que promete llevar a cabo cierto proyecto particular pero no sabe cuándo podrá hacerlo. Si el contratista indica que puede realizar el proyecto en un solo día, entonces el usuario puede establecer el número máximo de desactivaciones en 1. Dado que el procesador de estado del sistema de alarma guardar la hora y fecha de cada uso de la contraseña temporal, el sistema de alarma provee evidencias de cuándo se ha llevado a cabo el trabajo.
En cuarto lugar, el sistema tiene la capacidad de añadir automáticamente detalles de usuario existentes como, por ejemplo, el nombre o número de teléfono móvil de un vendedor frecuentemente usado de la lista de contactos del móvil. El usuario puede acceder a la lista de contactos mediante la activación de un botón de lista de contactos 122 en la visualización y seleccionar uno de los contactos.
En quinto lugar, la dirección para el uso de la contraseña temporal puede ser un valor por defecto. El usuario puede cambiar la dirección por defecto si tiene otro hogar (vacacional) con un sistema de seguridad y desea otorgar acceso al segundo hogar.
En sexto lugar, la contraseña temporal se envía automáticamente al otro usuario. Ello evita errores en la transcripción.
Finalmente, el panel de alarma y sistema pueden activarse automáticamente según el uso de la contraseña temporal y al final de la fecha y hora de expiración. Ello puede ser importante donde solo se permite al invitado acceder durante horas diurnas. Ello permite al sistema de seguridad activarse automáticamente al anochecer después de la expiración de la contraseña para el día.
En general, el sistema incluye un dispositivo inalámbrico móvil de una persona autorizada que recibe un identificador de otra persona a quien se le otorgará acceso temporal a un área geográfica asegurada de la persona autorizada por un sistema de seguridad de la persona autorizada, un procesador del dispositivo móvil o sistema de seguridad que genera un código de acceso temporal que se usará por la otra persona para poder entrar en el área asegurada y el dispositivo móvil de la persona autorizada que transfiere la contraseña temporal a un dispositivo inalámbrico móvil de la otra persona.
El sistema puede también incluir un dispositivo inalámbrico móvil de una persona autorizada con una interfaz de usuario que recibe un identificador de otra persona a quien se le otorgará acceso temporal a un área geográfica asegurada de la persona autorizada por un sistema de seguridad de la persona autorizada, un procesador del dispositivo móvil o sistema de seguridad que genera un código de acceso temporal que se usará por la otra persona para poder entrar en el área asegurada y el dispositivo móvil de la persona autorizada que transfiere la contraseña temporal a un dispositivo inalámbrico móvil de la otra persona.
El sistema puede también incluir un sistema de seguridad que protege un área geográfica segura, un dispositivo inalámbrico móvil de una persona autorizada que se acopla al sistema de seguridad, el dispositivo móvil recibe un identificador de otra persona a través de una interfaz de usuario del dispositivo inalámbrico a quien se le otorgará acceso temporal al área geográfica asegurada de la persona autorizada por un sistema de seguridad de la persona autorizada, un procesador del dispositivo móvil o sistema de seguridad que genera un código de acceso temporal que se usará por la otra persona para poder entrar en el área asegurada y un procesador del dispositivo móvil de la persona autorizada que transfiere la contraseña temporal a un dispositivo inalámbrico móvil de la otra persona junto con un conjunto de limitaciones donde el conjunto de limitaciones además incluye uno o más de una fecha y hora de inicio, una fecha y hora de fin y un número máximo de episodios de desactivación.
A partir de lo anterior, se observará que numerosas variaciones y modificaciones pueden llevarse a cabo sin apartarse del espíritu y alcance de la presente memoria. Se comprenderá que ninguna limitación con respecto al aparato específico ilustrado en la presente memoria se pretende o debe inferirse. Por supuesto, se pretende cubrir por las reivindicaciones anexas todas las modificaciones que caigan dentro del alcance de las reivindicaciones. Además, los flujos lógicos representados en las figuras no requieren el orden particular, u orden secuencial, que se muestra para lograr resultados deseables. Otras etapas pueden proveerse, o etapas pueden eliminarse, de los flujos descritos, y otros componentes pueden añadirse a, o eliminarse de, las realizaciones descritas.

Claims (15)

REIVINDICACIONES
1. Un método que comprende:
un primer dispositivo inalámbrico portátil (38) de una persona autorizada que recibe un identificador de una persona a quien se le otorgará acceso temporal a un área asegurada (16) por un sistema de seguridad (10);
con capacidad de respuesta a la recepción del identificador y activación de un icono de contraseña temporal que se muestra en una visualización de interfaz del primer dispositivo inalámbrico portátil (38), el primer dispositivo inalámbrico portátil (38) generando un código de acceso temporal que se usará para poder entrar en el área asegurada;
el primer dispositivo inalámbrico portátil (38) transfiriendo el código de acceso temporal a un segundo dispositivo inalámbrico portátil (40) asociado a la persona a quien se le otorgará el acceso temporal y transfiriendo el código de acceso temporal a un panel de alarma del sistema de seguridad (10).
2. El método según la reivindicación 1 que además comprende el primer dispositivo inalámbrico portátil (38) que transfiere una dirección de hogar del área asegurada al segundo dispositivo inalámbrico portátil (40).
3. El método según la reivindicación 1 que además comprende el primer dispositivo inalámbrico portátil (38) que transfiere un conjunto de limitaciones de uso asociadas al uso del código de acceso temporal al panel de alarma.
4. El método según la reivindicación 1 que además comprende un procesador del sistema de seguridad que limita el uso del código de acceso temporal según un parámetro predeterminado.
5. El método según la reivindicación 4 que además comprende recibir una entrada de usuario indicativa del parámetro predeterminado en el primer dispositivo inalámbrico portátil (38).
6. El método según la reivindicación 4 que además comprende recuperar un valor por defecto del parámetro predeterminado de una memoria.
7. El método según la reivindicación 4 en donde el parámetro predeterminado incluye una fecha y hora de inicio y una fecha y hora de fin que limitan el uso del código de acceso temporal.
8. El método según la reivindicación 4 en donde el parámetro predeterminado incluye un número máximo de desactivaciones permitidas para el uso del código de acceso temporal.
9. El método según la reivindicación 1 que además comprende limitar el uso del código de acceso temporal a una porción predeterminada del área asegurada mediante la desactivación, de manera selectiva, de un subconjunto de sensores acoplados al sistema de seguridad.
10. El método según la reivindicación 1 que además comprende el primer dispositivo inalámbrico portátil (38) que transfiere un conjunto de limitaciones de uso al segundo dispositivo inalámbrico portátil (40), en donde el conjunto de limitaciones de uso incluye uno o más de una fecha y hora de inicio, una fecha y hora de fin, y un número máximo de episodios de desactivación.
11. Un aparato que comprende:
un primer dispositivo inalámbrico portátil (38) de un usuario autorizado configurado para recibir un identificador de una persona a quien se le otorgará acceso temporal a un área asegurada (16) por un sistema de seguridad (10), en donde, con capacidad de respuesta a la recepción del identificador y activación de un icono de contraseña temporal que se muestra en una visualización de interfaz del primer dispositivo inalámbrico portátil (38), el primer dispositivo inalámbrico portátil se configura para generar un código de acceso temporal que se usará para poder entrar en el área asegurada, y
en donde el primer dispositivo inalámbrico portátil se configura para transferir el código de acceso temporal a un segundo dispositivo inalámbrico portátil (40) asociado a la persona a quien se le otorgará el acceso temporal y transfiere el código de acceso temporal a un panel de alarma del sistema de seguridad (10).
12. El aparato según la reivindicación 11, en donde el primer dispositivo inalámbrico portátil (38) se configura para transferir una dirección del hogar del área asegurada y un conjunto de limitaciones de uso del código de acceso temporal al segundo dispositivo inalámbrico portátil.
13. El aparato según la reivindicación 11, en donde el primer dispositivo inalámbrico portátil (38) se configura para transferir un conjunto de limitaciones de uso del código de acceso temporal al panel de alarma.
14. El aparato según la reivindicación 13, en donde el primer dispositivo inalámbrico portátil (38) se configura para recibir el conjunto de limitaciones de un usuario.
15. El aparato según la reivindicación 13, en donde el primer dispositivo inalámbrico portátil (38) se configura para recuperar valores por defecto para el conjunto de limitaciones de un archivo dentro de una memoria (30).
ES15248002T 2014-04-18 2015-04-02 Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil Active ES2720474T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/256,010 US10255736B2 (en) 2014-04-18 2014-04-18 System and method to access/restrict a security system for temporary users using a mobile application

Publications (1)

Publication Number Publication Date
ES2720474T3 true ES2720474T3 (es) 2019-07-22

Family

ID=53039355

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15248002T Active ES2720474T3 (es) 2014-04-18 2015-04-02 Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil

Country Status (5)

Country Link
US (1) US10255736B2 (es)
EP (1) EP2933783B1 (es)
CN (1) CN105046118A (es)
CA (1) CA2887729C (es)
ES (1) ES2720474T3 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860242B2 (en) 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
GB2540880C (en) * 2015-07-15 2021-05-12 Tyco Fire & Security Gmbh Improved intrusion detection system and method
CN107104996B (zh) * 2016-02-19 2021-05-18 腾讯科技(深圳)有限公司 用户位置校验方法和装置、受控设备访问方法和装置
US10096220B2 (en) * 2016-08-31 2018-10-09 Honeywell International Inc. Systems and methods for integrating a guest mode in a security control panel device
EP3539090A4 (en) 2016-11-14 2020-11-04 Intrinsic Value, LLC SYSTEMS, DEVICES AND METHODS FOR THE ACCESS CONTROL AND IDENTIFICATION OF USER DEVICES
US10970948B2 (en) * 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US10455416B2 (en) * 2017-05-26 2019-10-22 Honeywell International Inc. Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
US11062543B2 (en) 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
US10733872B2 (en) * 2018-03-05 2020-08-04 Ademco Inc. Systems and methods for preventing remote disarming of a portion of a monitored region
US11210876B2 (en) * 2018-10-03 2021-12-28 Alarm.Com Incorporated Remote device interface and telephone entry system
US11163434B2 (en) 2019-01-24 2021-11-02 Ademco Inc. Systems and methods for using augmenting reality to control a connected home system
US11961048B1 (en) * 2021-10-19 2024-04-16 United Services Automobile Association (Usaa) Visitor monitoring and security

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4532507A (en) 1981-08-25 1985-07-30 American District Telegraph Company Security system with multiple levels of access
US4532783A (en) * 1982-12-27 1985-08-06 Maurice Thomas A Double lock lock box
US4802353A (en) * 1987-08-07 1989-02-07 Intelock Corporation Battery-powered door lock assembly and method
ATE153202T1 (de) * 1991-10-31 1997-05-15 Kwang Sil Lee Elektronisches identifizierungssystem mit automatischer fernantwort und identifizierungsverfahren hierzu
CN1112786C (zh) 1992-10-28 2003-06-25 李光实 具有远距离自动响应能力的电子识别系统及其自动识别方法
CA2247600C (en) 1998-09-17 2002-03-12 Digital Security Controls Ltd. Suspend code for alarm system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
GB0011172D0 (en) 2000-05-10 2000-06-28 Pace Micro Tech Plc Improvements to home delivery system
WO2002008551A1 (en) 2000-07-20 2002-01-31 Codesmart Access Systems Pty Ltd Access method and system
GB2372126A (en) 2001-02-02 2002-08-14 Coded Access Ltd Secure access system for goods delivery
US7113090B1 (en) * 2001-04-24 2006-09-26 Alarm.Com Incorporated System and method for connecting security systems to a wireless device
US7305441B2 (en) * 2001-07-20 2007-12-04 International Business Machines Corporation Time-sensitive messages and events
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US7613472B2 (en) * 2003-09-17 2009-11-03 Sony Ericsson Mobile Communications Ab System and method of sharing a contact list among mobile phones
FR2860115B1 (fr) * 2003-09-19 2006-02-24 Cit Alcatel Reseau local evolutif associe a un immeuble
US8756431B1 (en) * 2003-11-12 2014-06-17 Utc Fire & Security Americas Corporation, Inc. Remote access privileges renewal
EP1883914B1 (en) * 2005-05-06 2011-07-06 Omnilink Systems, Inc. System and method of tracking the movement of individuals and assets
US7778627B2 (en) 2005-08-04 2010-08-17 Alcatel Lucent System, method, and computer readable medium for providing secure access between devices
US20090241055A1 (en) * 2008-03-21 2009-09-24 Augustine Nancy L Systems and methods for side by side display of data modification
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
US8120460B1 (en) * 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8350694B1 (en) * 2009-05-18 2013-01-08 Alarm.Com Incorporated Monitoring system to monitor a property with a mobile device with a monitoring application
US8683604B2 (en) * 2009-06-30 2014-03-25 Nokia Solutions And Networks Oy System for protecting personal data
US8675071B1 (en) * 2009-10-02 2014-03-18 Alarm.Com Incorporated Video monitoring and alarm verification technology
US8607317B2 (en) 2009-10-28 2013-12-10 Blackberry Limited Automatic user authentication and identification for mobile instant messaging application
US20130262275A1 (en) * 2010-08-24 2013-10-03 Chris Outwater System and Method for providing Internet-based vehicle registration and transactions
US8912879B2 (en) * 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8682245B2 (en) * 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US8847729B2 (en) * 2011-08-29 2014-09-30 International Business Machines Corporation Just in time visitor authentication and visitor access media issuance for a physical site
US20140012655A1 (en) * 2012-07-05 2014-01-09 Shop Cloud Ltd System and method for purchasing with a discount in exchange for social media advertising
US20140334684A1 (en) * 2012-08-20 2014-11-13 Jonathan Strimling System and method for neighborhood-scale vehicle monitoring
CN104885127A (zh) * 2012-10-26 2015-09-02 品谱股份有限公司 具有移动装置用户界面的电子锁
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
US9275208B2 (en) * 2013-03-18 2016-03-01 Ford Global Technologies, Llc System for vehicular biometric access and personalization
WO2014172321A1 (en) * 2013-04-15 2014-10-23 Flextronics Ap, Llc Access and portability of user profiles stored as templates
US9763086B2 (en) * 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
EP2945129B1 (en) * 2014-05-14 2019-10-02 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
US9109379B1 (en) * 2014-08-12 2015-08-18 Dog & Bone Holdings Pty Ltd Keyless padlock, system and method of use

Also Published As

Publication number Publication date
EP2933783B1 (en) 2019-02-20
CA2887729C (en) 2018-06-26
US20150302674A1 (en) 2015-10-22
US10255736B2 (en) 2019-04-09
CN105046118A (zh) 2015-11-11
CA2887729A1 (en) 2015-10-18
EP2933783A1 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
ES2720474T3 (es) Sistema y método para acceder a un sistema de seguridad para usuarios temporales mediante el uso de una aplicación móvil
EP3089132B1 (en) System and method of sharing or connecting security and home control system
US9965908B2 (en) Mobile access control system and method
CN106408848B (zh) 个人撤离计划的生成和通知
US10274909B2 (en) Managing barrier and occupancy based home automation system
US9741223B2 (en) Automated security system for schools and other structures
CA2855484C (en) Method to detect an alarm situation and to send silent alerts to external systems using voice input to mobile devices
EP3136362A1 (en) Prognosticating panic situations and pre-set panic notification in a security system
CN104518932B (zh) 创建基于网络动态的系统和方法
RU2599360C1 (ru) Система домашней сигнализации
EP2779119B1 (en) Access control systems with variable threat level
Zaman et al. Low cost multi-level home security system for developing countries
Javare et al. Access control and intrusion detection in door lock system using Bluetooth technology
Varade et al. Advanced women security system based on IOT
WO2015047166A1 (en) A telecare system and an electronic lock device for use therein, and an associated method for monitoring attendance to a telecare alarm event in a telecare system
JP6321428B2 (ja) 監視システム
Hajiaghai et al. A New Security Alarm Based on Interaction
JP2022177446A (ja) 警備システム、携帯端末及びプログラム
JP2023148371A (ja) 情報処理システム及びプログラム
KR20220170715A (ko) 스마트홈 도어벨 시스템
JP2021508402A (ja) クラウドベースのコントローラを備えたセキュリティシステム