ES2813355T3 - Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico - Google Patents

Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico Download PDF

Info

Publication number
ES2813355T3
ES2813355T3 ES12799757T ES12799757T ES2813355T3 ES 2813355 T3 ES2813355 T3 ES 2813355T3 ES 12799757 T ES12799757 T ES 12799757T ES 12799757 T ES12799757 T ES 12799757T ES 2813355 T3 ES2813355 T3 ES 2813355T3
Authority
ES
Spain
Prior art keywords
access
user device
wireless
wireless user
entry point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12799757T
Other languages
English (en)
Inventor
Jim Mcintyre
Andrew Robertson
William Robertson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YIKES LLC
Original Assignee
YIKES LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YIKES LLC filed Critical YIKES LLC
Application granted granted Critical
Publication of ES2813355T3 publication Critical patent/ES2813355T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un sistema de acceso (20) que permite a un usuario acceder a un área cerrada (40) mediante el uso de un dispositivo de usuario inalámbrico (24), el sistema de acceso (20) que comprende: una base de datos adaptada para almacenar permisos de acceso que identifican al menos un dispositivo de usuario inalámbrico autorizado para acceder a dicha área cerrada (40); un dispositivo de bloqueo mecánico (34) adaptado para asegurar un punto de entrada (32) a dicha área cerrada (40), dicho dispositivo de bloqueo mecánico (34) conectado operativamente a al menos un receptor inalámbrico de corto alcance adecuado para recibir una solicitud de desbloqueo de dicho dispositivo de usuario inalámbrico (24) del usuario y posteriormente responder otorgando acceso a través de dicho punto de entrada (32) cuando dicha solicitud de desbloqueo es autorizada mediante el uso de dicha base de datos, caracterizado porque cuando dicho al menos un receptor inalámbrico de corto alcance incluye una primera y una segunda antena direccional (38, 39), que están montadas en dicho punto de entrada (32), orientadas de manera que los centros de los campos de recepción de dicha primera y segunda antena direccional están desplazadas en un ángulo de al menos 130 grados y configuradas para determinar un indicador de intensidad de señal recibida para dicho dispositivo de usuario inalámbrico (24) del usuario ; y en donde dicha autorización de la solicitud de desbloqueo requiere una comparación del indicador de intensidad de la señal recibida para dicho dispositivo de usuario inalámbrico (24) del usuario para cada una de dicha primera y segunda antena direccional (38, 39) de manera que la relación de los indicadores de intensidad de la señal recibida indica que dicho dispositivo de usuario inalámbrico (24) está fuera del área encerrada (40).

Description

DESCRIPCIÓN
Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico
Campo de la invención
La presente invención se refiere en general a un sistema de acceso que incluye un token inalámbrico y un dispositivo de verificación de ubicación y proximidad Más particularmente, la presente invención se refiere a un sistema de acceso de tres puntos que incluye un testigo inalámbrico que transmite una solicitud de acceso que finalmente da como resultado el desbloqueo de una puerta.
Antecedentes de la invención
Existen sistemas de la técnica anterior para proporcionar acceso a estructuras mediante el uso de dispositivos inalámbricos. Por ejemplo, la publicación de patente de Estados Unidos 2010/201482 describe tal sistema. Tradicionalmente, un sistema como este utilizaba rangos de transmisión inalámbrica para establecer una zona donde el dispositivo inalámbrico debe estar ubicado con el propósito de solicitar correctamente y tener acceso a la estructura. Sin embargo, tal sistema no proporciona ninguna detección de si el dispositivo inalámbrico que busca acceso está ubicado dentro o fuera de la estructura, Para evitar la situación indeseable en la que un usuario autorizado, junto con el dispositivo inalámbrico, se encuentra dentro de una estructura, y se transmite una solicitud de desbloqueo al sistema de acceso, permitiendo de esta manera el acceso a la estructura, la presente descripción incorpora antenas direccionales dentro del sistema que operan para determinar si el dispositivo inalámbrico que solicita acceso está dentro de la estructura o debidamente fuera de la estructura.
El uso de antenas direccionales e indicadores de intensidad de señal recibida (RSSI) no es nuevo, por ejemplo, consulte el documento US 2011/065391. Sin embargo, la aplicación única a un sistema de acceso inalámbrico, tal como las referencias anteriores, para resolver el problema técnico de la detección interior/exterior para su uso en la concesión de acceso a una estructura dentro de un sistema de acceso no se ha utilizado previamente.
Resumen
La presente invención se define en las reivindicaciones independientes. Modalidades particulares se establecen en las reivindicaciones dependientes.
Breve descripción de los dibujos
La Figura 1 es una vista esquemática de un sistema de acceso de acuerdo con una implementación de la presente invención.
La Figura 2 es un diagrama de flujo del proceso que ilustra un conjunto de etapas realizadas para permitir que un usuario acceda a una estructura mediante el uso del nuevo sistema de acceso, que incluye un token inalámbrico.
La Figura 3 es un plano de planta simulado que ilustra las áreas de cobertura del nodo de acceso y las dos antenas de cerradura de la puerta en un entorno típico de hotel de varias habitaciones.
Descripción detallada
Algunas de las modalidades descritas a continuación no son modalidades de la invención de acuerdo con las reivindicaciones.
Para los propósitos de promover un entendimiento de los principios de la invención, se hará referencia ahora a la modalidad ilustrada en los dibujos y se usará un lenguaje específico para describir la misma Cualquier alteración y modificaciones adicionales en las modalidades descritas, y cualquier aplicación adicional de los principios de la invención como se describió en la presente descripción se contemplan como normalmente se le ocurriría a un experto en la técnica a la que se refiere la invención.
Actualmente, existen sistemas, como el sistema Signature RFID / NFC de VingCard, que proporciona al usuario acceso a una habitación de hotel utilizando su teléfono móvil. Alternativamente, existen otros sistemas punto a punto que proporcionan acceso a una oficina, laboratorio u otra área segura mediante el uso de un token inalámbrico, tal como una etiqueta o tarjeta RFID. Sin embargo, tales sistemas están limitados en el sentido de que el token está limitado a un único identificador, lo que deja abierta una falla de seguridad crucial que permitiría la duplicación de la señal de respuesta del token. Adicionalmente, dado el alcance inalámbrico de estos tokens, puede surgir una situación indeseable en la que el token está dentro del alcance de la cerradura o del lector RFID cuando se encuentra dentro del área protegida. Esto presenta la posibilidad de que se pueda otorgar acceso a cualquier persona que desee ingresar en ese momento.
Como se muestra en la Figura 1, una modalidad de un sistema de acceso 20 permite ventajosamente que un usuario acceda a una estructura 40 mediante el uso un token inalámbrico 24. Además de los sistemas de alojamiento y acceso al lugar de trabajo, se apreciará que modalidades similares del sistema de acceso que se describirá también abarcan sistemas para controlar el acceso a otras estructuras o aberturas/puertas de las mismas. En particular, el sistema de acceso 20 está particularmente bien adaptado para proporcionar acceso a estructuras en las que los usuarios autorizados cambian con frecuencia, tal como un hotel. Como tal, en la modalidad ilustrada, de acuerdo con la Figura 1, el sistema descrito comprende un sistema de acceso 20 para permitir que un huésped del hotel acceda a su habitación de hotel asignada 40 mediante el uso un token inalámbrico 24, que, en la forma preferida, es un dispositivo electrónico capaz de establecer comunicación inalámbrica de corto alcance, tal como un dispositivo que implemente Bluetooth®, Zigbee® o algún otro protocolo/norma de comunicación inalámbrica de baja potencia. Se entenderá que muchas de las descripciones en la presente descripción se hacen con respecto al entorno de un hotel y están destinadas a fines ilustrativos y que los conceptos en la presente descripción son generalmente aplicables a un sistema de acceso de seguridad y protección general y no se limitan solo a un sistema de acceso a una habitación de hotel.
Ejemplos de otras estructuras para las que se puede adaptar el nuevo sistema de acceso incluyen otras habitaciones dentro de un hotel (es decir, salas de entrenamiento, piscinas, salas VIP), edificios de oficinas, edificios de escuelas/universidades, laboratorios, almacenes y partes de los mismos, puertas/torniquetes de entrada para eventos, cines, cajas de seguridad, buzones de correo, casilleros u otros recintos para los que se desea proporcionar acceso de usuario selectivo.
Como se muestra en la Figura 1, de acuerdo con la modalidad ilustrativa, el sistema de acceso 20 incluye uno o más tokens inalámbricos 24 que permiten a un usuario acceder a su habitación de hotel asignada sin una llave o tarjeta tradicional. De manera ilustrativa, en algunas modalidades, el sistema de acceso 20 incluye una red de datos 54. La red de datos 54 es preferentemente una red de área local privada (LAN) y puede comprender Internet, que es una red global basada en TCP/IP; sin embargo, se entenderá que el usuario del término "Internet" en la presente descripción se refiere al menos a una parte de cualquier red electrónica pública interconectada que intercambia datos mediante conmutación de paquetes.
El sistema de acceso 20 comprende adicionalmente una cerradura mecánica 34 para bloquear y desbloquear una estructura 40 (mostrada parcialmente). En la modalidad ilustrada, un usuario obtiene acceso a la estructura 40 a través de la puerta 32. En la modalidad ilustrativa, la cerradura mecánica 34 es una cerradura de la puerta mecánica, que incluye un mecanismo de bloqueo similar a una cerradura de entrada o exterior común, pero además es capaz de autodesbloquearse en respuesta a una señal electrónica, además de otras funciones descritas en la presente descripción. A modo de ejemplo no limitante, la cerradura mecánica 34 puede incluir una cerradura de leva, un cierre giratorio, una cerradura electromecánica, una cerradura magnética o similares. De acuerdo con la forma preferida, la cerradura 34 se desbloquea en respuesta a una señal eléctrica enviada desde un token inalámbrico 24 y/o un nodo de acceso 50. En una forma, la señal eléctrica se envía de manera inalámbrica, tal como a través de una conexión RF de baja potencia, tal como una conexión Zigbee®. En una forma preferida adicional, la cerradura 34 vuelve a un estado bloqueado tras el paso de un período de tiempo predeterminado o un usuario que abre y cierra la puerta tras la recepción de una señal de desbloqueo. En algunas formas adicionales, la cerradura 34 o la puerta 40 también pueden incluir una ranura de llave mecánica, tarjeta de llave u otros medios de autenticación que permitan la entrada 36 además de, o como respaldo para, lo descrito en la presente descripción con respecto a la cerradura 34. Además, se apreciará que el sistema 20 se puede aplicar a restricciones de acceso distintas de las cerraduras que incluyen, por ejemplo, un sistema de control de ascensor que proporciona acceso limitado, una puerta de garaje u otras barreras de acceso, como se describe más adelante.
El sistema de acceso 20 también utiliza al menos un nodo de acceso 50 para interactuar con el token inalámbrico 24 y la cerradura 34. El nodo de acceso 50, como se ilustra, es un nodo inalámbrico que implementa una norma inalámbrica de corto alcance común, tal como Bluetooth® o ZigBee®, a las implementadas por el token inalámbrico 24 y la cerradura 34. El nodo de acceso 50 también está conectado al servidor 60 a través del cortafuegos 52 y la red 54.
En la forma ilustrativa, el sistema de acceso 20 incluye una pluralidad de nodos de acceso, tales como el nodo de acceso 50, donde cada nodo se coloca estratégicamente cerca de una estructura específica (es decir, una habitación de hotel). Los nodos de acceso están preferentemente siempre en un modo activo de modo que los tokens inalámbricos 24 pueden conectarse con ellos bajo demanda en el caso de que el token inalámbrico 24 esté autorizado, por ejemplo, teniendo una dirección MAC autorizada o algún otro mecanismo de seguridad seleccionado. En una forma adicional, los nodos de acceso 50 no están en un modo detectable y el emparejamiento de los nodos de acceso 50 con el token inalámbrico 24 se produce antes de la llegada del usuario mediante programación. De manera ilustrativa, en algunas modalidades, el nodo de acceso 50 está operativamente conectado al servidor 60 para procesar y autenticar las solicitudes de desbloqueo electrónico de los tokens inalámbricos 24. El cortafuegos 52 incluye al menos un cortafuegos implementado por soporte físico o programa informático u otras características de seguridad seleccionadas para evitar el acceso externo al servidor 60 o al nodo de acceso 50.
La información de ubicación mantenida por el nodo de acceso 50 está vinculada a la ubicación presente/asignada del nodo y se usa para procesar cualquier solicitud de desbloqueo. Por ejemplo, a un nodo de acceso en el cuarto piso de un hotel en el centro de Chicago se le puede asignar un identificador de hotel único junto con un identificador de zona de hotel. Alternativamente, al nodo se le puede asignar un identificador único que luego está vinculado a su ubicación por el token inalámbrico 24 o el servidor 60. Con el fin de ilustrar la relación jerárquica entre los nodos de acceso 50 y las estructuras que caen dentro de su alcance, en la Figura 3 se muestra un plano de planta simulado. El plano de planta simulado ilustra una serie de círculos completos que indican el alcance inalámbrico de varios nodos de acceso 50 con el fin de cubrir la entrada/pasillo de la planta de un hotel y una o más puertas.
De acuerdo con la modalidad ilustrada, el servidor 60 funciona junto con el nodo de acceso 50 a través de la red interna 54 para autenticar cualquier token inalámbrico 24 que se encuentre dentro de su alcance. En una forma, cuando un token inalámbrico 24 entra dentro del alcance de un nodo de acceso 50, el nodo de acceso 50 recibe información del token inalámbrico 24 y busca identificar una o más estructuras dentro de su área de cobertura a las que el token inalámbrico 24 está autorizado a entrar. El servidor 60 sirve para autenticar la solicitud o una parte de la misma mediante el uso de una base de datos de reservas y ocupación, mientras que en otras formas, el nodo de acceso 50 puede realizar al menos una parte de la autenticación. En la modalidad ilustrativa, el servidor 60 procesa cada solicitud correspondiente a una solicitud de autenticación recibida por el nodo de acceso 50 desde el token inalámbrico 24, y tras la autenticación adecuada, confirma la autenticación de una o más estructuras para acceder al nodo 50 que luego transmite una señal electrónica a la(s) cerradura(s) correspondiente(s), tal como la cerradura 34, notificando a la cerradura que se active durante un período de tiempo predeterminado para comunicarse con el token inalámbrico autorizado cercano 24.En una forma adicional, el nodo de acceso 50 no solo notifica a la cerradura 34 que debería activarse, sino que también comunica información a la cerradura 34 con respecto a qué señal inalámbrica 24 debería estar esperando.
Si bien el servidor 60 se describe e ilustra como un servidor, debe entenderse que el servidor 60 puede ser cualquier ordenador, incluida una disposición de cliente servidor. El servidor 60 puede interactuar con el nodo de acceso 50 mediante una interconexión inalámbrica o cableada. Preferentemente, la conexión es una conexión segura. Una lista de ejemplo no limitante de posibles interfaces incluye IR, óptica, RF, puerto serie, red IP y USB. Adicionalmente, las funciones del servidor 60 y del nodo de acceso 50 pueden integrarse en un sistema informático.
Una vez que se accede al nodo 50 como token inalámbrico 24 autenticado y se activa una cerradura 34 seleccionada, el proceso pasa a una autenticación de segundo nivel entre el token inalámbrico 24 y la cerradura 34. En la modalidad ilustrada, el token inalámbrico 24 se conecta a la cerradura 34 y proporciona información de autorización. En una forma, la información de autorización proporcionada puede ser la misma que la información de autorización proporcionada por el token inalámbrico 24 para acceder al nodo 50, descrito anteriormente. Alternativamente, en otra forma, la información de autorización proporcionada por el nodo inalámbrico 24 puede ser información de desbloqueo proporcionada al nodo inalámbrico 24 por el nodo de acceso 50 anteriormente en el proceso. Además, tanto en esta forma, así como también otra, al recibir la información de autorización del testigo inalámbrico 24, la cerradura 34 puede comunicarse con el nodo de acceso 50 para confirmar la autorización o el token inalámbrico 24.En el caso de que la información de autorización recibida por la cerradura 34 sea autorizada, por cualquier medio seleccionado, la cerradura 34 determina que está presente una solicitud de desbloqueo legítima.
Adicionalmente, antes o simultáneamente con, la cerradura 34 evalúa la ubicación del token inalámbrico 24 para determinar si está dentro de un área designada. Para realizar esta determinación, la cerradura 34 incluye dos antenas direccionales 38 y 39 que son operables para comunicarse con el token inalámbrico 24 a través de un protocolo de transmisión inalámbrica de baja potencia. Como se ilustra en la Figura 1, de acuerdo con la forma ilustrada, la cerradura 34 y las antenas 38 y 39 están ubicadas dentro de la mortaja de la puerta 32. De acuerdo con la forma descrita, la antena 38 se orienta hacia afuera desde la puerta 32 y la estructura 40 mientras que la antena 39 se orienta hacia adentro desde la puerta 32 y hacia la estructura 40. Estas antenas permiten que la cerradura 34 determine una ubicación aproximada del token inalámbrico 24 con respecto a la puerta 32 (es decir, dentro o fuera de la estructura 40) con base en una indicación de intensidad de señal recibida (RSSI) determinada por cada una de las antenas direccionales 38 y 39. Además, la cerradura 34 puede confirmar que el dispositivo de usuario solicitante está dentro de un área designada, tal como un área semicircular de 2 pies en el exterior de una puerta, en función de la intensidad de la señal recibida, así como también el diferencial de la intensidad de la señal entre las dos antenas direccionales opuestas. Dicha confirmación asegura que el acceso a una estructura nunca se otorgará incorrectamente en función de un dispositivo de usuario dentro de la estructura. Por ejemplo, el plano de planta simulado que se muestra en la Figura 3 ilustra una serie de áreas deseadas como pequeños semicírculos fuera de las puertas de la habitación del hotel, que son las áreas de cobertura efectiva para que la antena 38 detecte la intensidad de señal requerida con respecto al token inalámbrico 24. Es solo cuando un token inalámbrico 24 está dentro de estas áreas que sus respectivas puertas pueden abrirse si están autorizadas. Además, varios semicírculos más grandes en el interior de las habitaciones del hotel muestran el campo de cobertura de las antenas 39 que se usan para detectar cuando el token inalámbrico está dentro de la habitación del hotel correspondiente.
Solo después de que se verifique la información de autenticación recibida del token inalámbrico 24 y se ha determinado que la ubicación del token inalámbrico 24 está en el área designada, se desbloqueará la cerradura 34 para permitir el acceso del usuario a la estructura.
En aún otras modalidades, la cerradura 34 se acopla operativamente a un interruptor de anulación (no mostrado) que tiene un estado de inhabilitación de acceso. La afirmación del interruptor de anulación evita que el sistema de acceso 20 permita el acceso a la estructura 40 correspondiente. Como un ejemplo no limitante, el interruptor de anulación puede activarse cuando un huésped acopla un cerrojo o pestillo de cierre dentro de su habitación de hotel. En algunas modalidades del sistema de acceso 20, el interruptor de anulación está incorporado en un control electrónico, no mostrado aquí, accesible al usuario dentro de la estructura 40.
En la Figura 2 se muestra un diagrama de flujo que ilustra un conjunto de etapas realizadas en la configuración de un token inalámbrico 24 para su uso en el acceso a una estructura 40 de acuerdo con una modalidad de la presente invención. El proceso implica un token inalámbrico 24 y los otros componentes del sistema de acceso 20. La siguiente descripción es con referencia continua al sistema de acceso 20 de la Figura 1. Como se muestra en la Figura 1, el token inalámbrico 24 puede ser un token inalámbrico dedicado u otro dispositivo, tal como un teléfono móvil, ordenador portátil, tableta u otro dispositivo electrónico portátil; sin embargo, se entiende que también están previstos muchos otros dispositivos conectados en red.
Se apreciará que la información de reserva inicial, registro de entrada y configuración debe rellenarse dentro del servidor 60 para permitir el acceso a los métodos descritos en la presente descripción. Por ejemplo, la información de confirmación almacenada por el servidor 60 identifica preferentemente al hotel y al usuario e incluye una fecha de entrada/salida junto con detalles del tipo de habitación solicitada/reservada. En la forma preferida, esta información de confirmación es recibida por el servidor 60 como resultado de una reserva de hotel que se realiza para un usuario ya sea en línea, en persona o por teléfono.
Al registrarse en el hotel, o al ser autorizado para acceder a alguna otra estructura en otras adaptaciones del sistema 20, el token inalámbrico 24 se configura automáticamente para emparejarse con o conectarse de cualquier otra manera a los nodos de acceso ubicados cerca de la estructura 40. Adicionalmente, los detalles de la habitación o estructura asignada, incluido su número y ubicación, son almacenados por el servidor 60 asociado con el testigo inalámbrico 24. Esto asegura que los nodos de acceso 50 identificarán apropiadamente el token inalámbrico de la habitación 24 al que está asignado el acceso y podrán autenticar su solicitud de acceso. Se apreciará que este proceso puede modificarse para acomodar a más de un huésped autorizado del hotel por habitación, tal como tener dos dispositivos inalámbricos autorizados para ingresar a la misma habitación de hotel, o permitir que un huésped actual autorice que el dispositivo inalámbrico de otro acceda a la habitación de hotel para cualquier parte de su estadía restante.
Continuando con la descripción de la modalidad descrita con respecto a la Figura 2, se muestra un diagrama de flujo que ilustra un conjunto de etapas realizadas para permitir que un usuario acceda a la estructura 40 mediante el uso del token inalámbrico 24 y los otros componentes del sistema de acceso 20. La siguiente descripción es con referencia continua al sistema de acceso 20 de la Figura 1.
Como se muestra en la Figura 2, el proceso comienza en el punto de inicio 200 con el usuario junto con el token inalámbrico 24 llegando a una ubicación dentro del alcance de un nodo de acceso 50. En la etapa 202 o 204, el nodo de acceso 50 detecta un dispositivo de usuario, tal como un teléfono móvil o un testigo inalámbrico 24, respectivamente. Al detectar el dispositivo de usuario, el nodo de acceso determina si el usuario está autorizado o no a entrar en una de las entradas de la estructura que está próxima al nodo de acceso 50 (etapa 206). Si el usuario no está autorizado, el proceso finaliza en el punto 208. Si el usuario está autorizado, el dispositivo de usuario se conecta al nodo de acceso 50 (etapa 210). A continuación, para asegurarse de que el usuario está en el piso adecuado, el nodo de acceso 50 compara la intensidad de la señal percibida de los nodos de acceso más cercanos del piso superior e inferior (si está disponible) para asegurarse de que su señal es la más fuerte (etapa 212 ). Si se determina que el usuario está en otro piso, el proceso prosigue y finaliza en la etapa 214. Alternativamente, si el nodo de acceso 50 determina que el usuario está en su piso asociado, el proceso continúa con la etapa 216. En la etapa 216, el nodo de acceso 50 colabora con el servidor 60 para confirmar las credenciales proporcionadas por el dispositivo de usuario. En caso de que no se confirmen las credenciales, el proceso finaliza en la etapa 218. Si se confirman las credenciales del dispositivo de usuario, el proceso pasa a la etapa 220 donde el nodo de acceso 50 envía una señal de activación a la cerradura, tal como la cerradura 34, asociada con la estructura, tal como la estructura 40, a la que el usuario está autorizado. Adicionalmente, el nodo de acceso 50 puede detectar el tipo de norma inalámbrica de la que es capaz el dispositivo de usuario, de manera que la cerradura de la puerta 34 seleccionada en la etapa 220 pueda activar la norma inalámbrica adecuada. La señal de activación también puede incluir un código de acceso, tal como un código alfanumérico temporal o similar, que debe coincidir con el dispositivo del usuario para hacer que se abra la cerradura.
La segunda etapa del proceso comienza en la etapa 226 donde el dispositivo de usuario se conecta a la cerradura 34 ahora activa. Las antenas dobles 38 y 39 de la cerradura 34 detectan un RSSI del dispositivo de usuario (etapa 228). En la forma preferida, los focos centrales de las antenas 38 y 39 están directamente opuestos entre sí. Sin embargo, en una forma alternativa, el foco central de las antenas 38 y 39 solo puede estar desplazado por al menos 130 grados. En aún otra forma, el foco central puede diferir 150 grados o más. Si se determina que el dispositivo del usuario está dentro de la estructura, tal como al tener una intensidad de señal más fuerte a través de la antena 39 orientada hacia el interior, el proceso prosigue a través de las etapas 232 y 234, mediante las cuales se determina que el usuario ya está en la habitación y el proceso termina sujeto a comenzar de nuevo. Alternativamente, si se determina que está fuera de la estructura, tal como al tener una señal más fuerte a través de la antena exterior 38 orientada hacia el exterior o una ración adecuada, y al menos una cierta intensidad señal para indicar la proximidad deseada a la cerradura 34 (etapa 236), el proceso prosigue a autenticar la solicitud comparando el código de seguridad proporcionado por el dispositivo de usuario con el código de acceso almacenado recibido del nodo 50 (etapa 238) hasta que la cerradura 34 se desbloquea o bien proporciona al usuario acceso a la estructura 40 (etapa 240) tras la autenticación exitosa o el proceso termina en el punto 242.
En una forma adicional, la cerradura de la puerta 34 toma muestras apropiadas de RSSI con relación al token inalámbrico 24 a cada lado de la puerta, mediante el uso de las antenas 38 y 39. Por ejemplo, las muestras pueden incluir varias lecturas RSSI periódicas que luego se promedian o se combinan de cualquier otra manera para reducir la interferencia, el ruido o similares de una sola lectura. Con base en estas lecturas, la cerradura 34 determina si el token inalámbrico 24 está dentro y fuera de la puerta 32. Además, la cerradura 34 puede usar las muestras de RSSI de la antena 38 para determinar la distancia entre el token inalámbrico 24 y la cerradura 34 con el fin de determinar su presencia dentro del alcance de proximidad definido fuera de la puerta 32 también. Una vez que se llevan a cabo los promedios de las mediciones y la presencia del token/dispositivo y se determina que se encuentra en la zona de desbloqueo adecuada (alcance de proximidad exterior), se concede el desbloqueo de la etapa 242.
En aún otra forma, la cerradura 34 puede transmitir periódicamente información al nodo de acceso 50 para pasarla al servidor 60, lo que indica que el usuario todavía está en la habitación del hotel. Esta información puede provocar que se mantenga la temperatura de la habitación y, al detectar que el usuario ya no está en la habitación, la temperatura puede elevarse a un nivel estándar o especificado por el usuario o puede provocar que las luces se apaguen, como se describió en la solicitud de patente de Estados Unidos 10/126,486 de Sunyich titulada "Personalized Smart Room", que se incorpora aquí como referencia en la medida en que no sea inconsistente.
Si bien la invención se ha ilustrado y descrito en detalle en los dibujos y la descripción anterior con respecto a un sistema de acceso a un hotel, el mismo debe considerarse como ilustrativo y no restrictivo en su carácter. Por medio de ejemplo no limitante, el sistema descrito en la presente descripción puede aplicarse a otras áreas cerradas donde se desee un acceso selectivo, incluyendo otras estructuras tales como oficinas, parques de atracciones, bases militares, áreas restringidas, vehículos, hogares, etc.

Claims (13)

REIVINDICACIONES
1. Un sistema de acceso (20) que permite a un usuario acceder a un área cerrada (40) mediante el uso de un dispositivo de usuario inalámbrico (24), el sistema de acceso (20) que comprende:
una base de datos adaptada para almacenar permisos de acceso que identifican al menos un dispositivo de usuario inalámbrico autorizado para acceder a dicha área cerrada (40);
un dispositivo de bloqueo mecánico (34) adaptado para asegurar un punto de entrada (32) a dicha área cerrada (40), dicho dispositivo de bloqueo mecánico (34) conectado operativamente a al menos un receptor inalámbrico de corto alcance adecuado para recibir una solicitud de desbloqueo de dicho dispositivo de usuario inalámbrico (24) del usuario y posteriormente responder otorgando acceso a través de dicho punto de entrada (32) cuando dicha solicitud de desbloqueo es autorizada mediante el uso de dicha base de datos, caracterizado porque
cuando dicho al menos un receptor inalámbrico de corto alcance incluye una primera y una segunda antena direccional (38, 39), que están montadas en dicho punto de entrada (32), orientadas de manera que los centros de los campos de recepción de dicha primera y segunda antena direccional están desplazadas en un ángulo de al menos 130 grados y configuradas para determinar un indicador de intensidad de señal recibida para dicho dispositivo de usuario inalámbrico (24) del usuario ; y
en donde dicha autorización de la solicitud de desbloqueo requiere una comparación del indicador de intensidad de la señal recibida para dicho dispositivo de usuario inalámbrico (24) del usuario para cada una de dicha primera y segunda antena direccional (38, 39) de manera que la relación de los indicadores de intensidad de la señal recibida indica que dicho dispositivo de usuario inalámbrico (24) está fuera del área encerrada (40).
2. Sistema de acceso de acuerdo con la reivindicación 1, en donde dicha al menos una radio inalámbrica de corto alcance es una radio Bluetooth.
3. El sistema de acceso de acuerdo con la reivindicación 1, en donde los centros de los campos de recepción de dicha primera y segunda antena direccional (38, 39) están desplazados en un ángulo de al menos 150 grados.
4. El sistema de acceso de acuerdo con la reivindicación 1, en donde dicha área cerrada (40) es una estructura (40) y dicho punto de entrada es una puerta (32).
5. Sistema de acceso de acuerdo con la reivindicación 4, en donde dicho dispositivo de bloqueo mecánico (34) está situado en la mortaja de dicha puerta (32).
6. El sistema de acceso de acuerdo la reivindicación 4, en donde al menos una de dichas primera y segunda antena direccional (38, 39) está ubicada en la mortaja de dicha puerta (32).
7. Sistema de acceso de acuerdo con la reivindicación 4, en donde dicha estructura (40) es una habitación de hotel.
8. El sistema de acceso de acuerdo con la reivindicación 1, en donde dicho dispositivo de usuario inalámbrico (24) es un teléfono móvil.
9. Un método para usar un sistema de acceso para otorgar acceso a un área cerrada a un usuario mediante el uso de un dispositivo de usuario inalámbrico (24), el método comprende las etapas de:
mantener una base de datos que almacena permisos de acceso que identifican al menos un dispositivo de usuario inalámbrico (24); del usuario autorizado para acceder a una o más áreas cerradas (40);
recibir una primera solicitud de desbloqueo para un área cerrada identificada (40) en un nodo de acceso (50) desde el dispositivo de usuario inalámbrico (24) del usuario, en donde al menos un punto de entrada (32) de dicha área cerrada (40) está dentro del rango de transmisión de dicho nodo de acceso (50);
autenticar al menos una parte de dicha primera solicitud de desbloqueo mediante el uso dicha base de datos; transmitir una solicitud de activación y un código de acceso desde dicho nodo de acceso a un receptor inalámbrico de corto alcance conectado operativamente a dicho dispositivo de bloqueo mecánico (34) asegurando un punto de entrada (32) a dicha área cerrada identificada (40);
recibir una segunda solicitud de desbloqueo en dicho receptor inalámbrico de corto alcance desde el dispositivo de usuario inalámbrico (24) del usuario, en donde dicha segunda solicitud de desbloqueo incluye un código de seguridad; y
desbloquear dicho dispositivo de bloqueo mecánico para proporcionar acceso a dicha área cerrada en el caso de que dicho código de seguridad coincida con dicho código de acceso, caracterizado porque el método incluye además las etapas de:
determinar un indicador de intensidad de señal recibida para dicho dispositivo de usuario inalámbrico para cada una de una primera y segunda antena direccional (38, 39) montada en dicho punto de entrada (32) y orientada de manera que los centros de los campos de recepción de dicha primera y dicha segunda antena direccionales (38, 39) están desplazadas en un ángulo de al menos 130 grados; y
en donde dicho desbloqueo requiere la etapa de comparar los indicadores de intensidad de la señal recibida para dicho dispositivo de usuario inalámbrico para cada una de dichas primera y segunda antena direccional de manera que la relación de los indicadores de intensidad de la señal recibida (38, 39) indique que dicho dispositivo de usuario inalámbrico (24) del usuario está fuera de dicha área cerrada (40).
10. El método para otorgar acceso de acuerdo con la reivindicación 9, en donde los centros de los campos de recepción de dicha primera y segunda antena direccional (38, 39) están desplazados en un ángulo de al menos 150 grados.
11. El método para otorgar acceso de acuerdo con la reivindicación 9, en donde dicha área cerrada (40) es una estructura y dicho punto de entrada es una puerta (32).
12. El método para otorgar acceso de acuerdo con la reivindicación 11, en donde dicho dispositivo de bloqueo mecánico (34) está ubicado en la mortaja de dicha puerta (32).
13. El método para otorgar acceso de acuerdo con la reivindicación 12, en donde al menos una de dichas primera y segunda antena direccional (38, 39) está ubicada en la mortaja de dicha puerta (32).
ES12799757T 2011-06-17 2012-06-15 Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico Active ES2813355T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161498169P 2011-06-17 2011-06-17
PCT/US2012/042683 WO2012174387A2 (en) 2011-06-17 2012-06-15 System and method for accessing a structure using directional antennas and a wireless token

Publications (1)

Publication Number Publication Date
ES2813355T3 true ES2813355T3 (es) 2021-03-23

Family

ID=47357768

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12799757T Active ES2813355T3 (es) 2011-06-17 2012-06-15 Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico

Country Status (7)

Country Link
US (1) US20140125453A1 (es)
EP (1) EP2721871B1 (es)
JP (1) JP6552195B2 (es)
AU (1) AU2012271443B2 (es)
CA (1) CA2845510A1 (es)
ES (1) ES2813355T3 (es)
WO (1) WO2012174387A2 (es)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101278974B1 (ko) * 2010-12-09 2013-07-02 주식회사 지트론 도어락 시스템
US9325385B2 (en) * 2012-03-30 2016-04-26 Sony Corporation User equipment, communication method, program, and communication system
US9485607B2 (en) * 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9888378B2 (en) * 2013-06-27 2018-02-06 International Business Machines Corporation Associating a user identity to a wireless signal
US9373208B2 (en) * 2013-09-11 2016-06-21 Sony Corporation Secure remote control for operating closures such as garage doors
US9948359B2 (en) * 2013-09-20 2018-04-17 At&T Intellectual Property I, L.P. Secondary short-range wireless assist for wireless-based access control
FI125687B (fi) 2013-10-01 2016-01-15 Rollock Oy Lukkojärjestely ja menetelmä radiosignaalia lähettävän laitteen läsnäolon ja sijainnin tunnistamiseen
US20150102903A1 (en) * 2013-10-11 2015-04-16 Wal-Mart Stores, Inc. Secure Delivery Receptacle
US10126737B2 (en) * 2013-11-22 2018-11-13 The Chamberlain Group, Inc. Remotely operating a movable barrier operator with auxiliary device
SE538146C2 (sv) 2013-12-06 2016-03-15 Sweden Connectivity Ab Passivt låssystem innefattande medel för inne och ute detektion
JP6478484B2 (ja) * 2014-05-22 2019-03-06 三菱電機株式会社 電気錠システムおよび電気錠システム制御方法
US9337951B2 (en) 2014-07-31 2016-05-10 Yousef Dhahi ALONAZY Device and method for limiting an extent of a wireless network service
EP3072754A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
EP3073284A1 (en) 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9613478B2 (en) 2015-05-18 2017-04-04 Unikey Technologies Inc. Wireless access control system for a door including door position based authentication and related methods
US9852561B2 (en) 2015-05-18 2017-12-26 Unikey Technologies Inc. Wireless access control system for a door including proximity based lock disabling and related methods
US9858738B2 (en) 2015-07-17 2018-01-02 Wal-Mart Stores, Inc. Apparatus and method to determine whether to unlock a delivered-package vault
CN105246030A (zh) * 2015-08-25 2016-01-13 深圳市一米阳光科技有限公司 蓝牙自动判断进、出区域的系统及方法
US9805533B2 (en) 2015-11-23 2017-10-31 Suprema Inc. Method and system for managing door access using beacon signal
KR102323169B1 (ko) 2015-11-23 2021-11-10 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
US9697658B1 (en) * 2015-12-28 2017-07-04 Unikey Technologies Inc. Wireless access control system including closed door position and interior area remote access wireless communications device based lock switching and related methods
US9697661B1 (en) * 2015-12-28 2017-07-04 Unikey Technologies Inc. Wireless access control system including closed door position and exterior area remote access wireless communications device based lock switching and related methods
US10769877B2 (en) 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
CN106968514A (zh) * 2017-03-29 2017-07-21 歌尔科技有限公司 一种智能门锁
CN109281545A (zh) * 2017-07-19 2019-01-29 雅帝科技股份有限公司 操作简易的电子锁
JP6931794B2 (ja) * 2017-07-19 2021-09-08 パナソニックIpマネジメント株式会社 眠気推定装置及び覚醒誘導装置
US10557300B2 (en) * 2017-07-19 2020-02-11 Amesbury Group, Inc. Garage door access remote
US10599826B2 (en) 2017-09-05 2020-03-24 OpenPath Security Inc. Decoupled authorization for restricted resource access
US10445956B2 (en) 2017-09-05 2019-10-15 OpenPath Security Inc. Access control reader for secure handsfree access with mobile devices
US12047385B2 (en) 2022-05-09 2024-07-23 T-Mobile Usa, Inc. Interoperable unlocking technology for wireless devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0688461A (ja) * 1992-09-07 1994-03-29 Tokai Rika Co Ltd 電波キー受信機用アンテナ
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
US8462994B2 (en) * 2001-01-10 2013-06-11 Random Biometrics, Llc Methods and systems for providing enhanced security over, while also facilitating access through, secured points of entry
JP2003315476A (ja) * 2002-04-24 2003-11-06 Seiko Epson Corp 時 計
JP4510474B2 (ja) * 2004-01-20 2010-07-21 株式会社東海理化電機製作所 入退室管理システム
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP2006219925A (ja) * 2005-02-14 2006-08-24 Matsushita Electric Ind Co Ltd 錠制御装置、錠制御システム、及びプログラム
WO2009086212A1 (en) * 2007-12-19 2009-07-09 Cobham Defense Electronics Systems Corporation Object direction indication through the use of multiple antenna beams
WO2009088901A1 (en) * 2007-12-31 2009-07-16 Schlage Lock Company Method and system for remotely controlling access to an access point
JPWO2009144930A1 (ja) * 2008-05-27 2011-10-06 パナソニック株式会社 無線通信装置
JP2010101711A (ja) * 2008-10-22 2010-05-06 Rcs:Kk 歩行者誘導支援システム
US8791790B2 (en) * 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
JP5177684B2 (ja) * 2009-03-13 2013-04-03 オムロンオートモーティブエレクトロニクス株式会社 車両通信装置および方法、並びにプログラム

Also Published As

Publication number Publication date
AU2012271443B2 (en) 2016-05-12
EP2721871A4 (en) 2015-03-18
CA2845510A1 (en) 2012-12-20
JP2014522924A (ja) 2014-09-08
WO2012174387A2 (en) 2012-12-20
US20140125453A1 (en) 2014-05-08
WO2012174387A3 (en) 2013-02-21
JP6552195B2 (ja) 2019-07-31
EP2721871B1 (en) 2020-08-12
EP2721871A2 (en) 2014-04-23
AU2012271443A1 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
ES2813355T3 (es) Sistema y método para acceder a una estructura mediante el uso antenas direccionales y un token inalámbrico
US9501884B2 (en) System and method for accessing a structure using directional antennas and a wireless token
ES2898365T3 (es) Un sistema y método para acceder a una estructura usando un dispositivo móvil
JP7161513B2 (ja) ビーコン信号を用いてドアへの進入を管理する方法およびシステム
ES2899433T3 (es) Método para abrir de manera selectiva una segunda cerradura desde una primera cerradura usando comunicaciones de corto alcance (SRC)
US9336635B2 (en) System and method for permitting secure access to a structure
US9367975B2 (en) System for permitting secure access to a restricted area
ES2874853T3 (es) Control de acceso de una caja fuerte en la habitación
KR20190084983A (ko) 휴대용 열쇠장치의 활성신호 및 위치에 기초한 잠금장치 제어
US20160300413A1 (en) Radio frequency patch antenna and system for permitting secure access to a restricted area
ES2923277T3 (es) Sistema de control de acceso con autenticación por radio y detección de contraseña
JP2014522924A5 (es)
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
EP3940654B1 (en) System and method for visually aided access control
JP2003281587A (ja) 通行管理装置、通行管理方法及び携帯型情報処理装置用プログラム