ES2847449T3 - Método y aparato para detectar una situación de emergencia en una habitación de hotel - Google Patents

Método y aparato para detectar una situación de emergencia en una habitación de hotel Download PDF

Info

Publication number
ES2847449T3
ES2847449T3 ES18213395T ES18213395T ES2847449T3 ES 2847449 T3 ES2847449 T3 ES 2847449T3 ES 18213395 T ES18213395 T ES 18213395T ES 18213395 T ES18213395 T ES 18213395T ES 2847449 T3 ES2847449 T3 ES 2847449T3
Authority
ES
Spain
Prior art keywords
room
mobile device
access control
determining
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18213395T
Other languages
English (en)
Inventor
Sumanth Kumar Mukundala
Adam Kuenzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2847449T3 publication Critical patent/ES2847449T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0415Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting absence of activity per se
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0423Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting deviation from an expected pattern of behaviour or schedule
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0484Arrangements monitoring consumption of a utility or use of an appliance which consumes a utility to detect unsafe condition, e.g. metering of water, gas or electricity, use of taps, toilet flush, gas stove or electric kettle
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • G08B21/0492Sensor dual technology, i.e. two or more technologies collaborate to extract unsafe condition, e.g. video tracking and RFID tracking
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/22Status alarms responsive to presence or absence of persons
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B26/00Alarm systems in which substations are interrogated in succession by a central station
    • G08B26/008Alarm systems in which substations are interrogated in succession by a central station central annunciator means of the sensed conditions, e.g. displaying or registering
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B27/00Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations
    • G08B27/006Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations with transmission via telephone network

Landscapes

  • General Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • General Health & Medical Sciences (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Psychology (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para detectar una situación de emergencia en una habitación (208) de un hotel, comprendiendo el método: monitorear (404) un control (16) de acceso conectado de forma operativa a una puerta (202) de la habitación (208); determinar (406) que el control (16) de acceso no se ha activado desde el interior de la habitación (208) durante un período de tiempo seleccionado; determinar (408) que no se ha detectado actividad en la habitación (208) durante el período de tiempo seleccionado; determinar que un dispositivo móvil (12) está dentro de la habitación (208) y que el dispositivo móvil (12) no se ha movido durante el período de tiempo seleccionado; y activar (410) una alarma (13) si no se ha detectado actividad en la habitación y el dispositivo móvil no se ha movido durante el tiempo seleccionado.

Description

DESCRIPCIÓN
Método y aparato para detectar una situación de emergencia en una habitación de hotel
Antecedentes
La materia descrita en la presente memoria se refiere en general al campo de los sistemas de control de acceso, y más particularmente a un aparato y un método para operar sistemas de control de acceso.
Los controles de acceso existentes pueden permitir que una persona desbloquee habitaciones de hotel mediante una tarjeta de acceso y/o un dispositivo móvil. Sin embargo, si una persona entra en su habitación de hotel, no hay forma de confirmar si ha abandonado físicamente la habitación de hotel o no, especialmente después de un período de tiempo largo.
El documento WO 2014/091073 A2 describe un sistema y un método para monitorear a una persona en un edificio. Una unidad de control controla un dispositivo de alarma para emitir una alarma si un sensor de habitación no detecta movimiento en un apartamento en un período de tiempo superior a una demora de habitación, y si faltan detecciones por un sensor de puerta y un sensor de cama durante dicha demora de habitación.
El documento GB 2013384 A da a conocer un aparato y un método para la determinación del estado de ocupación humana. La ocupación relevante puede ser, por ejemplo, una habitación o cama en un hotel, una silla en una peluquería o una máquina en un salón de belleza, como un vibrador.
El documento US 9,408,041 B1 describe un método y un aparato para detectar dinámicamente y actualizar la ocupación de un espacio predeterminado sobre la base de la presencia de teléfonos inteligentes portados por personas.
La presente invención se refiere a un método y un programa informático según las reivindicaciones adjuntas.
Breve compendio
De acuerdo con la invención según la reivindicación 1, se proporciona un método para detectar una situación de emergencia en una habitación de un hotel.
Además, otras realizaciones pueden incluir que la actividad incluya movimiento y/o sonidos audibles.
Además de una o más de las características arriba descritas, o como alternativa, otros ejemplos pueden incluir: determinar que un teléfono dentro de la habitación no ha recibido o transmitido ninguna llamada telefónica dentro del período de tiempo seleccionado.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que el dispositivo móvil se detecte dentro de la habitación usando comunicación inalámbrica.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que la comunicación inalámbrica incluya al menos uno de triangulación Wi-Fi, zigbee e intensidad de señal de Bluetooth.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir: determinar que la habitación no se ha limpiado dentro del período de tiempo seleccionado.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir: determinar que una ventana de la habitación no se ha abierto o cerrado dentro del período de tiempo seleccionado. Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir: transmitir una llamada telefónica a un teléfono dentro de la habitación después del período de tiempo seleccionado y no recibir ninguna respuesta a la llamada telefónica.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que el período de tiempo seleccionado sea aproximadamente igual a 24 horas.
Según otra realización, un medio legible por ordenador que comprende un producto de programa informático según la reivindicación 7
Además de una o más de las características arriba descritas, otras realizaciones pueden incluir que la actividad incluya movimientos y/o sonidos audibles.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que las operaciones comprendan además: determinar que un teléfono dentro de la habitación no ha recibido o transmitido ninguna llamada telefónica dentro del período de tiempo seleccionado.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que el dispositivo móvil se detecte dentro de la habitación usando comunicación inalámbrica.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que la comunicación inalámbrica incluya al menos uno de triangulación Wi-Fi, zigbee e intensidad de señal de Bluetooth.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que las operaciones comprendan además: determinar que la habitación no se ha limpiado dentro del período de tiempo seleccionado.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que las operaciones comprendan además: determinar que una ventana de la habitación no se ha abierto o cerrado dentro del período de tiempo seleccionado.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que las operaciones comprendan además: transmitir una llamada telefónica a un teléfono dentro de la habitación después del período tiempo seleccionado y no recibir ninguna respuesta a la llamada telefónica.
Además de una o más de las características arriba descritas, o como alternativa, otras realizaciones pueden incluir que el período de tiempo seleccionado sea aproximadamente igual a 24 horas.
Los efectos técnicos de las realizaciones de la presente divulgación incluyen determinar una situación de emergencia en una habitación después de detectar que nadie ha salido de la habitación durante un período de tiempo seleccionado.
Las anteriores características y elementos pueden combinarse de diversas maneras, sin exclusividad, a menos que se indique expresamente lo contrario. Estos elementos y características, así como el funcionamiento de los mismos, serán más evidentes a la luz de la siguiente descripción y los dibujos adjuntos. Debería entenderse, sin embargo, que la siguiente descripción y los dibujos tienen carácter meramente ilustrativo y explicativo, no limitativo.
Breve descripción
Las siguientes descripciones no deben considerarse como limitativas en modo alguno. Con referencia a los dibujos adjuntos, los elementos similares están numerados del mismo modo:
la Figura 1 ilustra un diagrama de sistema esquemático general de un sistema de control de acceso, de acuerdo con una realización de la divulgación;
la Figura 2 ilustra un diagrama de bloques de un control de acceso, un dispositivo móvil y un servidor del sistema de control de acceso de la Figura 1, de acuerdo con una realización de la divulgación; y la Figura 3 es un diagrama de flujo que ilustra un método para detectar una posible situación de emergencia en una habitación de un hotel, de acuerdo con una realización de la presente divulgación. Descripción detallada
Aquí se presenta, a modo de ejemplo y no de limitación, una descripción detallada de una o más realizaciones del aparato y el método descritos, con referencia a las figuras.
La Figura 1 ilustra esquemáticamente un sistema 10 de control de acceso. El sistema 10 incluye en general un dispositivo 11 de usuario, un servidor 14, un dispositivo 212 de protocolo de acceso inalámbrico, un sistema 210 de gestión de habitación y un control 16 de acceso. Se ha de entender que, aunque se ilustra un control 16 de acceso, el sistema 10 de control de acceso puede incluir cualquier número de controles 16 de acceso. Se ha de entender que, aunque los sistemas particulares se definen por separado en los diagramas de bloques esquemáticos, cada uno o cualquiera de los sistemas puede combinarse o separarse de otro modo mediante hardware y/o software. En otra realización, los controles 16 de acceso pueden controlar el acceso a una habitación 208 a través de una puerta 202. Cada habitación 208 puede incluir una ventana 209. Se ha de entender que, aunque se ilustran una puerta 202, una habitación 208 y una ventana 209, el sistema 10 de control de acceso puede incluir cualquier número de puertas 202, habitaciones 208 y ventanas 209. Además, puede haber múltiples puertas 202, ventanas 209 y controles 16 de acceso para cada habitación 208. En cada habitación 208 puede estar ubicado un sistema 210 de gestión de habitación. El sistema 210 de gestión de habitación está configurado para controlar operaciones de una habitación 208 que incluyen, pero no se limitan a, la temperatura y la iluminación. Cada ventana 209 puede incluir un sensor 209a para detectar si la ventana está abierta o cerrada. El sensor 209a está en comunicación electrónica con el servidor 14. El sensor 209a puede estar en comunicación electrónica con el servidor 14 a través del dispositivo 212 de protocolo de acceso inalámbrico o del sistema 210 de gestión de habitación. Cada habitación 208 también puede incluir un teléfono 211 configurado para recibir y transmitir llamadas telefónicas. El teléfono 211 puede estar en comunicación electrónica con el servidor 14. El teléfono 211 puede estar en comunicación electrónica con el servidor 14 a través del dispositivo 212 de protocolo de acceso inalámbrico o del sistema 210 de gestión de habitación.
Durante un período de estancia seleccionado (por ejemplo, período de tiempo para que una persona se hospede en un hotel), el dispositivo 11 de usuario que pertenece a una persona puede tener acceso a uno o más controles 16 de acceso (por ejemplo, la cerradura de la puerta de una habitación de hotel asignada a la persona). Cuando una persona se registra en la habitación 208 de hotel, su dispositivo 11 de usuario tendrá acceso a una habitación 208. Puede haber uno o más dispositivos 11 de usuario asignados a una habitación 208 (por ejemplo, un esposo y una esposa), por lo que las realizaciones descritas en la presente memoria pueden aplicarse a múltiples dispositivos 11 de usuario por habitación 208. Una persona puede utilizar su dispositivo 11 de usuario para desbloquear y/o bloquear el control 16 de acceso conectado de forma operativa a su habitación 208 asignada a través de una solicitud 304 de acceso. El dispositivo 11 de usuario puede almacenar credenciales para desbloquear y/o bloquear el control 16 de acceso. Algunas credenciales pueden usarse para controles 16 de acceso múltiple si hay controles 16 de acceso múltiple para una única habitación 208 asignada o si a la persona se le asigna acceso a varias habitaciones 208. Por ejemplo, un control 16 de acceso conectado de forma operativa a la habitación de hotel de una persona y un control 16 de acceso conectado de forma operativa a una piscina de hotel pueden responder a la misma credencial. Otras credenciales pueden ser específicas de un único control 16 de acceso.
El dispositivo 11 de usuario puede ser una tarjeta llave física 92 y/o un dispositivo móvil 12. El dispositivo 11 de usuario puede transmitir una solicitud 304 de acceso al control 16 de acceso mediante transmisión de radio de corto alcance cuando el dispositivo 11 de usuario se coloca cerca del control 16 de acceso o cuando el dispositivo de usuario se inserta en el control 16 de acceso para que el control de acceso lea el dispositivo de usuario (por ejemplo, una banda magnética en una tarjeta 92 codificada). La tarjeta llave física 92 puede codificarse con datos de tarjeta, como por ejemplo una banda magnética o un chip RFID. Los datos de tarjeta pueden incluir credenciales para otorgar acceso a un control 16 de acceso específico. Por ejemplo, durante un período de estancia para el dispositivo 11 de usuario se puede conceder acceso a un control 16 de acceso específico. El dispositivo móvil 12 es un dispositivo portátil con capacidad inalámbrica, como un teléfono inteligente, que se puede operar para comunicarse con el servidor 14 y los controles 16 de acceso. El servidor 14 puede proporcionar credenciales y otros datos al control 16 de acceso, tales como actualizaciones de firmware o software para ser comunicados a uno o más de los controles 16 de acceso. Aunque el servidor 14 se representa en la presente memoria como un solo dispositivo, se ha de entender que el servidor 14 puede estar incorporado alternativamente como una multiplicidad de sistemas, de los cuales el dispositivo móvil 12 recibe credenciales y otros datos.
Cada control 16 de acceso puede ser un dispositivo inalámbrico de acceso restringido o de uso restringido, como cerraduras inalámbricas, lectores de control de acceso para la entrada al edificio y otras máquinas de uso restringido. El dispositivo 11 de usuario presenta credenciales a los controles 16 de acceso, permitiendo así selectivamente que un usuario acceda a funciones de los controles 16 de acceso o active las mismas. Un usuario puede, por ejemplo, presentar una credencial a una cerradura electromecánica para desbloquearla y así obtener acceso a una habitación 208.
El control 16 de acceso está configurado para anunciar un estado 306 del control 16 de acceso. Por ejemplo, el estado 306 del control 16 de acceso puede indicar si el control 16 de acceso está bloqueado o desbloqueado, cuándo se está abriendo o cerrando la puerta 202 y/o cuándo se está girando una manija (no mostrada) en la puerta 202 para abrir o cerrar la puerta 202 y/o cuándo está bloqueado o desbloqueado un pestillo de seguridad (no mostrado) en el control 16 de acceso. El estado 306 del dispositivo 16 de acceso puede transmitirse al servidor 14 a través de un dispositivo móvil 12 cercano, del dispositivo 212 de protocolo de acceso inalámbrico, o directamente desde el dispositivo 16 de acceso al servidor 14 si éstos están en comunicación directa (por ejemplo, una conexión por cable entre el dispositivo de acceso y el servidor 14). Si el estado 306 no ha cambiado durante un período de tiempo seleccionado (por ejemplo, 24 horas) después de que haya entrado una persona, puede significar que una persona ha estado en la habitación durante el período de tiempo seleccionado, lo que puede indicar que existe una posible situación de emergencia en la habitación 208 (por ejemplo, la persona no responde). Si el estado 306 indica que una persona ha estado en la habitación 208 durante el período de tiempo seleccionado (por ejemplo, 24 horas), entonces el servidor 14 puede comprobar si ha habido actividad en la habitación. La actividad puede incluir movimiento y/o sonidos audibles. El sistema 210 de gestión de habitación puede incluir un detector 210c de movimiento configurado para detectar movimiento en la habitación 208. Algunos ejemplos de detectores 210c de movimiento pueden incluir sensores de infrarrojos pasivos (PIR, por sus siglas en inglés) que se utilizan normalmente en sensores de movimiento para sistemas de seguridad, un radar o una cámara de video con análisis integrado para determinar el movimiento en el campo de visión de la cámara. El sistema 210 de gestión de habitación también puede incluir un micrófono 210b configurado para recibir sonidos audibles de una persona en la habitación 208. Si no se ha detectado actividad en la habitación durante el período de tiempo seleccionado (por ejemplo, 24 horas) y el estado 306 indica que nadie ha salido de la habitación 208, entonces esto puede indicar que hay una situación de emergencia en la habitación y se activa una alarma 13 a través del servidor 14. El servidor 14 y/o el sistema 210 de gestión de habitación pueden configurarse para determinar si existe una situación de emergencia en la habitación 208. Cuando se determina una situación de emergencia, se puede activar una alarma 13. La alarma 13 puede activarse en el control 16 de acceso, el dispositivo móvil 12, el servidor 14 y/o el sistema 210 de gestión de habitación. La alarma 13 puede ser acústica, visual y/o vibratoria. La alarma 13 que se activa puede incluir la transmisión de una notificación a la recepción de un hotel y/o a un técnico. La notificación puede indicarle a alguien que vaya a comprobar cómo se encuentra la persona en la habitación 208.
Si el estado 306 indica que una persona ha estado en la habitación 208 durante el período de tiempo seleccionado, entonces el servidor 14 y/o el sistema 210 de gestión de habitación pueden comprobar los datos 308 de posición del dispositivo móvil 12 en respuesta al estado 306. La comprobación de los datos 308 de posición puede incluir verificar que el dispositivo móvil 12 no se esté moviendo o no esté siendo utilizado actualmente. Además, la comprobación de los datos 308 de posición incluye verificar que los datos 308 indican que el dispositivo móvil 12 no se ha movido o cambiado de posición durante un período de tiempo. Los datos 308 de posición del dispositivo móvil 12 pueden incluir una ubicación del dispositivo móvil 12. La ubicación del dispositivo móvil 12 puede ser relativa a la habitación 208 (por ejemplo, si el dispositivo móvil 12 está ubicado en la habitación o no). Los datos 308 de posición también pueden incluir una derivada de la ubicación del dispositivo móvil 12 que es indicativa del movimiento del dispositivo móvil 12. El movimiento también puede ser detectado por un sistema Microelectromecánico (MEMS, por sus siglas en inglés) 57, tal como se describe más abajo. Los datos 308 de posición pueden determinarse como se describe más abajo.
El control 16 de acceso puede estar conectado de forma inalámbrica al dispositivo 212 de protocolo de acceso inalámbrico y comunicarse de forma inalámbrica con el dispositivo móvil 12. En una realización no limitativa, incluso si el control 16 de acceso tiene capacidad inalámbrica, la comunicación entre el dispositivo móvil 12 y el control 16 de acceso puede tener lugar a través del servidor 14. Por ejemplo, el control 16 de acceso puede comunicarse de forma inalámbrica con el servidor 14 a través del dispositivo 212 de protocolo de acceso inalámbrico y luego el servidor 14 puede transmitir la comunicación de forma inalámbrica al dispositivo móvil 12. En otro ejemplo, el dispositivo móvil 12 puede comunicarse de forma inalámbrica con el servidor 14 y el servidor 14 puede comunicarse de forma inalámbrica con el control 16 de acceso a través del dispositivo 212 de protocolo de acceso inalámbrico. La comunicación entre el servidor 14 y el dispositivo móvil 12 puede tener lugar a través del dispositivo 212 de protocolo de acceso inalámbrico u otra red inalámbrica tal como, por ejemplo, una red celular. El control 16 de acceso puede estar conectado por cable al servidor 14 y, por tanto, la comunicación entre el dispositivo móvil 12 y el control 16 de acceso puede tener lugar a través del servidor 14. Si el control 16 de acceso no está conectado por cable al servidor 14 o conectado de forma inalámbrica al servidor 14, la comunicación puede tener lugar entre el control 16 de acceso y el dispositivo móvil 12 a través de una comunicación inalámbrica de corto alcance, como por ejemplo Wi-Fi, Bluetooth, zigbee, infrarrojos o cualquier otro método de comunicación inalámbrica de corto alcance conocido por un experto en la técnica. En una realización, la comunicación inalámbrica de corto alcance es por Bluetooth. El dispositivo móvil 12 puede tener que estar dentro de un alcance seleccionado del control 16 de acceso para utilizar la comunicación inalámbrica de corto alcance. El control 16 de acceso también puede estar conectado por cable y/o de forma inalámbrica al sistema 210 de gestión de habitación. El control 16 de acceso puede estar conectado de forma inalámbrica al sistema 210 de gestión de habitación a través de Wi-Fi, Bluetooth, zigbee, infrarrojos o cualquier otra conexión inalámbrica conocida por un experto en la técnica.
Ahora se hace referencia a la Figura 2 continuando con la referencia a la Figura 1. La Figura 2 muestra un diagrama de bloques de un ejemplo de sistema 20 de cerradura electrónica que incluye el control 16 de acceso, el dispositivo móvil 12 y el servidor 14. El control 16 de acceso incluye en general un accionador 22 de cerradura, un controlador 24 de cerradura, una antena 26 de cerradura, un transceptor 28 de cerradura, un procesador 30 de cerradura, una memoria 32 de cerradura, una fuente 34 de alimentación de cerradura, un lector 90 de tarjetas de cerradura y un módulo 36 de credenciales. El control 16 de acceso puede tener esencialmente dos lectores, un lector 90 para leer una tarjeta llave física 92 y el módulo 36 de credenciales para comunicarse con el dispositivo móvil 12 a través del procesador 30 de cerradura y el transceptor 28 y la antena 26. El control 16 de acceso responde a las credenciales del dispositivo móvil 12 y puede ser, por ejemplo, la cerradura de una puerta. Aunque la presente divulgación se centra principalmente en credenciales para el control de acceso, se ha de entender que también sacarán provecho de ello otros sistemas en los que se transmiten credenciales desde un dispositivo móvil a un control de acceso para identificar al usuario en un sistema en línea o validar los derechos o permisos de acceso del usuario en un sistema fuera de línea. Estos sistemas incluyen sistemas de cerradura de puerta de hoteles. Tras recibir y autenticar una credencial apropiada desde el dispositivo móvil 12 usando el módulo 36 de credenciales, o después de recibir datos de tarjeta desde el lector 90 de tarjetas de cerradura, el controlador 24 de cerradura ordena al accionador 22 de cerradura bloquear o desbloquear una cerradura mecánica o electrónica. El controlador 24 de cerradura y el accionador 22 de cerradura pueden ser partes de una única unidad de cerradura electrónica o electromecánica, o pueden ser componentes vendidos o instalados por separado.
El transceptor 28 de cerradura puede transmitir y recibir datos hacia y desde al menos el dispositivo móvil 12. El transceptor 28 de cerradura puede ser, por ejemplo, un transceptor de comunicación de campo cercano (NFC, por sus siglas en inglés), Bluetooth, infrarrojos, zigbee o Wi-Fi, u otro transceptor inalámbrico apropiado. La antena 26 de cerradura es cualquier antena apropiada para el transceptor 28 de cerradura. El procesador 30 de cerradura y la memoria 32 de cerradura son, respectivamente, dispositivos de procesamiento y almacenamiento de datos. El procesador 30 de cerradura puede ser, por ejemplo, un microprocesador que puede procesar instrucciones para validar credenciales y determinar los derechos de acceso contenidos en las credenciales, o para pasar mensajes desde un transceptor a un módulo 36 de credenciales y recibir una indicación de respuesta desde el módulo 36 de credenciales. La memoria 32 de cerradura puede ser RAM, EEPROM u otro medio de almacenamiento, donde el procesador 30 de cerradura puede leer y escribir datos que incluyen, entre otros, opciones de configuración de cerradura. La fuente 34 de alimentación de cerradura es una fuente de alimentación tal como una conexión de alimentación de línea, un sistema de recuperación de energía o una batería que alimenta el controlador 24 de cerradura. En otras realizaciones, la fuente 34 de alimentación de cerradura solo puede alimentar el controlador 24 de cerradura, con el accionador 22 de cerradura alimentado principal o completamente por otra fuente, como un trabajo de usuario (por ejemplo, girar un pestillo). El accionador 22 de cerradura puede accionarse manualmente desde el interior de la habitación 208 (por ejemplo, un pestillo de seguridad). Por motivos de seguridad, el accionador 22 de cerradura puede accionarse manualmente desde el interior de la habitación 208, como, por ejemplo, una cerradura de pestillo de seguridad en una habitación de hotel.
Mientras que la Figura 2 muestra la antena 26 de cerradura y el transceptor 28 conectados al procesador 30, esto no limita otras realizaciones que pueden tener una antena 26 adicional y un transceptor 28 conectados directamente al módulo 36 de credenciales. El módulo 36 de credenciales puede incluir un transceptor 28 y una antena 26 como parte del módulo de credenciales. O el módulo 36 de credenciales puede tener un transceptor 28 y una antena 26 por separado del procesador 30, que también tiene un transceptor 28 y una antena 26 independientes del mismo tipo o diferentes. En algunas realizaciones, el procesador 30 puede enrutar la comunicación recibida a través del transceptor 28 al módulo 36 de credenciales. En otras realizaciones, el módulo de credenciales puede comunicarse directamente con el dispositivo móvil 12 a través del transceptor 28.
El dispositivo móvil 12 incluye en general una antena 40 de llave, un transceptor 42 de llave, un procesador 44 de llave, una memoria 46 de llave, un receptor GPS 48, un dispositivo 50 de entrada, un dispositivo 52 de salida, una fuente 54 de alimentación de llave y un sistema Microelectromecánico (MEMS) 57. El transceptor 42 de llave es un transceptor de un tipo correspondiente al transceptor 28 de cerradura, y la antena 40 de llave es una antena correspondiente. En algunas realizaciones, el transceptor 42 de llave y la antena 40 de llave también pueden usarse para comunicar con el servidor 14. En otras realizaciones se pueden incluir uno o más transceptores y antenas independientes para comunicar con el servidor 14. La memoria 46 de llave es de un tipo para almacenar una pluralidad de credenciales localmente en el dispositivo móvil 12. El dispositivo móvil 12 también puede incluir una aplicación 80 de dispositivo móvil. Algunas realizaciones descritas en la presente memoria pueden funcionar a través de la aplicación 80 de dispositivo móvil instalada en el dispositivo móvil 12. El dispositivo móvil 12 también puede incluir un micrófono 58 configurado para recibir órdenes acústicas de una persona. El sensor MEMS 57 puede ser un sensor tal como, por ejemplo, un acelerómetro, un giroscopio o un sensor similar conocido por un experto en la técnica.
Los datos 308 de posición pueden detectarse usando uno o más métodos y aparatos. Los datos 308 de posición pueden ser determinados por el dispositivo móvil 12 y/o el servidor 14. Los datos 308 de posición pueden comunicarse al sistema RMS 210, al control 16 de acceso o a otro dispositivo. Los datos 308 de posición pueden incluir una ubicación del dispositivo móvil 12 y/o un movimiento del dispositivo móvil 12 que es una derivada de una ubicación del dispositivo móvil, tal como, por ejemplo, velocidad, aceleración, sacudida, salto, chasquido, etc. El dispositivo móvil 12 puede determinar mediante el GPS 48, mediante el MEMS 57, o mediante triangulación de señales del (de los) dispositivo(s) 212 de protocolo de acceso inalámbrico o señales del (de los) control(es) 16 de acceso. El dispositivo móvil 12 puede realizar cálculos basándose en la intensidad de las señales recibidas. Los datos 308 de posición pueden ser brutos (es decir, cerca del control de acceso o muy lejos) o pueden ser muy exactos (es decir, muy precisos) dependiendo del método utilizado. El dispositivo móvil 12 puede iniciar entonces una alarma 13 enviando un mensaje al servidor 14, al dispositivo 212 de protocolo de acceso inalámbrico, al sistema 210 de gestión de habitación o al control 16 de acceso, que entonces podrían activar alarmas 13. El servidor 14 puede determinar mediante la recepción de señales del (de los) dispositivo(s) 212 de protocolo de acceso inalámbrico de señales enviadas desde el dispositivo móvil (es decir, una baliza Bluetooth o algo así). El servidor podría emitir la alarma, podría enviar un mensaje al dispositivo móvil 12, al dispositivo 212 de protocolo de acceso inalámbrico, al sistema 210 de gestión de habitación o al control 16 de acceso, que entonces podrían activar las alarmas 13.
La ubicación del dispositivo móvil 12 también puede detectarse mediante la triangulación de señales inalámbricas emitidas desde el dispositivo móvil 12 o la intensidad de las señales entre el dispositivo móvil 12 y el dispositivo 212 de protocolo de acceso inalámbrico. La ubicación del dispositivo móvil 12 puede detectarse usando cualquier otro medio de referencia de posición/detección de ubicación deseado y conocido. En una realización no limitativa, la actividad dentro de la habitación 208 también puede detectarse a través de los datos 308 de posición del dispositivo móvil 12.
Ahora se hace referencia a la Figura 3 continuando con la referencia a las Figuras 1-2. La Figura 3 muestra un diagrama de flujo del método 400 para detectar una situación de emergencia en una habitación 208 de un hotel, de acuerdo con una realización de la divulgación. En el bloque 404 se monitorea un control 16 de acceso conectado de forma operativa a una puerta 202 de una habitación 208. Tal como se ha descrito más arriba, el control 16 de acceso puede ser una cerradura en la puerta 202 que tiene una cerradura (por ejemplo, una cerradura de pestillo de seguridad) que solo puede desbloquearse desde el interior de la habitación 208. En el bloque 406 se determina que el control 16 de acceso no se ha activado desde el interior de la habitación 208 durante un período de tiempo seleccionado. Por ejemplo, una cerradura de pestillo de seguridad del control 16 de acceso puede haberse activado durante el período de tiempo seleccionado. En una realización, el período de tiempo seleccionado puede ser de aproximadamente 24 horas.
En el bloque 408 se determina que no se ha detectado actividad en la habitación 208 durante el período de tiempo seleccionado. La actividad incluye movimientos y/o sonidos audibles. Si no se ha detectado actividad dentro de la habitación 208 durante el período de tiempo seleccionado, esto puede ser indicativo de la existencia de una situación de emergencia (por ejemplo, la persona en la habitación 208 no responde). En el bloque 410 se activa una alarma 13. La alarma 13 puede activarse en el control 16 de acceso, el dispositivo móvil 12, el servidor 14 y/o el sistema 210 de gestión de habitación. La alarma 13 puede ser acústica, visual y/o vibratoria, tal como se ha descrito más arriba. La alarma 13 activada puede incluir la transmisión de una notificación a la recepción de un hotel y/o a un técnico. La notificación puede indicar que no se ha detectado actividad en la habitación 208 durante el período de tiempo seleccionado y que alguien debe comprobar cómo se encuentra la persona que está en la habitación.
El método 400 también puede incluir antes de activar la alarma 13: determinar que un teléfono 211 dentro de la habitación 208 no ha recibido o transmitido ninguna llamada telefónica dentro del período de tiempo seleccionado. Las llamadas telefónicas entrantes que se responden y/o las llamadas telefónicas salientes pueden ser indicativas de que una persona todavía responde y que no existe una situación de emergencia. El servidor 14 puede estar configurado para determinar que el teléfono 211 dentro de la habitación 208 no ha recibido o transmitido ninguna llamada telefónica dentro del período de tiempo seleccionado.
El método 400 también incluye antes de activar la alarma 13: detectar un dispositivo móvil 12 dentro de la habitación 208 usando los datos 308 de posición, tal como se ha descrito más arriba. Si un dispositivo móvil 12 está dentro de la habitación 208 y no se ha detectado actividad dentro del período de tiempo seleccionado, esto puede ser indicativo de la existencia de una situación de emergencia (por ejemplo, la persona en la habitación 208 no responde). El dispositivo móvil 12 puede detectarse dentro de la habitación 208 usando triangulación Wi-Fi y/o intensidad de señal de Bluetooth.
El método 400 también puede incluir antes de activar la alarma 13: determinar que la habitación 208 no se ha limpiado dentro del período de tiempo seleccionado. El hecho de que la habitación 208 haya sido limpiada por personal de limpieza dentro del período de tiempo seleccionado puede ser indicativo de que una persona todavía responde y que no existe una situación de emergencia porque el personal de limpieza debería haber notado una situación de emergencia mientras limpiaba la habitación 208. Los registros de limpieza mantenidos por el personal de limpieza pueden almacenarse en el servidor 14. El método 400 también incluye antes de activar la alarma 13: determinar que una ventana 209 de la habitación no se ha abierto o cerrado dentro del período de tiempo seleccionado usando el sensor 209a conectado de forma operativa a la ventana 209. Los datos del sensor 209a pueden transmitirse al servidor 14 y/o al sistema 210 de gestión de habitación, tal como se ha descrito más arriba. El servidor 14 y/o el sistema 210 de gestión de habitación pueden configurarse para determinar si la ventana 209 se ha abierto o no. Una ventana 209 abierta puede indicar que una persona salió de la habitación 208 a través de la ventana 209. Después de determinar que no ha habido actividad dentro de la habitación 208 durante el período de tiempo seleccionado, pero antes de transmitir la alarma 13, el método 400 puede incluir además transmitir una llamada telefónica a un teléfono 211 dentro de la habitación 208. La llamada telefónica puede ser transmitida automáticamente al teléfono 211 por el servidor 14 y/o por el sistema 210 de gestión de habitación. Si no se recibe una respuesta a la llamada telefónica, esto puede ser indicativo de que existe una situación de emergencia (por ejemplo, la persona en la habitación 208 no responde).
Aunque la descripción anterior ha descrito el proceso de flujo de la Figura 3 en un orden particular, se ha de entender que, a menos que se requiera específicamente lo contrario en las reivindicaciones adjuntas, el orden de las etapas puede variar.
Tal como se ha descrito más arriba, las realizaciones pueden estar en forma de procesos implementados por procesador y dispositivos para poner en práctica esos procesos, tales como un procesador. Las realizaciones también pueden estar en forma de un código de programa informático que contiene instrucciones incorporadas en medios tangibles, como almacenamiento en la nube de red, tarjetas SD, unidades flash, disquetes, CD ROM, discos duros o cualquier otro medio de almacenamiento legible por ordenador, en donde, cuando el código de programa informático se carga y ejecuta en un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Las realizaciones también pueden estar en forma de código de programa informático, por ejemplo, ya sea almacenado en un medio de almacenamiento, cargado y/o ejecutado por un ordenador, ya sea transmitido a través de algún medio de transmisión, cargado en y/o ejecutado por un ordenador, o transmitido a través de algún medio de transmisión, como a través de hilos o cables eléctricos, a través de fibra óptica o mediante radiación electromagnética, en donde, cuando el código del programa informático se carga y ejecuta en un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Cuando se implementan en un microprocesador de propósito general, los segmentos de código del programa informático configuran el microprocesador para crear circuitos lógicos específicos.
El término "aproximadamente" pretende incluir el grado de error asociado con la medición de la cantidad particular en función del equipo disponible en el momento de presentar la solicitud. Por ejemplo, "aproximadamente" puede incluir un rango de ± 8% o 5%, o 2% de un valor dado.
La terminología utilizada en la presente memoria tiene el objetivo de describir modalidades particulares y no se pretende que limite la presente descripción. Tal como se usan en la presente memoria, las formas singulares "un", "una" y "el", "la" pretenden incluir también las formas plurales, a menos que el contexto indique claramente lo contrario. Se comprenderá además que los términos "comprende" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de las características, los números enteros, las etapas, las operaciones, los elementos y/o los componentes que se indican, pero no excluyen la presencia o incorporación de una o más características, números enteros, etapas, operaciones, elementos, componentes y/o grupos adicionales de estos.
Si bien la presente divulgación se ha descrito con referencia a una o más realizaciones ejemplares, los expertos en la técnica comprenderán que pueden realizarse diversos cambios y que los elementos de estas pueden sustituirse por equivalentes sin apartarse del alcance de la presente divulgación. Además, pueden realizarse muchas modificaciones para adaptar una situación o material particular a las enseñanzas de la presente divulgación sin apartarse del alcance esencial de la misma. Por lo tanto, se pretende que la presente divulgación no se limite a la realización particular descrita como el mejor modo contemplado para llevar a cabo esta presente divulgación, sino que la presente divulgación incluirá todas las realizaciones que entren dentro del alcance de las reivindicaciones.

Claims (11)

REIVINDICACIONES
1. Un método para detectar una situación de emergencia en una habitación (208) de un hotel, comprendiendo el método:
monitorear (404) un control (16) de acceso conectado de forma operativa a una puerta (202) de la habitación (208);
determinar (406) que el control (16) de acceso no se ha activado desde el interior de la habitación (208) durante un período de tiempo seleccionado;
determinar (408) que no se ha detectado actividad en la habitación (208) durante el período de tiempo seleccionado;
determinar que un dispositivo móvil (12) está dentro de la habitación (208) y que el dispositivo móvil (12) no se ha movido durante el período de tiempo seleccionado; y
activar (410) una alarma (13) si no se ha detectado actividad en la habitación y el dispositivo móvil no se ha movido durante el tiempo seleccionado.
2. El método de la reivindicación 1, en el que la actividad incluye movimiento y/o sonidos audibles.
3. El método de la reivindicación 1, en el que:
el dispositivo móvil se detecta dentro de la habitación usando comunicación inalámbrica.
4. El método de la reivindicación 3, en el que:
la comunicación inalámbrica incluye al menos uno de triangulación Wi-Fi, zigbee e intensidad de señal de Bluetooth.
5. El método de cualquiera de las reivindicaciones precedentes, que comprende además:
determinar que una ventana de la habitación (208) no se ha abierto o cerrado dentro del período de tiempo seleccionado.
6. El método de cualquiera de las reivindicaciones precedentes, en el que:
el período de tiempo seleccionado es aproximadamente igual a 24 horas.
7. Un medio legible por ordenador que comprende un producto de programa informático, incluyendo el producto de programa informático instrucciones que, cuando son ejecutadas por un procesador, hacen que el procesador realice operaciones que comprenden:
monitorear (404) un control (16) de acceso conectado de forma operativa a una puerta (202) de una habitación (208) de un hotel;
determinar (406) que el control (16) de acceso no se ha activado desde el interior de la habitación (208) durante un período de tiempo seleccionado;
determinar (408) que no se ha detectado actividad en la habitación (208) durante un período de tiempo seleccionado;
determinar que un dispositivo móvil (12) está dentro de la habitación y que el dispositivo móvil (12) no se ha movido durante el período de tiempo seleccionado; y
activar (410) una alarma si no se ha detectado actividad en la habitación y el dispositivo móvil no se ha movido durante el tiempo seleccionado.
8. El medio legible por ordenador de la reivindicación 7, en el que la actividad incluye movimiento y/o sonidos audibles.
9. El medio legible por ordenador de la reivindicación 7 u 8, en el que el dispositivo móvil (12) se detecta dentro de la habitación (208) usando comunicación inalámbrica.
10. El medio legible por ordenador de la reivindicación 9, en el que la comunicación inalámbrica incluye al menos una triangulación Wi-Fi, zigbee e intensidad de señal de Bluetooth.
11. El medio legible por ordenador de cualquiera de las reivindicaciones 7 a 10, en el que las operaciones comprenden además:
determinar que una ventana de la habitación no se ha abierto o cerrado dentro del período de tiempo seleccionado; y/o
en el que el período de tiempo seleccionado es aproximadamente igual a 24 horas.
ES18213395T 2017-12-23 2018-12-18 Método y aparato para detectar una situación de emergencia en una habitación de hotel Active ES2847449T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IN201711046508 2017-12-23

Publications (1)

Publication Number Publication Date
ES2847449T3 true ES2847449T3 (es) 2021-08-03

Family

ID=64744619

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18213395T Active ES2847449T3 (es) 2017-12-23 2018-12-18 Método y aparato para detectar una situación de emergencia en una habitación de hotel

Country Status (4)

Country Link
US (1) US10388139B2 (es)
EP (1) EP3503055B1 (es)
CN (1) CN110009867B (es)
ES (1) ES2847449T3 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11004567B2 (en) 2017-08-15 2021-05-11 Koko Home, Inc. System and method for processing wireless backscattered signal using artificial intelligence processing for activities of daily life
US11997455B2 (en) 2019-02-11 2024-05-28 Koko Home, Inc. System and method for processing multi-directional signals and feedback to a user to improve sleep
US10810850B2 (en) 2019-02-19 2020-10-20 Koko Home, Inc. System and method for state identity of a user and initiating feedback using multiple sources
US11971503B2 (en) * 2019-02-19 2024-04-30 Koko Home, Inc. System and method for determining user activities using multiple sources
US11719804B2 (en) 2019-09-30 2023-08-08 Koko Home, Inc. System and method for determining user activities using artificial intelligence processing
CN111354169B (zh) * 2020-03-12 2022-02-18 青岛和成实业有限公司 一种基于物联网的建筑物安全的监控方法
US11184738B1 (en) 2020-04-10 2021-11-23 Koko Home, Inc. System and method for processing using multi core processors, signals, and AI processors from multiple sources to create a spatial heat map of selected region
SE2051514A1 (en) * 2020-12-21 2022-06-22 Assa Abloy Ab Identifying abnormal behaviour

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4012732A (en) * 1976-03-19 1977-03-15 Herrick Kennan C Security device
AR212393A1 (es) 1978-01-24 1978-06-30 Carubia J Dispositivo de control de permanencia sobre aparatos o unidades donde se ubica el cliente
US4524243A (en) * 1983-07-07 1985-06-18 Lifeline Systems, Inc. Personal alarm system
US5165465A (en) * 1988-05-03 1992-11-24 Electronic Environmental Controls Inc. Room control system
US5195126A (en) * 1991-05-09 1993-03-16 Bell Atlantic Network Services, Inc. Emergency alert and security apparatus and method
US7061393B2 (en) 2000-12-20 2006-06-13 Inncom International Inc. System and method for managing services and facilities in a multi-unit building
JP3830890B2 (ja) * 2002-12-24 2006-10-11 リンナイ株式会社 浴室監視装置
US9420423B1 (en) 2005-04-12 2016-08-16 Ehud Mendelson RF beacon deployment and method of use
US9141974B2 (en) 2008-01-16 2015-09-22 Martin Kelly Jones Systems and methods for determining mobile thing (MT) identification and/or MT motion activity using sensor data of wireless communication device
US8665089B2 (en) 2008-01-28 2014-03-04 Saigh And Son, Llc Personal safety mobile notification system
EP2184724A1 (en) 2008-11-05 2010-05-12 Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO A system for tracking a presence of persons in a building, a method and a computer program product
KR101142344B1 (ko) 2010-01-25 2012-06-13 티더블유모바일 주식회사 모바일폰을 이용한 지능형 위급신호 전송시스템 및 그 방법
FI123399B (fi) * 2012-04-04 2013-03-28 Seniortek Oy Valvontajärjestelmä
US9704377B2 (en) 2012-06-13 2017-07-11 Wearsafe Labs, Llc Systems and methods for managing an emergency situation
FI123909B (fi) 2012-12-10 2013-12-13 Seniortek Oy Valvontajärjestelmä ja -menetelmä
US9641965B1 (en) 2013-02-28 2017-05-02 COPsync, Inc. Method, system and computer program product for law enforcement
WO2014152799A2 (en) * 2013-03-14 2014-09-25 Alchera Incorporated D/B/A Servandus Programmable monitoring system
GB201307236D0 (en) * 2013-04-22 2013-05-29 Arc Informatics Ltd Normal personal activity monitoring
US9934669B2 (en) 2013-07-17 2018-04-03 Vivint, Inc. Geo-location services
US8890685B1 (en) 2014-02-18 2014-11-18 Guardly Corporation Emergency notification using indoor positioning
GB201403373D0 (en) * 2014-02-26 2014-04-09 Arc Informatics Ltd Detecting personal activity
JP5759043B1 (ja) * 2014-05-20 2015-08-05 株式会社ベスト 個室管理システム
US10015653B2 (en) 2014-06-11 2018-07-03 Carrier Corporation Hospitality systems
US9516474B2 (en) 2015-02-06 2016-12-06 Siemens Industry, Inc. Passive indoor occupancy detection and location tracking
US9408041B1 (en) 2015-04-24 2016-08-02 Insensi, Inc. Premise occupancy detection based on smartphone presence
US9842485B2 (en) * 2015-08-25 2017-12-12 Honeywell International Inc. Prognosticating panic situations and pre-set panic notification in a security system
MX2018005568A (es) 2015-11-02 2018-11-09 Rapidsos Inc Metodo y sistema de conciencia situacional para respuesta de emergencia.
US20170180966A1 (en) 2015-12-17 2017-06-22 Rave Wireless, Inc. Notification of emergencies based on wireless signal recognition
CN105701970B (zh) * 2016-04-07 2018-02-27 深圳市桑达无线通讯技术有限公司 一种单人作业危险状态检测方法及单人作业自动报警方法
WO2017189451A1 (en) 2016-04-25 2017-11-02 Patrocinium Systems, Llc Interactive emergency visualization methods
FR3052902B1 (fr) * 2016-06-21 2019-07-05 Louis TOULEMONDE Capteur d'alarme, systeme comprenant un tel capteur, et procede d'utilisation de ce systeme d'alarme
CN106884592B (zh) * 2017-04-03 2018-02-16 东莞市皓奇企业管理服务有限公司 智能报警家居门装置的使用方法

Also Published As

Publication number Publication date
EP3503055B1 (en) 2020-11-25
CN110009867A (zh) 2019-07-12
EP3503055A1 (en) 2019-06-26
CN110009867B (zh) 2022-08-30
US20190197866A1 (en) 2019-06-27
US10388139B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
ES2847449T3 (es) Método y aparato para detectar una situación de emergencia en una habitación de hotel
ES2768800T3 (es) Método y sistema para integrar artículos utilizables en la operación de sistemas de gestión de edificios
ES2880406T3 (es) Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación
US10274909B2 (en) Managing barrier and occupancy based home automation system
ES2742858T3 (es) Unidad doméstica de vigilancia electrónica y métodos de instalación
EP3096302B1 (en) Systems and methods of detection with active infrared sensors
AU2018275266A1 (en) Control access utilizing video analytics
ES2906960T3 (es) Sistema y procedimiento de llamada al ascensor
JP2007199967A (ja) アクティブrfidタグおよびセキュリティーシステム
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
CA2729689C (en) Security system and method for using an lf activated rfid tag
ES2916600T3 (es) Sistemas y métodos para predicción de trayectoria para posibilitar acceso sin interrupciones usando dispositivos móviles
ES2815723B2 (es) Sistema monitorizacion de seguridad
ES2960581T3 (es) Método y aparato para detectar cuando un sistema de seguridad está armado y un dispositivo móvil se deja en su interior
US11501620B2 (en) Method for activating an alert when an object is left proximate a room entryway
ES2815749B2 (es) Sistema de monitorizacion de seguridad
RU148910U1 (ru) Автономный радиоканальный gsm-сигнализатор
US10347115B1 (en) Method for alerting the guest to collect the belongings in safe before checkout
ES2740725T3 (es) Dispositivo electrónico de protección contra robo/vandalismo con señalización y respuesta de posicionamiento instantáneas
WO2013017576A1 (en) A security device
ES2594760T3 (es) Método y sistema para armar y desarmar
JP2004246837A (ja) セキュリティシステム