ES2869159T3 - Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso - Google Patents

Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso Download PDF

Info

Publication number
ES2869159T3
ES2869159T3 ES10160101T ES10160101T ES2869159T3 ES 2869159 T3 ES2869159 T3 ES 2869159T3 ES 10160101 T ES10160101 T ES 10160101T ES 10160101 T ES10160101 T ES 10160101T ES 2869159 T3 ES2869159 T3 ES 2869159T3
Authority
ES
Spain
Prior art keywords
credential
access
access control
control module
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10160101T
Other languages
English (en)
Inventor
Jan Elfström
Martin Kjallman
Arnon Alexander
Halvor Aase
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Application granted granted Critical
Publication of ES2869159T3 publication Critical patent/ES2869159T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Una instalación, que comprende: una pluralidad de módulos de control de acceso (116) ubicados dentro de la instalación, un primer módulo de control de acceso de los módulos de control de acceso que comprende: una lógica de control de acceso (228) configurada para tomar una determinación de permitir o negar el acceso del usuario a un activo controlado por el módulo de control de acceso en el que la lógica de control de acceso (228) proporciona al módulo de control de acceso (116) la capacidad de leer los datos de acceso de las credenciales (136) y determinar si el titular de la credencial (136) tiene permiso para acceder a cualquier activo controlado por el módulo de control de acceso (116); y un módulo de registro de entrada (220) configurado para recibir un identificador de credencial de una credencial de acceso (136), comparar el identificador de credencial con una lista de identificadores de credencial almacenada en el primer módulo de control de acceso (116), determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores de credenciales y, basándose en la determinación de que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, invocar el primer módulo de control de acceso (116) para codificar la credencial de acceso con los datos de acceso que comprende un conjunto de permisos de acceso que definen si a la credencial de acceso se le permite, o se le niega, el acceso a activos particulares de la instalación en el que el módulo de registro de entrada está configurado para invocar el módulo de control de acceso para codificar la credencial de acceso con los datos de acceso después de determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, y en el que el módulo de registro de entrada está configurado adicionalmente para, después de determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, confirmar que la credencial de acceso se ha codificado correctamente con los datos de acceso, eliminar el identificador de credencial de la lista de identificadores y notificar un registro de entrada satisfactorio a una lógica de control de acceso central.

Description

DESCRIPCIÓN
Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso CAMPO DE LA INVENCIÓN
La presente invención se refiere, en general, a sistemas, procedimientos y dispositivos de control de acceso y, más particularmente, a mecanismos de control de acceso adecuados para su uso en instalaciones de múltiples habitaciones.
ANTECEDENTES
Las instalaciones de múltiples habitaciones o de varias suites, como hoteles, edificios de apartamentos, complejos de oficinas, dormitorios, edificios de oficinas, aulas, cruceros, instalaciones de laboratorio y estructuras similares tienen muchos dispositivos que, si se supervisan y/o se controlan de forma que no se haga en ese momento, generará nuevas funcionalidades en las áreas de seguridad de las instalaciones, eficacia operativa de las instalaciones y mantenimiento de las instalaciones (para el operador de las instalaciones y el usuario de las instalaciones) y generará una reducción global de los costes en la gestión y el mantenimiento de las instalaciones. Un problema que se encuentra a menudo al visitar un hotel como huésped es la molestia de hacer cola en el mostrador de recepción, especialmente durante el registro de entrada. Dado que los bloqueos estándar de los hoteles requieren que las tarjetas estén codificadas de forma única con información como la duración de la estancia del huésped, el número de habitación y otras preferencias, como el acceso a las salas comunes, el spa y los servicios adicionales, etc., normalmente no hay alternativa al registro de entrada en el mostrador de recepción para que un huésped obtenga una tarjeta de acceso debidamente codificada.
El documento JP 10 312 414 A divulga un sistema de soporte para el trabajo de recepción en un hotel. El documento US 2005/264397 A1 divulga un sistema de bloqueo electrónico y un procedimiento para proporcionar acceso al mismo. El documento US 7.315.823 B2 divulga la reserva, el registro de entrada, el control de acceso, el registro de salida y el pago inalámbricos. El documento US 2009/066476 A1 divulga un procedimiento de control de acceso de autoservicio para huéspedes frecuentes de una instalación de alojamiento. El documento GB 2251 266 A divulga un sistema de bloqueo/llave codificado con anulación. El documento US 2007/176739 A1 divulga un procedimiento y sistema multifunción sin llave y sin tarjeta para operar y gestionar de forma segura instalaciones de alojamiento con bloqueos de puertas electrónicos.
SUMARIO
Por tanto, un aspecto de la presente invención es proporcionar un mecanismo más inteligente para gestionar las operaciones de una instalación de múltiples habitaciones. Más específicamente, los modos de realización de la presente invención proporcionan procedimientos, sistemas y dispositivos que permiten a un huésped o usuario de una instalación de múltiples habitaciones registrarse de forma remota y evitar la molestia de hacer cola en el mostrador de recepción.
Además, los modos de realización de la presente invención proporcionan mecanismos que permiten a un huésped que ya ha confirmado remotamente las reservas pasar a un módulo de control de acceso dentro de la instalación de múltiples habitaciones (es decir, un lector de credenciales de acceso que no se encuentra en los servicios para huéspedes o en el mostrador de conserjería) y tener los datos de acceso escritos automáticamente en su credencial de acceso. Por consiguiente, un huésped no solo puede evitar pasar por el mostrador de recepción para realizar el registro de entrada, sino que también puede tener sus datos de acceso a la instalación personalizados escritos en su credencial de acceso personal mediante módulos de control de acceso ubicados dentro de la instalación de múltiples habitaciones.
De acuerdo con un aspecto de la presente invención, se proporciona una instalación de acuerdo con la reivindicación 1.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un procedimiento para operar una instalación de acuerdo con la reivindicación 9.
Es un aspecto de la presente invención permitir que un usuario aproveche su credencial existente (por ejemplo, teléfono móvil, licencia de conducir, pasaporte, tarjeta de viajero frecuente, tarjeta de fidelidad de hotel, etc.) como credencial de acceso para una o más instalaciones diferentes (por ejemplo, hoteles, aerolíneas, etc.). En otras palabras, los datos de acceso se pueden escribir en la credencial del usuario siempre y cuando esa credencial proporcione un número de identificación de credencial que sea reconocido por un módulo de control de acceso. Esto proporciona a los usuarios y las empresas hoteleras la capacidad de reducir en gran medida la frustración y el tiempo asociados con los procedimientos de registro de entrada.
El Sumario no pretende ni debe interpretarse como representativo de la extensión y el alcance completos de la presente invención. La presente invención se expone en diversos niveles de detalle y el Sumario, así como en los dibujos adjuntos y en la descripción detallada de la invención y no se pretende ninguna limitación en cuanto al alcance de la presente invención por la inclusión o no inclusión de elementos, componentes, etc. en el Sumario. Los aspectos adicionales de la presente invención resultarán más evidentes a partir de la descripción detallada, particularmente cuando se consideran junto con los dibujos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La FIG. 1 es un diagrama de bloques que representa una instalación de múltiples habitaciones según modos de realización de la presente invención.
La FIG. 2 es un diagrama de bloques que representa un módulo de control de acceso según modos de realización de la presente invención.
La FIG. 3 es un diagrama de bloques que representa una credencial de acceso según modos de realización de la presente invención.
La FIG. 4 es un diagrama de flujo que representa un procedimiento de confirmación de reservas según modos de realización de la presente invención.
La FIG. 5 es un diagrama de flujo que representa un procedimiento de registro de entrada de huéspedes según modos de realización de la presente invención; y
La FIG. 6 es un diagrama de flujo que representa un procedimiento de control de acceso según modos de realización de la presente invención.
DESCRIPCIÓN DETALLADA
La invención se ilustrará a continuación junto con un sistema de control de acceso ejemplar. Aunque es muy adecuado para su uso con, por ejemplo, un sistema que utiliza lectores de control de acceso y/o credenciales, la invención no se limita a su uso con ningún tipo particular de sistema de control de acceso o configuración de elementos del sistema. Los expertos en la técnica reconocerán que las técnicas descritas pueden usarse en cualquier aplicación de mensajería de datos en la que sea deseable aumentar la eficacia o la conveniencia de un proceso de acceso, ya sea que dicho proceso incluya añadir, terminar o alterar privilegios de acceso.
Los sistemas y procedimientos ejemplares de la presente invención también se describirán en relación con el software de análisis, los módulos y el hardware de análisis asociado. Sin embargo, para evitar oscurecer innecesariamente la presente invención, la siguiente descripción omite estructuras, componentes y dispositivos bien conocidos que pueden mostrarse en forma de diagrama de bloques, son bien conocidos o están resumidos de otro modo.
Con propósitos explicativos, se exponen numerosos detalles específicos a fin de proporcionar una comprensión exhaustiva de la presente invención. Debe tenerse en cuenta, sin embargo, que la presente invención se puede poner en práctica de diversas formas más allá de los detalles específicos expuestos en el presente documento.
En referencia inicialmente a la Fig. 1, se representa un sistema de control de acceso ejemplar 100 según al menos algunos modos de realización de la presente invención. El sistema de control de acceso 100 puede incluir una red de comunicación 104 que conecta una pluralidad de módulos de control de acceso 116 y un sistema de programación de credenciales 128 a un dispositivo administrativo 108, que también puede denominarse panel de control.
El dispositivo administrativo 108 puede incluir una lógica de control de acceso 132 que, en general, es responsable de administrar el sistema de acceso seguro 100 de la instalación de múltiples habitaciones. En otras palabras, la lógica de control de acceso 132 del dispositivo administrativo 108 puede proporcionar una ubicación central para administrar la seguridad de la instalación de múltiples habitaciones. Por ejemplo, la lógica de control de acceso 132 puede estar conectada a una base de datos 140 centralizada que incluye información de reserva del huésped (por ejemplo, preferencias del huésped, duración de la estancia, preferencias del cliente, información de contacto del huésped y cualquier otra información que confirme las reservas de un huésped para una o más habitaciones 112a-N dentro de, o en activos de, la instalación de múltiples habitaciones). La lógica de control de acceso 132 puede servir como una fuente central de información de seguridad para los otros componentes del sistema de acceso seguro 100.
La lógica de control de acceso 132 puede adaptarse para responder a las solicitudes generadas por los módulos de control de acceso 116 y el sistema de programación de credenciales 128 (por ejemplo, proporcionando la información solicitada al dispositivo solicitante, o confirmando la exactitud de la información proporcionada por el dispositivo solicitante). De forma alternativa, o adicional, la lógica de control de acceso 132 puede adaptarse para proporcionar instrucciones a los módulos de control de acceso 116 y al sistema de programación de credenciales 128, permitiendo así que estos dispositivos administren parte o todo el sistema de acceso seguro 100 sin requerir que dichos dispositivos se comuniquen con la lógica de control de acceso 132 durante cada transacción.
El sistema de programación de credenciales 128 se encuentra típicamente en un mostrador de recepción 118, o en alguna otra ubicación centralizada y segura de la instalación de múltiples habitaciones, dado que el sistema de programación de credenciales 128 en general se proporciona con la capacidad de escribir datos de acceso para acceder a las credenciales durante el registro de entrada del huésped. Por lo tanto, los propietarios y operadores de la instalación de múltiples habitaciones, en general, prefieren mantener un determinado nivel de seguridad sobre el sistema de programación de credenciales 128, dado que tiene la capacidad de escribir datos de acceso a las credenciales, lo que podría permitir que el titular de la credencial accediera a cualquier activo dentro de la instalación de múltiples habitaciones. Sin algún nivel de control sobre el sistema de programación de credenciales 128, podría haber un mayor riesgo de que los huéspedes escribieran datos de acceso en sus credenciales que sobrepasen los permisos de acceso que de otro modo se proporcionarían al huésped. Por esta razón, casi todas las instalaciones de múltiples habitaciones actuales requieren que un huésped se registre en el mostrador de recepción 118 para que el huésped pueda obtener una credencial de acceso que tenga los datos de acceso escritos de manera adecuada y exacta.
Los módulos de control de acceso 116, por otro lado, se proporcionan normalmente para asegurar diversos activos dentro de la instalación de múltiples habitaciones. Por ejemplo, los módulos de control de acceso 116 se pueden proporcionar en los puntos de acceso a diversos activos físicos (por ejemplo, habitaciones 112a-N, pasillos 120, ascensores 124, cajas fuertes dentro de las habitaciones, la propia instalación de múltiples habitaciones, etc.). Los módulos de control de acceso 116 también se pueden proporcionar para proteger activos lógicos tales como cuentas de dinero, cuentas de clientes en un restaurante dentro de la instalación de múltiples habitaciones o cuentas de ordenador. Por ejemplo, un restaurante dentro de la instalación de múltiples habitaciones puede permitir que los huéspedes de la instalación de múltiples habitaciones "paguen" las comidas colocando el saldo adeudado en una cuenta asociada con la habitación. En el registro de salida, se supone que el huésped liquidará todas las cuentas y pagará el saldo adeudado por la habitación y dichas comidas. Por consiguiente, algunos restaurantes pueden proporcionar un módulo de control de acceso 116 para asegurar dichas cuentas y garantizar que los huéspedes asocien su saldo con la habitación adecuada.
Por supuesto, los módulos de control de acceso 116 pueden comprender una funcionalidad adicional y dicha funcionalidad adicional dependerá de los tipos de credenciales 136 utilizados, la red de comunicación 104, el tipo y/o la naturaleza física de la instalación (múltiples edificios geográficamente separados), la naturaleza del negocio (hotel o negocio) y otras consideraciones de diseño. Según al menos un modo de realización de la presente invención, un conjunto de instrucciones (por ejemplo, firmware, software, datos de configuración y/o datos de seguridad) reside en el módulo de control de acceso 116 para prestar soporte a, y controlar, las funciones del módulo de control de acceso 116.
Para facilitar dichas políticas de seguridad, los módulos de control de acceso 116 pueden adaptarse para comunicarse con las credenciales de acceso 136 que los usuarios o huéspedes de la instalación de múltiples habitaciones llevan consigo a través de protocolos de comunicación sin contacto y/o basados en contacto. Dichas comunicaciones permitirán a los módulos de control de acceso 116 identificar la credencial de acceso 136 presentada a los mismos, así como determinar los permisos de acceso para el titular de la credencial de acceso 136.
Ejemplos de los protocolos de comunicación empleados por un módulo de control de acceso 116 para comunicarse con una credencial de acceso 136 incluyen, sin limitación, comunicaciones basadas en RF (por ejemplo, ISO 14443A, ISO14443B, ISO 15693, comunicaciones de campo cercano, Bluetooth, Zigbee, WiFi y cualquier otro tipo de protocolo de comunicación que utilice un campo por r F a 125 kHz o 13,56 MHz, por ejemplo), comunicaciones de base magnética, comunicaciones basadas en la luz, comunicaciones por cable, incluidas ISO 7816, I2C, SPI, también como otros protocolos de comunicación conocidos o aún por desarrollar.
En algunos modos de realización, los módulos de control de acceso 116 incluyen capacidades de lectura y escritura (codificación) por RF. Dichos módulos de control de acceso 116 pueden denominarse lectores/escritores. Los módulos de control de acceso 116 con capacidades de lectura y escritura incluyen en general una antena por RF para intercambiar mensajes por RF con credenciales de acceso 136 durante las operaciones de lectura y una antena de RF independiente para transmitir mensajes por RF que codifican las credenciales de acceso 136 durante las operaciones de escritura. Sin embargo, un experto en la técnica apreciará que un módulo de control de acceso 116 puede comprender una única antena que se utiliza durante las operaciones de lectura y escritura.
Según al menos algunos modos de realización de la presente invención, la red de comunicación 104 está adaptada para transportar mensajes entre los componentes conectados a la misma. Por tanto, el dispositivo administrativo 108 puede enviar mensajes a, y recibir mensajes de, un módulo de control de acceso 116 y/o del sistema de programación de credenciales 128 a través de la red de comunicación 104. La red de comunicación 104 puede comprender cualquier tipo de red de comunicación conocida, incluidas las redes de comunicación alámbricas e inalámbricas o combinaciones de redes de comunicación y puede abarcar distancias largas o pequeñas. Los protocolos utilizados por la red de comunicación 104 para facilitar las comunicaciones del controlador 116/módulo de control de acceso 116 pueden incluir, entre otros, el protocolo TCP/IP, el protocolo simple de administración de red (SNMP), la alimentación a través de Ethernet (PoE), el protocolo Wiegand, RS 232, RS 485, Current Loop, Bluetooth, Zigbee, GSM, SMS, WiFi y combinaciones de los mismos.
En referencia ahora a la Fig. 2, se describirán detalles de un módulo de control de acceso 116 ejemplar según al menos algunos modos de realización de la presente invención. El módulo de control de acceso 116 en general comprende la capacidad de leer datos automáticamente, típicamente en forma de un objeto de mensaje y/o información de validación, de una credencial 136. El módulo de control de acceso 116 también puede ser capaz de reescribir datos, típicamente en forma de un objeto de mensaje, en la credencial 136. Este proceso también se conoce como codificación de la credencial 136. En algunos modos de realización, el módulo de control de acceso 116 puede configurarse para leer primero un identificador de tarjeta de una credencial 136 y luego codificar la credencial 136 con los datos de acceso durante la misma transacción.
El módulo de control de acceso 116, según al menos un modo de realización, comprende una interfaz de comunicación 216 de credenciales utilizada para comunicarse entre sí con la credencial 136. La interfaz de comunicación 216 de credenciales puede comprender una interfaz de comunicación de RF (por ejemplo, una antena de RF), una interfaz de comunicación magnética (por ejemplo, un lector de banda magnética), una interfaz de comunicación óptica (por ejemplo, un detector y transmisor de infrarrojos), una interfaz de comunicación eléctrica de contacto, o cualquier otro medio de comunicar información a/desde una credencial 136.
Conectado a la interfaz de comunicación 216 hay un controlador o procesador 204. En un modo de realización, el procesador 204 incluye un microprocesador, un generador de números aleatorios y un coprocesador criptográfico. El procesador 204 es capaz de modular/demodular apropiadamente los datos enviados y recibidos desde dispositivos externos tales como la credencial 136. El procesador 204 controla y determina cómo se comporta el módulo de control de acceso 116 cuando se le presenta una credencial 136. El procesador 204 puede incluir cualquier procesador programable de propósito general, procesador de señales digitales (DSP) o controlador para ejecutar la programación de una aplicación. De forma alternativa, el procesador 204 puede comprender un circuito integrado de aplicación específica (ASIC) especialmente configurado.
El procesador 204 también puede estar provisto de circuitería de control capaz de manipular un dispositivo de control de acceso. El dispositivo de control de acceso está diseñado para asegurar un punto de acceso protegido por el módulo de control de acceso 116. El procesador 204 está habilitado para comunicarse con el dispositivo de control de acceso a través de una interfaz de red 212 o mediante alguna otra interfaz de control de acceso dedicada. Los ejemplos de un dispositivo de control de acceso típico incluyen, sin limitación, un bloqueo electrónico, un bloqueo magnético o una cerradura eléctrica para una puerta, un bloqueo para un sistema informático, un bloqueo para una base de datos, un bloqueo en una cuenta financiera o un bloqueo en una aplicación informática. En un modo de realización, el procesador 204 acciona el dispositivo de control de acceso enviando una señal al dispositivo de control de acceso a través de la interfaz de red 212 basándose en los resultados de una decisión de acceso tomada por el procesador 204. Opcionalmente, el dispositivo de control de acceso puede estar integrado en el módulo de control de acceso 116 en un modo de realización, en cuyo caso no sería necesaria una interfaz de dispositivo de control de acceso. En un modo de realización alternativo, un dispositivo de control de acceso es externo al módulo de control de acceso 116, necesitando así una especie de interfaz entre el módulo de control de acceso 116 y el dispositivo de control de acceso. Los ejemplos de una interfaz de dispositivo de control de acceso incluyen cualquier tipo de puerto de datos, como un puerto USB, un puerto de datos en serie, un puerto de datos en paralelo, un cable convencional, un puerto de comunicación inalámbrica, como una interfaz de datos Bluetooth, un puerto Ethernet o cualquier otro tipo de interfaz de comunicación por cable o inalámbrica.
La interfaz de red 212 también se usa para conectar el módulo de control de acceso 116 a la red de comunicación 104. Por consiguiente, los paquetes o mensajes de comunicación enviados por el módulo de control de acceso 116 son recibidos inicialmente por el módulo de control de acceso 116 en la interfaz de red 212. Estos mensajes pueden enviarse al procesador 204 para su posterior análisis y procesamiento (por ejemplo, descodificación, reformateo y/o extracción de datos). La interfaz de red 212 proporciona capacidades de comunicación entre el módulo de control de acceso 116 y servidores externos u otros nodos de red. Dicha interfaz de comunicación puede incluir un puerto USB, un módem cableado, un módem inalámbrico, un adaptador de red como, por ejemplo, una tarjeta Ethernet y un puerto Ethernet, un puerto de datos en serie, un puerto de datos en paralelo o cualquier otro adaptador o puerto de comunicación conocido en la técnica. Por supuesto, la interfaz de red 212 se puede realizar en realidad como múltiples interfaces de red, para facilitar las comunicaciones con múltiples tipos de red, posiblemente a través de diferentes protocolos de comunicación.
El módulo de control de acceso 116 puede comprender además una memoria 208. La memoria 208 puede usarse para almacenar firmware o instrucciones de software que admiten la funcionalidad del módulo de control de acceso 116. Más específicamente, la memoria 208 puede comprender uno o más módulos que proporcionan al módulo de control de acceso 116 la capacidad de tomar una determinación para permitir o negar el acceso del usuario a un activo controlado por el módulo de control de acceso, así como para ejecutar funciones de registro de entrada normalmente reservadas para el sistema de programación de credenciales.
En algunos modos de realización, la memoria 208 incluye un módulo de registro de entrada 220 y una lógica de control de acceso 228. La lógica de control de acceso 228 proporciona al módulo de control de acceso 116 la capacidad de leer los datos de acceso de las credenciales 136 y tomar una determinación sobre si el titular de la credencial 136 tiene permiso, o no, para acceder a cualquier activo controlado por el módulo de control de acceso 116. Por tanto, la lógica de control de acceso 228 puede facilitar las operaciones de lectura de los datos de acceso, operaciones de verificación de los datos de acceso y operaciones asociadas con permitir el acceso de un usuario a un activo (por ejemplo, desbloquear una puerta, proporcionar acceso a una cuenta, etc.).
El módulo de registro de entrada 220 se proporciona para realizar procedimientos de registro de entrada que tradicionalmente se han reservado al sistema de programación de credenciales 128. En particular, el módulo de registro de entrada 220 puede configurarse para recibir un identificador de credencial desde una credencial de acceso 136, comparar el identificador de credencial con una lista de identificadores de credencial, determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores de credencial y, basándose en la determinación de que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, invocar el módulo de control de acceso para codificar la credencial de acceso con los datos de acceso que son utilizables por la credencial de acceso con otros módulos de control de acceso dentro de la instalación de múltiples habitaciones.
Como podrán apreciar los expertos en la técnica, las funciones y características de la lógica de control de acceso 228 pueden incorporarse en el módulo de registro de entrada 220 y viceversa. No es necesario que se proporcionen dos módulos separados y distintos para las funciones de control de acceso y las funciones de registro de entrada. Más bien, se puede configurar un solo módulo para proporcionar toda la funcionalidad descrita en el presente documento. Además, es posible que diversas características de la lógica de control de acceso 228 y el módulo de registro de entrada 220 se puedan realizar mediante otros módulos de memoria 208 sin apartarse del alcance de la presente invención.
Debe tenerse en cuenta que para completar una operación de lectura/verificación/codificación, como la descrita anteriormente en relación con el módulo de registro de entrada 220, es importante limitar la cantidad de tiempo que una credencial 136 debe presentarse al módulo de control de acceso 116. Por ejemplo, un usuario típico en general no tolerará presentar una credencial a un módulo de control de acceso 116 durante más de cinco segundos, más o menos. Por consiguiente, el módulo de control de acceso 116 está habilitado para leer un número de identificación de la credencial 136, confirmar que el número de identificación de la credencial 136 coincide con un número de identificación asociado con un huésped que ha confirmado las reservas y se le permite registrarse en una ubicación distinta del mostrador de recepción 118, y codificar la credencial 136 con los datos de acceso adecuados en una cantidad de tiempo mínima.
Los modos de realización de la presente invención proporcionan al módulo de control de acceso 116 una lista 224 de números de registro de entrada de identificación única (UID) que se mantiene localmente y un almacén de imágenes de datos de acceso 232 local que permite que el módulo de control de acceso 116 complete la operación de lectura/verificación/codificación en una cantidad de tiempo mínima. Por lo tanto, al realizar las funciones de registro de entrada (por ejemplo, verificación del número de identificación de la credencial y codificación de la credencial 136 con los datos de acceso), el módulo de registro de entrada 220 es capaz de hacer referencia a la lista 224 de UID de registro de entrada que se mantiene localmente y hacer que los datos de acceso adecuados del almacén de imágenes de datos de acceso 232 se codifiquen en la credencial 136. Estos datos pueden conservarse de forma persistente en la credencial 136 o renovarse automáticamente después de una cantidad de tiempo predeterminada.
Según al menos algunos modos de realización de la presente invención, los datos almacenados en la lista 224 de UID de registro de entrada se mantienen en un formato relativamente sencillo pero de fácil búsqueda. Por ejemplo, la lista puede ser sencillamente una lista de números de identificación asociados con una tarjeta que ha sido autorizada para registrarse en una ubicación distinta del mostrador de recepción 118. En algunos modos de realización, los números se añaden a la lista 224 tras recibir un mensaje de la lógica de control de acceso 132 central que incluye un número de identificación de credencial, el módulo de registro de entrada 220 actualiza la lista 224 para que incluya el número de identificación de la credencial recién recibido. A la inversa, cuando el módulo de registro de entrada 220 ha completado un proceso de registro de entrada para una credencial 136 y ha confirmado que el registro de entrada ha sido satisfactorio, el módulo de registro de entrada 220 puede eliminar el número de identificación de la credencial correspondiente de la lista 224 (o eliminarlo de la lista después del registro de salida, si hubiera problemas durante la estancia).
El almacén de imágenes de datos de acceso 232 puede contener una o más imágenes de datos de acceso que pueden escribirse en una credencial 136. En algunos modos de realización, los datos de acceso contenidos dentro del almacén de imágenes de datos de acceso 232 están formateados específicamente para la instalación de múltiples habitaciones (es decir, en un formato reconocido y utilizado por otros módulos de control de acceso 116 dentro del sistema de control de acceso 100) y no necesariamente están formateados para su uso por otras instalaciones, incluso si dichas instalaciones tienen módulos de control de acceso 116 similares. Esto permite que los códigos y protocolos del sistema de la instalación se utilicen de forma distribuida sin tener que usar las claves de la instalación y, al mismo tiempo, permiten el uso de la credencial de un huésped (es decir, una credencial que no es propiedad de la instalación).
Según al menos algunos modos de realización de la presente invención, los datos de acceso pueden incluir uno o más de un código de sitio que identifica la instalación de múltiples habitaciones, una clave de cifrado utilizada de manera sustancialmente exclusiva por la instalación de múltiples habitaciones, un protocolo de comunicación utilizado por módulos de control de acceso dentro de la instalación de múltiples habitaciones, un identificador de huésped que identifica de forma sustancialmente única a un usuario de la credencial de acceso dentro de la instalación de múltiples habitaciones, duración de la estancia del huésped, número de habitación, identificadores de servicios añadidos y un conjunto de permisos de acceso que definen si a un usuario de la credencial de acceso se le permite, o se le niega, el acceso a activos particulares de la instalación de múltiples habitaciones. Algunos o todos los datos del almacén de imágenes de datos de acceso 232 pueden escribirse en una credencial 136, dependiendo del usuario de la credencial 136 y de las reservas asociadas con el usuario de la credencial 136.
La memoria 208 puede comprender una memoria volátil y/o una memoria no volátil. Ejemplos de memoria no volátil incluyen memoria de solo lectura (ROM), ROM programable borrable (EPROM), PROm borrable electrónicamente (EEPROM), memoria Flash y similares. Ejemplos de memoria volátil incluyen memoria de acceso aleatorio (RAM), RAM dinámica (DRAM), RAM estática (SRAM) o memoria intermedia. En un modo de realización, la memoria 208 y el procesador 204 están diseñados para utilizar características de seguridad conocidas que impiden el acceso no autorizado al contenido de la memoria 208, tal como el análisis de canal lateral, y similares.
También se puede incluir una fuente de alimentación (no representada) en el módulo de control de acceso 116 para proporcionar potencia a los diversos dispositivos contenidos dentro del módulo de control de acceso 116. La fuente de alimentación puede comprender baterías internas y/o un convertidor de CA-CC, como una fuente de alimentación conmutada o un regulador de tensión conectado a una fuente de alimentación de CA externa.
En referencia ahora a la Fig. 3, se describirá una credencial de acceso 136 ejemplar según al menos algunos modos de realización de la presente invención. En algunos modos de realización, la credencial 136 se proporciona con un procesador 304, una memoria 308 y una interfaz de módulo 312. El procesador 304 puede incluir un microprocesador, un controlador programable o cualquier otro tipo de unidad de procesamiento capaz de ejecutar las instrucciones almacenadas en la memoria 308. De forma alternativa, o adicional, el procesador 304 puede materializarse como un circuito integrado de aplicación específica (ASIC).
El procesador 304 emplea interfaces bidireccionales para comunicarse con la memoria 308 y la interfaz de módulo 312. En particular, el procesador 304 facilita los intercambios de datos entre la credencial 136 y un módulo de control de acceso 116. Dichas comunicaciones son manejadas a nivel físico por la interfaz de módulo 312. Similar a la interfaz de credenciales 216, la interfaz de módulo 312 puede comprender una interfaz de comunicación de RF (por ejemplo, una antena de RF), una interfaz de comunicación magnética (por ejemplo, un lector de banda magnética), una interfaz de comunicación óptica (por ejemplo, un detector y transmisor de infrarrojos), una interfaz de comunicación eléctrica de contacto o cualquier otro medio de comunicación de información hacia/desde un módulo de control de acceso 116. Como puede apreciar un experto en la técnica, la interfaz 312 puede incluir una unidad de modulación/demodulación en lugar de depender del procesador 304 para realizar las operaciones de codificación/descodificación, funciones de formateo de mensajes y similares.
La credencial 136 puede fabricarse como un dispositivo de sistema en un chip (SoC), un dispositivo de sistema en paquete (SiP), o un dispositivo de sistema en módulo (SiM). En el dispositivo SoC, diversos componentes funcionales están integrados en un único troquel. Por consiguiente, en los dispositivos SiP y SiM, varios dispositivos SoC se combinan en un solo paquete (dispositivo SiP), o un conjunto que incluye dispositivos SoC y/o SiP (dispositivo SiM), respectivamente.
Una credencial 136 "pasiva" usa señales por RF (es decir, radiación por RF) emitidas por el módulo de control de acceso 116 como fuente de energía para alimentar la credencial 136 y sus componentes (principalmente el procesador 304). Cuando una credencial 136 pasiva entra dentro del alcance de un módulo de control de acceso 116 de interrogación, el módulo de control de acceso 116 proporciona potencia a la credencial 136 a través de una señal por RF de consulta. La credencial 136 pasiva convierte una parte de la potencia por RF recogida por la interfaz de módulo 312 (por ejemplo, una antena dentro de la interfaz 312) en alimentación de CC que facilita el funcionamiento de la credencial 136. Una credencial 136 de este tipo puede funcionar solo en la zona activa de un módulo de control de acceso 116 de interrogación y, en caso contrario, está inactiva.
De forma alternativa, la credencial 136 puede comprender una fuente de alimentación interna (es decir, incorporada), por ejemplo, una o varias baterías y/o células solares (credencial "activa"). En otro modo de realización más, la credencial 136 comprende tanto un rectificador por RF como una fuente de alimentación interna (RFID "semiactivo"). Los RFID activos y semiactivos se pueden usar típicamente a mayores distancias de los módulos de control de acceso 116 que los pasivos, y también se pueden proporcionar con capacidad de computación y/o de detección adicionales.
En funcionamiento, el módulo de control de acceso 116 y la credencial 136 utilizan protocolos de comunicación programados previamente. Para aumentar la probabilidad de una recepción sin errores, los mismos mensajes pueden repetirse de forma redundante un número predeterminado de veces o durante un intervalo de tiempo predeterminado. Los protocolos y matices de los mismos pueden definirse dentro de los datos de acceso 320 que están codificados en la credencial 136. En algunos modos de realización, porciones de estos datos de acceso 320 se programan en la credencial 136 antes de que un huésped se registre en la instalación de múltiples habitaciones, y otras porciones de los datos de acceso 320 se codifican en la credencial 136 durante el proceso de registro de entrada. Por ejemplo, la información del protocolo de comunicación pueden ser datos programados previamente, mientras que el número de habitación, la duración de la estancia y otros datos utilizados para determinar los privilegios de acceso solo se programan durante el proceso de registro de entrada. Esta restricción y separación de la programación de los datos de acceso permite que la instalación de múltiples habitaciones mantenga un determinado nivel de control sobre el sistema de control de acceso 100.
El módulo de comunicación 316 puede facilitar las comunicaciones entre la credencial 136 y el módulo de control de acceso 116. En algunos modos de realización, el módulo de comunicación 316 se refiere a los datos de acceso 320 para asegurar que la credencial 136 utiliza el protocolo de comunicación adecuado al comunicarse con el módulo de control de acceso 116. En algunos modos de realización, si la credencial 136 solo se ha programado con la cantidad mínima de datos de acceso 320, o no tiene ningún dato de acceso 320 en absoluto (por ejemplo, el usuario de la credencial 136 no ha hecho el registro de entrada en la instalación de múltiples habitaciones), el módulo de comunicación 316 es capaz de proporcionar una UID de credencial 324 a un módulo de control de acceso 116 cuando la credencial 136 es interrogada por un módulo de control de acceso 116. La UID de credencial 324 puede comprender cualquier tipo de número de identificación, nombre, símbolo, etc. que identifique de forma única, o casi única, la credencial 136 o un titular de la credencial 136 al módulo de control de acceso 116. Esta UID de credencial 324 puede programarse en la credencial 136 tras la disposición y puede asegurarse en una porción de solo lectura de la memoria 308 para garantizar que no se altera o manipula.
Por consiguiente, la memoria 308 puede ser similar a la memoria 208 del módulo de control de acceso 116 en que la memoria 308 puede incluir una o más de ROM, EPROM, EEPROM, memoria Flash y similares.
Como podrán apreciar los expertos en la técnica, la credencial de acceso 136 puede proporcionarse en cualquier tipo de factor de forma sin apartarse del alcance de la presente invención. En algunos modos de realización, la credencial de acceso puede comprender una tarjeta o dispositivo de RFID que tenga una funcionalidad similar como un teléfono móvil, PDA, lector de libros electrónicos, reproductor de música portátil o similar. En otros modos de realización, la credencial de acceso 136 puede comprender una tarjeta de banda magnética. En otros modos de realización más, la credencial de acceso 136 puede comprender un llavero. Otros factores de forma conocidos por los expertos en la técnica también resultarán evidentes después de revisar la divulgación actual.
En referencia ahora a la Fig. 4, se describirá un procedimiento ejemplar para confirmar las reservas de los huéspedes según al menos algunos modos de realización de la presente invención. Inicialmente, las reservas de los huéspedes para uno o más activos (por ejemplo, habitaciones 112a-N, servicios y similares) en la instalación de múltiples habitaciones se confirman en la lógica de control de acceso 132 central. Esta información de reserva puede mantenerse en la base de datos 140 y puede recuperarse por la lógica de control de acceso 132, o puede escribirse en la base de datos 140 por la lógica de control de acceso 132.
Tras confirmar las reservas de los huéspedes, el procedimiento continúa con la lógica de control de acceso que genera uno o más mensajes para un registro de entrada 118 (etapa 408) fuera del mostrador de recepción. En algunos modos de realización, esta característica (es decir, el registro de entrada fuera del mostrador de recepción) puede ser un servicio por el que el huésped paga un cargo adicional. En otros modos de realización, solo los clientes preferentes (es decir, los clientes con cuentas y/o tarjetas de fidelidad) pueden acceder a esta característica. En otros modos de realización, esta característica puede estar disponible para todos los huéspedes de la instalación de múltiples habitaciones. Por consiguiente, la determinación de si dicho mensaje es generado, o no, por la lógica de control de acceso 132 dependerá de las preferencias operativas del operador de la instalación de múltiples habitaciones y no modifica necesariamente el alcance de la presente invención.
Una vez generada, la lógica de control de acceso 132 hace que el mensaje o mensajes se transmitan a uno o más módulos de control de acceso 116 autorizados dentro del sistema de acceso seguro 100 (etapa 412). En algunos modos de realización, los mensajes se transmiten a todos los módulos de control de acceso 116 dentro del sistema de acceso seguro 100. En otros modos de realización, los mensajes solo se transmiten a los módulos de control de acceso 116 que tienen un módulo de registro de entrada 220. En otros modos de realización, solo un subconjunto de módulos de control de acceso 116 que tienen un módulo de registro de entrada 220 recibe un mensaje que permite el registro de entrada fuera del mostrador de recepción.
Por ejemplo, si un huésped ha confirmado reservas y una habitación en particular se ha identificado como reservada para ese huésped (digamos la habitación 678), entonces solo el módulo de control de acceso 116 asociado con la habitación 678 se puede proporcionar con el mensaje que habilita el registro de entrada fuera del mostrador de recepción. En este escenario particular, se puede notificar el identificador de la habitación al huésped (es decir, la habitación 678) y las instrucciones para llegar a la habitación 678 tras llegar, o antes de la llegada, a la instalación de múltiples habitaciones. Estas instrucciones se pueden proporcionar electrónicamente al huésped (por ejemplo, a través de mensajes de texto SMS, correo electrónico, mensajes de voz, o similares) o por correo tradicional. Tras llegar a la instalación de múltiples habitaciones, el huésped puede ir directamente a la habitación 678 y completar el proceso de registro de entrada dado que el módulo de control de acceso 116 asociado con la habitación 678 ha recibido el mensaje que permite el registro de entrada fuera del mostrador de recepción.
En el escenario anterior, también puede ser posible proporcionar el número de identificación de la credencial a uno o más módulos de control de acceso 116 entre la entrada de la instalación de múltiples habitaciones y la habitación 678 para permitir que el huésped continúe a través de la instalación de múltiples habitaciones hasta la habitación 678. Por ejemplo, si se debe atravesar un ascensor 124 o un pasillo 120 para llegar a la habitación 678, con el número de identificación de la credencial se puede proporcionar un módulo de control de acceso 116 asociado con dicho ascensor 124 o pasillo 120. Sin embargo, estos módulos de control de acceso 116 pueden no comprender necesariamente un módulo de registro de entrada 220 como el módulo de control de acceso 116 asociado con la habitación 678. Si este es el caso, los módulos de control de acceso 116 asociados con el ascensor 124 o el pasillo 120 pueden permitir el acceso a su activo asociado si el número de identificación de la credencial se proporciona al módulo de control de acceso 116, pero estos módulos pueden no necesariamente completar el proceso de registro de entrada. Sin embargo, si uno o más de estos módulos de control de acceso 116 comprende un módulo de registro de entrada 220, entonces el proceso de registro de entrada puede completarse antes de que el huésped llegue a la habitación 678.
Volviendo al diagrama de flujo de la Fig. 4, una vez que los mensajes de habilitación se han transmitido a los módulos de control de acceso 116 adecuados, la lógica de control de acceso 132 confirma el acuse de recibo seguro del(de los) mensaje(s) (etapa 416). Esto se hace, en general, requiriendo que el módulo de control de acceso 116 transmita un mensaje de acuse de recibo a la lógica de control de acceso 132. En ausencia de recibir un acuse de recibo del módulo de control de acceso 116, la lógica de control de acceso 132 en general no confirmará el acuse de recibo de dichos mensajes. De forma alternativa, el personal administrativo puede llevar una tarjeta física a los módulos de control de acceso 116 deseados y esta tarjeta física, cuando la lee el módulo de control de acceso 116, puede hacer que el módulo de control de acceso 116 escriba los números adicionales de identificación de credencial en su lista 224 mantenida localmente. Por lo tanto, el proceso de registro de entrada fuera del mostrador de recepción se puede habilitar de forma automática o manual dependiendo de las preocupaciones de seguridad de la instalación de múltiples habitaciones.
Después de que se haya confirmado el mensaje de acuse de recibo, la lógica de control de acceso 132 puede hacer que uno o más mensajes (por ejemplo, electrónicos y/o físicos) se transmitan al huésped para notificar al huésped sobre la disponibilidad del registro de entrada, así como proporcionar al huésped instrucciones para registrarse en ubicaciones distintas del mostrador de recepción 118 (etapa 420).
En referencia ahora a la Fig. 5, se describirá un procedimiento de registro de entrada ejemplar según la presente invención. El procedimiento se inicia cuando un huésped presenta una credencial de acceso 136, tal como una tarjeta RFID, en un módulo de control de acceso 116 habilitado con un módulo de registro de entrada 220 (etapa 504). El procedimiento continúa con el módulo de control de acceso 116 invocando el módulo de registro de entrada 220 para determinar un número de identificación de credencial 324 que se ha proporcionado desde la credencial 136 al módulo de control de acceso 116 durante el intercambio de mensajes inicial (etapa 508). El módulo de registro de entrada 220 también se puede adaptar para determinar un tipo de credencial como un punto de datos adicional al confirmar la identidad de la credencial 136.
Una vez que se ha obtenido el número de identificación de la credencial, y posiblemente la información del tipo de credencial, el módulo de registro de entrada 220 busca en la lista 224 de UID de registro de entrada mantenida localmente (etapa 512). El módulo de registro de entrada 220 compara el número de identificación de la credencial y/o la información del tipo de credencial con la información mantenida en la lista 224 que busca coincidencias (etapa 516).
Si no se encuentra ninguna coincidencia entre la información proporcionada por la credencial 136 y la información mantenida en la lista 224, entonces el módulo de control de acceso 116 continúa inmediatamente solicitando datos de acceso, si dichos datos aún no se han obtenido de la credencial 136, y determinando los privilegios de acceso para la credencial 136 (o más específicamente un titular de la credencial 136) basándose en los datos de acceso recibidos (etapa 532). Basándose en esta etapa, el módulo de control de acceso 116 determinará si el titular de la credencial 136 puede, o no, acceder a cualquier activo controlado por el módulo de control de acceso 116. Si se confirman los permisos, entonces el módulo de control de acceso 116 liberará o, de algún modo, pondrá a disposición dichos activos para el titular de la credencial 136. Si no se confirma el permiso, entonces el módulo de control de acceso 116 puede no hacer nada, o proporcionar un mensaje de intento de acceso fallido al titular de la credencial de acceso 136 (por ejemplo, emitiendo un pitido, parpadeando o proporcionando alguna otra indicación que pueda ser percibida por el titular).
Volviendo a la etapa 516, si se encuentra una coincidencia entre la información proporcionada por la credencial 136 y la información mantenida en la lista 224, el módulo de registro de entrada 220 continúa haciendo que el módulo de control de acceso 116 codifique la credencial 136 con los datos de acceso adecuados (etapa 520). En algunos modos de realización, el tipo de datos de acceso codificados en la credencial 136 puede ser específico para el titular de la credencial 136, e incluso más específico para las reservas del titular. Por ejemplo, los datos de acceso codificados en la credencial 136 pueden incluir un número de habitación (que identifican una habitación en la que el huésped ha confirmado reservas), servicios disponibles (que identifican los servicios a los que el huésped puede acceder y si dichos servicios son gratuitos, prepagados, o facturables en la cuenta del huésped) y la duración de la estancia (que identifica una fecha de salida o una fecha de vencimiento para los datos de acceso).
Una vez codificados los datos de acceso en la credencial 136, el módulo de control de acceso 116 confirma la exactitud de los datos de acceso solicitando que la credencial 136 devuelva los datos de acceso al módulo de control de acceso 116 (etapa 524). Si los datos de acceso recibidos desde la credencial 136 coinciden con los datos que se suponía que debían ser escritos por el módulo de control de acceso 116, entonces el módulo de control de acceso 116 confirma la codificación satisfactoria.
A continuación, el módulo de registro de entrada 220 actualiza la lista 224 mantenida localmente para reflejar que el huésped ha hecho el registro de entrada (etapa 528). Esta etapa de actualización puede incluir eliminar los datos coincidentes de la lista 224 (por ejemplo, eliminar el número de identificación de la credencial y/o la información del tipo de credencial de la lista 224), asegurando así que el módulo de control de acceso 116 no intente realizar el proceso de registro de entrada con la misma credencial 136 o con otra credencial 136 para la misma persona. También durante esta etapa, el módulo de control de acceso 116 puede generar y transmitir un mensaje a la lógica de control de acceso 132 que indica que ha completado recientemente un proceso de registro de entrada. Este mensaje puede incluir el número de identificación de la credencial que se registró en la entrada y cualquier otro dato necesario para confirmar el registro de entrada (por ejemplo, hora de registro de entrada, ubicación, etc.).
Tras recibir el mensaje, la lógica de control de acceso 132 puede generar y enviar mensajes a otros módulos de control de acceso 116 dentro del sistema de acceso seguro 110 solicitando que esos módulos 116 actualicen sus listas 224 mantenidas internamente para reflejar el registro de entrada reciente. Por ejemplo, la lógica de control de acceso 132 puede notificar a cualquier módulo de control de acceso 116 que ha recibido un mensaje en la etapa 412. Tras recibir dicho mensaje, los módulos de control de acceso 116 que no han realizado el procedimiento de registro de entrada pueden actualizar sus listas 224 mantenidas internamente eliminando el número de identificación de la credencial adecuado y/o la información del tipo de credencial. En este punto, todos los módulos de control de acceso 116 confirmarán los privilegios de acceso para la credencial 136 que recientemente se ha registrado en la entrada basándose en los datos de acceso 320 mantenidos en la credencial 136 y no necesariamente el número de identificación de la credencial 324.
En referencia ahora a la Fig. 6, se describirá un procedimiento de control de acceso según al menos algunos modos de realización de la presente invención. El procedimiento se inicia cuando un huésped presenta una credencial 136 a un módulo de control de acceso 116 que no tiene un módulo de registro de entrada 220 y/o permisos para confirmar el registro de entrada de la credencial presentada en el mismo (etapa 604). Por ejemplo, el módulo de control de acceso 116 puede estar asociado con un pasillo 120, ascensor 124 o similar. La presentación de la credencial 136 al módulo de control de acceso 116 hace que la credencial 136 transmita uno o más mensajes al módulo de control de acceso 116 que incluye su número de identificación de credencial 324 y cualquier otra información de identificación pertinente (por ejemplo, el tipo de credencial).
El módulo de control de acceso 116 analiza el mensaje o los mensajes recibidos desde la credencial 136 y determina el número de identificación de la credencial 324 junto con cualquier otra información de identificación de la credencial (etapa 608). Esta información se compara con la lista 224 de números de identificación mantenida localmente para ayudar al módulo de control de acceso 116 a determinar si la credencial 136 tiene permitido el acceso al activo asociado con dicho módulo (etapas 612 y 616). Si se encuentra una coincidencia de información en la lista 224 mantenida localmente, el módulo de control de acceso 116 permite que el titular de la credencial 136 acceda al activo asegurado por el módulo de control de acceso (etapa 620). Si no se encuentra una coincidencia, entonces el módulo de control de acceso 116 continúa leyendo los datos de acceso de la credencial 136, si dichos datos no se han obtenido previamente durante otras transacciones, y determina los privilegios de acceso para la credencial 136 basándose en dichos datos de acceso (etapa 624). Por consiguiente, el módulo de control de acceso 116 es capaz de tomar decisiones de permisos de acceso basándose en la información de identificación de credencial 324 o, en ausencia de confirmación de los permisos con dichos datos, basándose en los datos de acceso 320. Si la credencial 136 no proporciona información de identificación de credencial válida o datos de acceso, el módulo de control de acceso 136 mantendrá su activo en condiciones de seguridad. El procedimiento descrito anteriormente también permite que un huésped continúe a través de determinados itinerarios, tal vez itinerarios definidos, dentro de la instalación de múltiples habitaciones antes del registro de entrada, lo que permite que el huésped posiblemente complete el proceso de registro de entrada en ubicaciones distintas del mostrador de recepción. 118.
Si bien los diagramas de flujo descritos anteriormente se han analizado en relación con una secuencia particular de eventos, debe tenerse en cuenta que pueden producirse cambios en esta secuencia sin afectar materialmente el funcionamiento de la invención. Además, no es necesario que se produzca la secuencia exacta de eventos como se establece en los modos de realización ejemplares. Las técnicas ejemplares ilustradas en el presente documento no se limitan a los modos de realización ilustrados específicamente, sino que también se pueden utilizar con los otros modos de realización ejemplares y cada característica descrita se puede reivindicar de forma individual e independiente.
La presente invención, en diversos modos de realización, incluye componentes, procedimientos, procesos, sistemas y/o aparatos sustancialmente como se muestra y se describe en el presente documento, incluyendo diversos modos de realización, subcombinaciones y subconjuntos de los mismos. Los expertos en la técnica comprenderán cómo realizar y utilizar la presente invención después de comprender la presente divulgación. La presente invención, en diversos modos de realización, incluye proporcionar dispositivos y procesos en ausencia de elementos no que no se representan y/o se describen en el presente documento, o en diversos modos de realización de la misma, incluso en ausencia de elementos que puedan haberse utilizado en dispositivos o procesos anteriores, por ejemplo, para mejorar el rendimiento, lograr facilidad y/o reducir el coste de implementación.
Además, los sistemas, procedimientos y protocolos de la presente invención se pueden implementar en un ordenador de propósito especial, un microprocesador o microcontrolador programado y elemento(s) de circuito integrado periférico, un ASIC u otro circuito integrado, un procesador de señales digitales, un circuito electrónico cableado o lógico tal como un circuito de elemento discreto, un dispositivo de lógica programable como PLD, PLA, FPGA, PAL, un dispositivo de comunicaciones, al como un teléfono, cualquier medio comparable o similar. En general, cualquier dispositivo capaz de implementar una máquina de estado que a su vez sea capaz de implementar la metodología ilustrada en el presente documento puede usarse para implementar los diversos procedimientos, protocolos y técnicas de comunicación de acuerdo con la presente invención.
El análisis anterior de la invención se ha presentado con fines de ilustración y descripción. Los párrafos anteriores no pretenden limitar la invención a la forma o formas divulgadas en el presente documento. En la descripción detallada anterior, por ejemplo, diversas características de la invención se agrupan en uno o más modos de realización con el propósito de simplificar la divulgación. Este procedimiento de divulgación no debe interpretarse como si reflejara la intención que la invención reivindicada requiriese más características que las que se mencionan expresamente en cada reivindicación. Más bien, como reflejan las siguientes reivindicaciones, los aspectos de la invención residen en menos de todas las características de una única realización descrita anteriormente. Por tanto, las siguientes reivindicaciones se incorporan por este medio en esta descripción detallada, y cada reivindicación es válida por sí misma como un modo de realización preferente separado de la invención.
Además, aunque la descripción de la invención ha incluido la descripción de uno o más modos de realización y determinadas variaciones y modificaciones, otras variaciones y modificaciones están dentro del alcance de la invención tal como se define en las reivindicaciones adjuntas.

Claims (11)

REIVINDICACIONES
1. Una instalación, que comprende:
una pluralidad de módulos de control de acceso (116) ubicados dentro de la instalación, un primer módulo de control de acceso de los módulos de control de acceso que comprende:
una lógica de control de acceso (228) configurada para tomar una determinación de permitir o negar el acceso del usuario a un activo controlado por el módulo de control de acceso en el que la lógica de control de acceso (228) proporciona al módulo de control de acceso (116) la capacidad de leer los datos de acceso de las credenciales (136) y determinar si el titular de la credencial (136) tiene permiso para acceder a cualquier activo controlado por el módulo de control de acceso (116); y
un módulo de registro de entrada (220) configurado para recibir un identificador de credencial de una credencial de acceso (136), comparar el identificador de credencial con una lista de identificadores de credencial almacenada en el primer módulo de control de acceso (116), determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores de credenciales y, basándose en la determinación de que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, invocar el primer módulo de control de acceso (116) para codificar la credencial de acceso con los datos de acceso que comprende un conjunto de permisos de acceso que definen si a la credencial de acceso se le permite, o se le niega, el acceso a activos particulares de la instalación
en el que el módulo de registro de entrada está configurado para invocar el módulo de control de acceso para codificar la credencial de acceso con los datos de acceso después de determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, y en el que el módulo de registro de entrada está configurado adicionalmente para, después de determinar que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, confirmar que la credencial de acceso se ha codificado correctamente con los datos de acceso, eliminar el identificador de credencial de la lista de identificadores y notificar un registro de entrada satisfactorio a una lógica de control de acceso central.
2. La instalación de la reivindicación 1, que comprende además una primera ubicación con un sistema de programación de credenciales (128), en el que el primer módulo de control de acceso es diferente del sistema de programación de credenciales.
3. La instalación de la reivindicación 1 o 2, en la que los datos de acceso codificados en la credencial de acceso están formateados específicamente para su uso por otros módulos de control de acceso dentro de la instalación y no necesariamente están formateados específicamente para su uso por módulos de control de acceso dentro de otras instalaciones.
4. La instalación de una de las reivindicaciones anteriores, en la que los datos de acceso codificados en la credencial de acceso comprenden uno o más de un código de sitio que identifica la instalación, una clave de cifrado utilizada sustancialmente exclusivamente por la instalación, un protocolo de comunicación utilizado por los módulos de control de acceso dentro de la instalación, un identificador de huésped sustancialmente correlacionado de forma única con la credencial de acceso dentro de la instalación, la duración de la estancia del huésped, el número de habitación, los identificadores de servicios autorizados.
5. La instalación de una de las reivindicaciones anteriores, en la que el activo controlado por el primer módulo de control de acceso comprende una o más de una habitación (112) dentro de la instalación, un pasillo (120) dentro de la instalación y un ascensor (124) dentro de la instalación, una zona de entrada/salida a la instalación.
6. La instalación de una de las reivindicaciones anteriores, en la que el activo controlado por el primer módulo de control de acceso comprende una habitación de huéspedes dentro de la instalación y en la que los otros módulos de control de acceso dentro de la instalación también comprenden lógica de control de acceso configurada para tomar una determinación de permitir o negar el acceso del usuario a activos distintos de la habitación de huéspedes, en la que los activos distintos de la habitación de huéspedes incluyen al menos uno de entre un pasillo, un spa, una instalación de entrenamiento, una oficina compartida, un ordenador y una cuenta de cliente.
7. La instalación de una de las reivindicaciones anteriores, en la que el módulo de control de acceso comprende una interfaz de credenciales que facilita las comunicaciones de RF con las credenciales de acceso y en la que el identificador de credencial se recibe en un mensaje transmitido desde la credencial de acceso a la interfaz de credenciales y se proporciona al módulo de registro de entrada después de que el mensaje se haya demodulado y se haya determinado el identificador de la credencial.
8. La instalación de una de las reivindicaciones anteriores, en la que el primer módulo de control de acceso está configurado para cambiar autorizaciones/permisos de acceso en la credencial.
9. Un procedimiento de funcionamiento de una instalación que tiene una primera ubicación con un sistema de programación de credenciales ubicado cerca de la misma y una pluralidad de módulos de control de acceso ubicados dentro de la instalación, un primer módulo de control de acceso de los módulos de control de acceso que comprende una lógica de control de acceso configurada para tomar una determinación de permitir o negar el acceso del usuario a un activo controlado por el primer módulo de control de acceso y un módulo de registro de entrada configurado para realizar operaciones de registro de entrada similares al sistema de programación de credenciales, el procedimiento que comprende:
recibir (504), en el primer módulo de control de acceso, un mensaje de una credencial de acceso, el mensaje que incluye un identificador de credencial;
extraer (508), mediante el primer módulo de control de acceso, el identificador de credencial del mensaje; comparar (512), mediante el primer módulo de control de acceso, el identificador de credencial con los identificadores de credenciales contenidos dentro de una lista de identificadores de credenciales mantenida en el primer módulo de control de acceso;
determinar (516) que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores de credenciales; y
basándose en la determinación que el identificador de credencial coincide con al menos un identificador de credencial en la lista de identificadores, codificar (520), mediante el primer módulo de control de acceso, la credencial de acceso con los datos de acceso que comprende un conjunto de permisos de acceso que definen si a la credencial de acceso se le permite, o se le niega, el acceso a activos particulares de la instalación; confirmar (524) que la credencial de acceso se ha codificado satisfactoriamente con los datos de acceso; después de determinar que la credencial de acceso se ha codificado satisfactoriamente con los datos de acceso, eliminar (528) el identificador de credencial de la lista de identificadores; generar un mensaje que indica un registro de entrada satisfactorio de un huésped asociado con la credencial de acceso; y
transmitir el mensaje que indica un registro de entrada satisfactorio a una lógica de control de acceso central de manera que la lógica de control de acceso central puede eliminar instancias del identificador de credencial de las listas de credenciales que se mantienen en una o más de la lógica de control de acceso central y la pluralidad de módulos de control de acceso.
10. El procedimiento de la reivindicación 9,
en el que los datos de acceso codificados en la credencial de acceso se formatean específicamente para su uso por la pluralidad de módulos de control de acceso dentro de la instalación y en el que los datos de acceso codificados en la credencial de acceso comprenden uno o más de un código de sitio que identifica la instalación, una clave de cifrado utilizada sustancialmente exclusivamente por la instalación, un protocolo de comunicación utilizado por los módulos de control de acceso dentro de la instalación, un identificador de huésped que identifica sustancialmente de forma única a un usuario de la credencial de acceso dentro de la instalación, duración de la estancia del huésped, número de habitación, identificadores de servicios añadidos.
11. El procedimiento de una cualquiera de las reivindicaciones 1 a 10, que comprende además:
antes de recibir el mensaje de la credencial de acceso en el primer módulo de control de acceso, confirmar las reservas de un activo por parte de un usuario de la credencial de acceso;
después de que se hayan confirmado las reservas y antes de recibir el mensaje de la credencial de acceso en el primer módulo de control de acceso, transmitir al menos un mensaje de la lógica de control de acceso central al primer módulo de control de acceso haciendo que el primer módulo de control de acceso añada el identificador de credencial a la lista de identificadores mantenida por el primer módulo de control de acceso.
ES10160101T 2010-01-29 2010-04-15 Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso Active ES2869159T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/697,044 US8730004B2 (en) 2010-01-29 2010-01-29 Method and system for permitting remote check-in and coordinating access control

Publications (1)

Publication Number Publication Date
ES2869159T3 true ES2869159T3 (es) 2021-10-25

Family

ID=43827119

Family Applications (2)

Application Number Title Priority Date Filing Date
ES10160101T Active ES2869159T3 (es) 2010-01-29 2010-04-15 Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso
ES20195767T Active ES2940450T3 (es) 2010-01-29 2010-04-15 Método y sistema para permitir el registro remoto y coordinar el control de acceso

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES20195767T Active ES2940450T3 (es) 2010-01-29 2010-04-15 Método y sistema para permitir el registro remoto y coordinar el control de acceso

Country Status (4)

Country Link
US (2) US8730004B2 (es)
EP (2) EP2355050B1 (es)
ES (2) ES2869159T3 (es)
FI (1) FI3806046T3 (es)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control
WO2011109460A2 (en) 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
US20130024222A1 (en) * 2011-02-28 2013-01-24 Leapin Pty Ltd System and method for controlling access to electronic locks
ITMI20120345A1 (it) * 2012-03-06 2013-09-07 Ascanio Orlandini Metodo per governare l'ingresso ad aree ad accesso riservato
US9330514B2 (en) 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
US10050948B2 (en) 2012-07-27 2018-08-14 Assa Abloy Ab Presence-based credential updating
ES2872351T3 (es) 2012-07-27 2021-11-02 Assa Abloy Ab Controles de ajuste automático basados en la información de presencia fuera de la habitación
ES2874853T3 (es) 2012-07-27 2021-11-05 Assa Abloy Ab Control de acceso de una caja fuerte en la habitación
EP2888855B1 (en) 2012-08-21 2018-12-19 Onity Inc. Systems and methods for lock access management using wireless signals
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US20150022340A1 (en) 2013-07-16 2015-01-22 Leeo, Inc. Electronic device with environmental monitoring
US9116137B1 (en) 2014-07-15 2015-08-25 Leeo, Inc. Selective electrical coupling based on environmental conditions
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
CN103530925A (zh) * 2013-10-29 2014-01-22 杨伟 门禁控制系统
CN103530926A (zh) * 2013-10-31 2014-01-22 杨伟 门禁控制系统
CN103679881A (zh) * 2013-11-28 2014-03-26 朱佩芬 门禁控制系统
CN106030645B (zh) * 2013-12-31 2021-05-11 丹尼斯·斯通 登记系统和方法
US11113634B2 (en) 2013-12-31 2021-09-07 Dennis Stong Check-in systems and methods
US11017907B2 (en) 2013-12-31 2021-05-25 Nuscale Power, Llc Nuclear reactor protection systems and methods
US11100465B1 (en) 2014-02-12 2021-08-24 Alarm.Com Incorporated Rental property management technology
US20150279132A1 (en) * 2014-03-26 2015-10-01 Plantronics, Inc. Integration of Physical Access Control
WO2015187722A1 (en) * 2014-06-02 2015-12-10 Schlage Lock Company Llc Systems and methods for a credential including multiple access privileges
US9372477B2 (en) 2014-07-15 2016-06-21 Leeo, Inc. Selective electrical coupling based on environmental conditions
US9092060B1 (en) 2014-08-27 2015-07-28 Leeo, Inc. Intuitive thermal user interface
US20160070276A1 (en) * 2014-09-08 2016-03-10 Leeo, Inc. Ecosystem with dynamically aggregated combinations of components
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
US10026304B2 (en) 2014-10-20 2018-07-17 Leeo, Inc. Calibrating an environmental monitoring device
US9445451B2 (en) 2014-10-20 2016-09-13 Leeo, Inc. Communicating arbitrary attributes using a predefined characteristic
CN107005798B (zh) 2014-12-02 2021-11-09 开利公司 在与多个进入控制交互时捕获用户意图
SG11201703777TA (en) * 2014-12-02 2017-06-29 Inventio Ag Access control system with feedback to portable electronic device
EP3228107B1 (en) 2014-12-02 2021-03-24 Carrier Corporation Access control system with virtual card data
US10009716B1 (en) * 2015-02-10 2018-06-26 James E. Niles Method and system for enhancing a traveler's/consumer experience using customized content for smart devices/internet of things devices based on data mining information
EP3062295B1 (en) 2015-02-25 2021-11-10 Assa Abloy Ab Systems and methods for updating a mobile device
US10254749B2 (en) * 2015-03-27 2019-04-09 Rockwell Automation Technologies, Inc. Systems and methods for virtually tagging and securing industrial equipment
US9721406B2 (en) * 2015-04-08 2017-08-01 Thomas M. Isaacson System and method for door unlocking using a payment account
EP3284030A1 (en) * 2015-04-16 2018-02-21 Assa Abloy AB Determining whether a user with a credential should be granted access to a physical space
US10922629B2 (en) * 2015-04-21 2021-02-16 Signature Access Limited Methods for managing remote access to a physical location and systems thereof
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
US10805775B2 (en) 2015-11-06 2020-10-13 Jon Castor Electronic-device detection and activity association
US9801013B2 (en) 2015-11-06 2017-10-24 Leeo, Inc. Electronic-device association based on location duration
WO2017136110A1 (en) 2016-02-04 2017-08-10 Carrier Corporation Encoder multiplexer for digital key integration
CN109074686B (zh) 2016-04-06 2021-04-02 奥的斯电梯公司 移动访客管理
CN106485819A (zh) * 2016-09-30 2017-03-08 广西大学 一种智能宿舍管理系统
US10540834B2 (en) * 2016-10-11 2020-01-21 Sensormatic Electronics, LLC Frictionless access control system with user tracking and Omni and dual probe directional antennas
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
US11252548B2 (en) * 2016-11-11 2022-02-15 Carnival Corporation Wireless guest engagement system
DE202017107149U1 (de) 2016-12-01 2018-03-05 Kurtz Gmbh Crackspalt-Formwerkzeug zum Herstellen eines Partikelschaumstoffteils sowie Vorrichtung zum Herstellen eines Partikelschaumstoffteils
KR20240033106A (ko) 2016-12-30 2024-03-12 뉴스케일 파워, 엘엘씨 핵 반응기 보호 시스템 및 방법
EP3571677A1 (en) 2017-01-23 2019-11-27 Carrier Corporation Access control system with secure pass-through
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
CN107767515B (zh) * 2017-10-27 2019-04-19 北京戴纳实验科技有限公司 一种用于实验室管理系统的人员管理方法
CN111480185B (zh) * 2017-12-15 2022-12-27 亚萨合莱有限公司 当网络连接不可用时提供凭证集合
CN108181859B (zh) * 2018-02-07 2023-10-27 深圳市布谷鸟科技有限公司 基于linux+qt的车辆中央控制器更新系统及其更新控制方法
WO2019193502A1 (en) * 2018-04-02 2019-10-10 Binway, Llc Automatic distribution of access control credentials based on a task
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
CN109215182A (zh) * 2018-05-10 2019-01-15 中南林业科技大学 一种基于互联网技术的化学试剂管理方法及系统
US10846964B2 (en) 2018-06-01 2020-11-24 Sentrilock, Llc Electronic lockbox with interface to other electronic locks
AU2019373730B2 (en) 2018-11-02 2023-01-12 Assa Abloy Ab Systems, methods, and devices for access control
KR102650599B1 (ko) 2019-03-25 2024-03-21 아싸 아브로이 에이비 액세스 제어 판독기 시스템을 위한 초광대역 디바이스
KR102663726B1 (ko) * 2019-03-25 2024-05-10 아싸 아브로이 에이비 액세스 제어를 위한 판독기 조정
JP7268505B2 (ja) * 2019-06-28 2023-05-08 株式会社リコー リソース予約システム、登録端末、設定方法
US11380152B2 (en) 2019-07-12 2022-07-05 Carrier Corporation Method and system for changing the premises
US20220165110A1 (en) * 2019-08-14 2022-05-26 Carrier Corporation A system and method for providing access to a user
US10867460B1 (en) 2019-10-02 2020-12-15 Motorola Solutions, Inc. System and method to provide public safety access to an enterprise
CN111489464A (zh) * 2020-03-25 2020-08-04 北京小米移动软件有限公司 身份验证方法和装置、电子设备以及计算机可读存储介质
US11769360B1 (en) * 2020-08-07 2023-09-26 Interactive Touchscreen Solutions, Inc. Interactive touchless information exchange system
CN114999040B (zh) * 2020-09-09 2024-05-31 支付宝(杭州)信息技术有限公司 业务通行处理方法及装置
US11302129B1 (en) 2020-12-10 2022-04-12 International Business Machines Corporation Computer automated retrieval of previously known access code(s) for a security device controlling access
US11641451B2 (en) 2021-04-30 2023-05-02 Zoom Video Communications, Inc. Virtual receptionist via videoconferencing
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly
FR3127618A1 (fr) 2021-09-27 2023-03-31 Cogelec Ensemble comportant un panneau électronique d'affichage

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4811012A (en) * 1987-01-28 1989-03-07 Emhart Industries, Inc. Electronic locking system
GB2236354B (en) 1989-09-06 1993-07-21 Michel Joseph Gauthier Access control devices and systems incorporating such devices
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
NO300045B1 (no) * 1990-12-03 1997-03-24 Trioving As Tidskontrollert elektrisk styrt låssystem
US5979754A (en) * 1995-09-07 1999-11-09 Martin; Jay R. Door lock control apparatus using paging communication
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
JPH10312414A (ja) 1997-05-13 1998-11-24 Fujitsu Ltd ホテルフロント業務支援システム
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6845361B1 (en) 1998-07-21 2005-01-18 Eric M. Dowling Virtual-wait queue for mobile commerce
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US20020074398A1 (en) 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for making monetary transactions within a coverage area
US6975202B1 (en) * 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
JP2002304448A (ja) * 2001-04-03 2002-10-18 Sanpuranetto:Kk 出入国管理用カードシステム
US20030149576A1 (en) * 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
JP2003008873A (ja) 2001-06-21 2003-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子鍵管理方法、及びその装置
US6972660B1 (en) * 2002-05-15 2005-12-06 Lifecardid, Inc. System and method for using biometric data for providing identification, security, access and access records
JP2004064975A (ja) 2002-07-31 2004-02-26 Densei Lambda Kk 無停電電源装置
WO2004032014A1 (en) * 2002-10-03 2004-04-15 Donna Billera Telephony-based inventory access system especially well suited to accessing of inventories in the travel industry
WO2004042536A2 (en) * 2002-11-05 2004-05-21 Requent Remote purchasing system and method
AU2003297665A1 (en) * 2002-12-06 2004-06-30 Fast Country, Inc. Systems and methods for providing interactive guest resources
JP4651908B2 (ja) * 2002-12-16 2011-03-16 株式会社ユニバーサルエンターテインメント カジノが設置されたホテルにおけるダウンロードサービスシステム
KR20040064975A (ko) 2003-01-13 2004-07-21 삼성전자주식회사 반도체 제조에 사용되는 이송 장치
KR20040069226A (ko) 2003-01-28 2004-08-05 주식회사 조아 호텔 자동 접수/정산 시스템 및 그 방법
SE0300337D0 (sv) * 2003-02-07 2003-02-07 Promoscan Guest registration system
US20050080675A1 (en) * 2003-10-09 2005-04-14 Long Range Systems, Inc. System and method for automated dynamic wait listing
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7209029B2 (en) * 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto
EP2549442A3 (en) * 2004-09-16 2013-05-29 Fortress GB Ltd. A method for communication of information and data between a user and the operator of a venue attended by the user via a poster
US7791452B2 (en) * 2005-03-23 2010-09-07 Alarm Lock Systems, Inc. Wireless access control and event controller system
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US20070096871A1 (en) * 2005-10-28 2007-05-03 Mason David M Visitor pass for devices or for networks
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
US8784196B2 (en) * 2006-04-13 2014-07-22 Igt Remote content management and resource sharing on a gaming machine and method of implementing same
US20080155429A1 (en) * 2006-12-20 2008-06-26 Microsoft Corporation Sharing, Accessing, and Pooling of Personal Preferences for Transient Environment Customization
US7520109B2 (en) * 2007-04-09 2009-04-21 Pitney Bowes Inc. Reconfigurable mailing system having interchangeable mailpiece sealing and opening modules
US20090066476A1 (en) * 2007-04-17 2009-03-12 Fonekey, Inc. Method of self-service access control for frequent guests of a housing facility
US20090029766A1 (en) 2007-07-26 2009-01-29 Lutnick Howard W Amusement gaming access and authorization point
US20090104963A1 (en) 2007-10-22 2009-04-23 Kevin Burman Laser lot generator
US8102240B2 (en) * 2007-12-27 2012-01-24 Honeywell International Inc. Controller providing shared device access for access control systems
CN102037708A (zh) * 2008-03-28 2011-04-27 赛尔特拉斯特公司 用于保护短消息服务和多媒体消息服务的系统和方法
US8730004B2 (en) 2010-01-29 2014-05-20 Assa Abloy Hospitality, Inc. Method and system for permitting remote check-in and coordinating access control

Also Published As

Publication number Publication date
US9818244B2 (en) 2017-11-14
US20110187493A1 (en) 2011-08-04
ES2940450T3 (es) 2023-05-08
US8730004B2 (en) 2014-05-20
EP3806046B1 (en) 2022-12-14
EP2355050A2 (en) 2011-08-10
US20140247111A1 (en) 2014-09-04
EP3806046A1 (en) 2021-04-14
EP2355050B1 (en) 2021-03-24
FI3806046T3 (fi) 2023-03-20
EP2355050A3 (en) 2012-09-05

Similar Documents

Publication Publication Date Title
ES2869159T3 (es) Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso
ES2874853T3 (es) Control de acceso de una caja fuerte en la habitación
US10791444B2 (en) Capturing user intent when interacting with multiple access controls
US10659917B2 (en) Tracking for badge carrier
EP3120334B1 (en) An electronic locking system
CN109074618B (zh) 在与多个访问控件交互时捕获用户意图
ES2501516T3 (es) Distribución de informaciones de acceso a instalaciones
CN109074682A (zh) 用于远程访问权限和验证的系统和方法
KR100917718B1 (ko) 스마트 태그를 이용한 출입관리 시스템 및 그 방법
ES2923277T3 (es) Sistema de control de acceso con autenticación por radio y detección de contraseña
US20200357212A1 (en) System and Method for Controlling the Access of Persons
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
WO2012019238A1 (en) System and method for converging rfid building security with pki techniques
JP2016184875A (ja) 鍵データ通信システム
US11348386B2 (en) System and method for authentication queuing in access control systems
JP2005149362A (ja) 来訪者受付システム
WO2023053360A1 (ja) 認証端末、システム、認証端末の制御方法及び記憶媒体
WO2021044070A1 (es) Sistema y procedimiento de control de accesos a un recinto