ES2883412T3 - Método de ajuste de conectividad Bluetooth para acelerar controles de acceso - Google Patents

Método de ajuste de conectividad Bluetooth para acelerar controles de acceso Download PDF

Info

Publication number
ES2883412T3
ES2883412T3 ES18735470T ES18735470T ES2883412T3 ES 2883412 T3 ES2883412 T3 ES 2883412T3 ES 18735470 T ES18735470 T ES 18735470T ES 18735470 T ES18735470 T ES 18735470T ES 2883412 T3 ES2883412 T3 ES 2883412T3
Authority
ES
Spain
Prior art keywords
mobile device
device application
bluetooth
access
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18735470T
Other languages
English (en)
Inventor
Adam Kuenzi
Michael Lang
Adam Purdue
Jonah J Harkema
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2883412T3 publication Critical patent/ES2883412T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Un método de control de acceso a través de una conexión Bluetooth, comprendiendo el método: detectar, por una aplicación móvil (80) en un dispositivo móvil (12) en un sistema de control de acceso (10), notificaciones de Bluetooth de uno o más controladores de acceso (16) en el sistema de control de acceso; determinar, por la aplicación de dispositivo móvil, si conectarse a las notificaciones de Bluetooth; conectarse, por la aplicación de dispositivo móvil, a cada uno del uno o más controladores de acceso usando conexiones Bluetooth separadas; enumerar, por la aplicación de dispositivo móvil, servicios de cada controlador de acceso del uno o más controladores de acceso; autenticar, por cada uno del uno o más controladores de acceso, la aplicación de dispositivo móvil validando una credencial transferida desde la aplicación de dispositivo móvil a través de una respectiva de las conexiones Bluetooth separadas; detectar, por el sistema de control de acceso, un intento de la aplicación de dispositivo móvil para vincularse a un controlador de acceso específico del uno o más controladores de acceso determinando hacia dónde se dirige un dispositivo móvil que comprende la aplicación de dispositivo móvil, en donde el intento de la aplicación de dispositivo móvil para vincularse a un controlador de acceso específico se detecta después de que se autentica la aplicación de dispositivo móvil; y activar, por el controlador de acceso específico, un accionador de cerradura (22) dentro del controlador de acceso específico para desbloquear una cerradura del controlador de acceso específico.

Description

DESCRIPCIÓN
Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
Antecedentes
La materia objeto divulgada en este documento generalmente se refiere al campo de sistemas de control de acceso, y más particularmente a un aparato y método para establecer controles de acceso a través de conexiones Bluetooth. Los controles de acceso existentes pueden permitir que una persona active un controlador de acceso para desbloquear una cerradura a través de un dispositivo móvil con capacidad Bluetooth. Sin embargo, la conectividad Bluetooth es a menudo complicada y lenta, por lo tanto se desea una solución más eficiente.
El documento WO 2016/089837 A1 divulga un método de filtrado de notificaciones que incluye recibir notificaciones desde múltiples de controles de acceso; filtrado de las notificaciones recibidas basándose en una credencial en el dispositivo móvil; comparar las notificaciones recibidas filtradas; y determinar un intento de usuario para acceder a un control de acceso particular en respuesta a la comparación.
El documento US 2016/269577 A1 divulga un método de establecimiento de conexiones simultáneas entre un Periférico Multifuncional (MFP) y una pluralidad de terminales móviles usando Bluetooth de Baja Energía. El documento US 2016/343181 a 1 y el documento EP 2991041 A2 se refieren al establecimiento de control de acceso usando conexiones Bluetooth.
Breve sumario
La invención se define por un método de acuerdo con la reivindicación 1, un sistema de acuerdo con la reivindicación 8 y un programa informático de acuerdo con la reivindicación 15. Se definen realizaciones adicionales mediante las reivindicaciones dependientes.
Efectos técnicos de las realizaciones de la presente divulgación incluyen preconectar una aplicación de dispositivo móvil a uno o más controladores de acceso a través de Bluetooth antes de que se conozca un intento de un usuario de la aplicación de dispositivo móvil, para acelerar el proceso de accionamiento de un controlador de acceso.
Las características y elementos anteriores así como la operación de los mismos serán más evidentes a la vista de la siguiente descripción y los dibujos adjuntos. Debería entenderse, sin embargo, que la siguiente descripción y dibujos se conciben para ser ilustrativos y explicativos en naturaleza y no limitantes.
Breve descripción
Las siguientes descripciones no deberían considerarse limitantes en modo alguno. Con referencia a los dibujos adjuntos, elementos similares están numerados de manera similar:
La Figura 1 ilustra un diagrama de sistema esquemático general de un sistema de autenticación de usuario;
La Figura 2 ilustra un diagrama de bloques del sistema de autenticación de usuario;
La Figura 3 es un diagrama de flujo que ilustra un método de control de a través de una conexión Bluetooth;
La Figura 4 es un esquema del método de la Figura 3 aplicado a un sistema de torniquete; y
La Figura 5 es un esquema del método de la Figura 3 aplicado a un sistema de puerta.
Descripción detallada
En este documento se presenta una descripción detallada de una o más realizaciones del aparato y método divulgados, a modo de ejemplo y no de limitación, con referencia a las figuras.
La Figura 1 ilustra esquemáticamente un sistema de control de acceso 10. El sistema 10 generalmente incluye un dispositivo móvil 12, un servidor 14 y una pluralidad de controles de acceso 16, ilustrados esquemáticamente como 16a, 16b,..., 16n. Debería apreciarse que, aunque se definen sistemas particulares de forma separada en los diagramas de bloque esquemáticos, cada uno o cualquiera de los sistemas puede combinarse o separarse de otra manera a través de hardware y/o software. En una realización, los controles de acceso 16 pueden controlar el acceso a través de un torniquete. En otra realización, los controles de acceso 16 pueden controlar el acceso a través de una puerta.
El dispositivo móvil 12 es un dispositivo portátil con capacidad inalámbrica tal como un teléfono inteligente que es operable para comunicarse con el servidor 14 y los controles de acceso 16. El servidor 14 puede proporcionar credenciales y otros datos al dispositivo móvil 12, tal como actualizaciones de firmware o software a comunicar a uno o más de los controles de acceso 16. Aunque el servidor 14 se representa en este documento como un único dispositivo, debería apreciarse que el servidor 14 puede incorporarse alternativamente como una multiplicidad de sistemas, desde los cuales el dispositivo móvil 12 recibe credenciales y otros datos.
Cada controlador de acceso 16 es un dispositivo con capacidad inalámbrica, acceso restringido o uso restringido tal como cerraduras inalámbricas, lectores de control de acceso para la entrada a edificios, controles de banca electrónica, dispositivos de transferencia de datos, dispositivos de dispensación de llaves, dispositivos de dispensación de herramientas y otras máquinas de uso restringido. El dispositivo móvil 12 envía credenciales a los controladores de acceso 16, permitiendo de este modo de manera selectiva que un usuario acceda o active funciones de los controladores de acceso 16. Un usuario puede enviar, por ejemplo, una credencial a una cerradura electromecánica para desbloquear la misma, y conseguir acceso de este modo a un área restringida. En otro ejemplo, un usuario puede enviar una credencial a un control de banca electrónica para retirar fondos. En una realización alternativa, el dispositivo móvil 12 puede enviar credenciales a los controladores de acceso a través de un puente de Bluetooth 17. Ventajosamente, utilizar un puente de Bluetooth 17 para comunicación directa con el dispositivo móvil 12 permite que se use un único dispositivo de alta velocidad y alta potencia solamente para comunicación Bluetooth en lugar de utilizar dispositivos de comunicación de alta velocidad y alta potencia separados para cada controlador de acceso 16.
Un dispositivo móvil 12 puede almacenar credenciales para uno o todos y otros de los ejemplos indicados anteriormente, y además puede almacenar una pluralidad de credenciales para cada tipo de aplicación al mismo tiempo. Algunas credenciales pueden usarse para múltiples controladores de acceso 16. Por ejemplo, una pluralidad de cerraduras electrónicas en una instalación pueden responder a la misma credencial. Otras credenciales pueden ser específicas para un único controlador de acceso 16.
Con referencia a la Figura 2, un diagrama de bloques de un sistema de cerradura electrónica 20 de ejemplo incluye el controlador de acceso 16a, el dispositivo móvil 12 y el servidor 14. El controlador de acceso 16a generalmente incluye un accionador de cerradura 22, un controlador de cerradura 24, una antena de cerradura 26, un transceptor de cerradura 28, un procesador de cerradura 30, una memoria de cerradura 32, una fuente de alimentación de cerradura 34, un lector de tarjeta de cerradura 90 y un módulo de credenciales 36. El controlador de acceso 16a puede tener esencialmente dos lectores, un lector 90 para leer una tarjeta de llave física 92 y el módulo de credenciales 36 para comunicarse con el dispositivo móvil 12 a través del procesador de cerradura 30 y el transceptor 28 y la antena 26. El controlador de acceso 16a es receptivo a credenciales del dispositivo móvil 12, y puede, por ejemplo, ser la cerradura de un torniquete o una cerradura de puerta. Aunque la presente divulgación se centra esencialmente en credenciales para un controlador de acceso, debería apreciarse que otros sistemas, en donde se transmiten credenciales desde un dispositivo móvil a un controlador de acceso para identificar el usuario en un sistema en línea o validar derechos de acceso de usuario o permisos en un sistema fuera de línea, se beneficiarán a partir de este punto. Tales sistemas incluyen sistemas de banca virtual o electrónica, sistemas de operación de máquina, sistemas de dispensación y sistemas de acceso a datos.
Tras recibir y autenticar una credencial apropiada desde el dispositivo móvil 12 que usa el módulo de credenciales 36, o después de recibir datos de tarjeta desde el lector de tarjeta de cerradura 90, el controlador de cerradura 24 ordena al accionador de cerradura 22 que bloquee o desbloquee una cerradura mecánica o electrónica. El controlador de cerradura 24 y el accionador de cerradura 22 pueden ser partes de una única unidad de cerradura electrónica o electromecánica, o pueden ser componentes vendidos o instalados de forma separada.
El transceptor de cerradura 28 tiene capacidad de transmisión y recepción de datos a y desde al menos el dispositivo móvil 12. El transceptor de cerradura 28 puede ser, por ejemplo, un transceptor de comunicación de campo cercano (NFC), Bluetooth o Wi-Fi u otro transceptor inalámbrico apropiado. La antena de cerradura 26 es una antena apropiada para el transceptor de cerradura 28. El procesador de cerradura 30 y la memoria de cerradura 32 son, respectivamente, dispositivos de procesamiento de datos y de almacenamiento. El procesador de cerradura 30 puede ser, por ejemplo, un microprocesador que puede procesar instrucciones para validar credenciales y determinar los derechos de acceso contenidos en las credenciales o para pasar mensajes desde un transceptor a un módulo de credenciales 36 y para recibir una indicación de respuesta de vuelta desde el módulo de credenciales 36. La memoria de cerradura 32 puede ser RAM, EEPROM u otro medio de almacenamiento en el que el procesador de cerradura 30 puede leer y escribir datos que incluyen, pero sin limitación a, opciones de configuración de cerradura y el registro de auditoría de cerradora. El registro de auditoría de cerradura puede ser un registro de auditoría unificado que incluye eventos iniciados accediendo a la cerradura a través del dispositivo móvil 12. La fuente de alimentación de cerradura 34 es una fuente de alimentación tal como una conexión de línea eléctrica, sistema de barrido de potencia o una batería que alimenta al controlador de cerradura 24. En otras realizaciones, la fuente de alimentación de cerradura 34 puede alimentar únicamente al controlador de cerradura 24, con el accionador de cerradura 22 alimentado esencialmente o en su totalidad por otra fuente, tal como trabajo de usuario (por ejemplo, girando un pasador).
Mientras la Figura muestra la antena de cerradura 26 y el transceptor 28 conectados al procesador 30, esto no es para limitar otras realizaciones que pueden tener una antena 26 y un transceptor 28 adicionales conectados directamente al módulo de credenciales 36. El módulo de credenciales 36 puede contener un transceptor 28 y una antena 26 como parte del módulo de credenciales. O el módulo de credenciales 36 puede tener un transceptor 28 y una antena 26 de forma separada del procesador 30 que también tiene un transceptor 28 y una antena 26 separados del mismo tipo o un tipo diferente. En algunas realizaciones, el procesador 30 puede encaminar la comunicación recibida a través del transceptor 28 al módulo de credenciales 36. En otras realizaciones el módulo de credenciales puede comunicarse directamente con el dispositivo móvil 12 a través del transceptor 28.
El dispositivo móvil 12 generalmente incluye una antena de llave 40, un transceptor de llave 42, un procesador de llave 44, una memoria de llave 46, un receptor de GPS 48, un dispositivo de entrada 50, un dispositivo de salida 52 y una fuente de alimentación de llave 54. El transceptor de llave 42 es un transceptor de un tipo que corresponde al transceptor de cerradura 28, y la antena de llave 40 es una correspondiente antena. En algunas realizaciones, el transceptor de llave 42 y la antena de llave 40 también pueden usarse para comunicarse con el servidor 14. En otras realizaciones, pueden incluirse uno o más transceptores y antenas separados para comunicarse con el servidor 14. La memoria de llave 46 es de un tipo para almacenar una pluralidad de credenciales localmente en el dispositivo móvil 12. El dispositivo móvil 12 incluye una aplicación de dispositivo móvil 80.
Haciendo referencia ahora a las Figuras 3-5, mientras se hace referencia a componentes de las Figuras 1-3. La Figura 3 muestra un diagrama de flujo de método 300 de control de acceso a través de una conexión Bluetooth, de acuerdo con una realización de la divulgación. Varias etapas del método 300 se realizan por la aplicación de dispositivo móvil 80 en el dispositivo móvil 12. Ventajosamente, se ahorra un tiempo significativo si parte de la comunicación de conexión Bluetooth se produce antes de que un usuario señaliza un intento y, a continuación, la comunicación de conexión se completa después de que señalizan un intento, como se ilustra por el método 300. Debe apreciarse que el intento de un usuario del dispositivo móvil 12 se transfiere a la aplicación de dispositivo móvil 80 cuando se detecta el intento del usuario y, por lo tanto, el intento del usuario se convierte en el intento de la aplicación de dispositivo móvil 80. La Figura 4 incorpora el método 300 en un sistema de torniquete 100 y la Figura 5 incorpora el método 300 en un sistema de puerta 200. El sistema de torniquete 100 generalmente incluye uno o más torniquetes 102, ilustrados esquemáticamente como 102a, 102b,..., 102n. En un ejemplo, el torniquete puede ubicarse en el vestíbulo de un edificio para obtener acceso al edificio. El sistema de puerta 200 generalmente incluye una o más puertas 202, ilustradas esquemáticamente como 202a, 202b,..., 202n. En un ejemplo, las puertas pueden ser puertas de habitaciones de hotel. En el bloque 304, se detectan notificaciones de Bluetooth de uno o más controladores de acceso 16 usando una aplicación de dispositivo móvil 80. Los controladores de acceso 16 están transmitiendo continuamente sus notificaciones para que otros dispositivos las detecten y se conecten. En el bloque 305, la aplicación de dispositivo móvil 80 puede determinar si conectarse a las notificaciones de Bluetooth.
En el bloque 306, la aplicación de dispositivo móvil 80 se conecta usando las capacidades de comunicación Bluetooth del dispositivo móvil 12 a cada uno del uno o más controladores de acceso 16 usando conexiones Bluetooth separadas. En el bloque 308, la aplicación de dispositivo móvil 80 enumera los servicios de cada controlador de acceso 16. La enumeración de los servicios de cada controlador de acceso 16 permite que la aplicación de dispositivo móvil 80 descubra qué operaciones del controlador de acceso 16 pueden controlar la aplicación de dispositivo móvil 80. La enumeración de servicios es parte de la especificación de Bluetooth. Puede requerirse en el inicio de un proceso de conexión de modo que la aplicación de dispositivo móvil 80 es consciente de qué servicio y características de cada servicio usar para comunicación. Puede haber diferentes servicios y características definidos. En un ejemplo, un servicio estándar puede ser conseguir la temperatura de un termostato, en el que el servicio sería un servicio de termostato y la característica sería la temperatura. En las realizaciones ilustrada en las Figuras 4 y 5, el servicio enumerado es un servicio de transferencia de credenciales y las características son para leer/escribir datos en el validador de credenciales. Esto se usa para transferir datos de credencial al controlador de acceso 16 para su validación para abrir una cerradura.
Por ejemplo, la aplicación de dispositivo móvil 80 puede ser capaz de desbloquear un torniquete 102 en la Figura 4 una vez que se completa el método 300. En otro ejemplo, la aplicación de dispositivo móvil 80 puede ser capaz de desbloquear una puerta 202 en la Figura 5 una vez que se completa el método 300. En el bloque 310, la aplicación de dispositivo móvil 80 se autentica transfiriendo una credencial. La autenticación es donde la aplicación de dispositivo móvil 80 usa los servicios y características para enviar datos de credencial a través de una conexión Bluetooth al módulo de credenciales 36 para su validación. Esto confirma, a continuación, que la aplicación de dispositivo móvil 80 tiene las credenciales apropiadas, etc. Un experto en la materia puede apreciar que puede haber variaciones en cómo se hace la autenticación. En el ejemplo de una cerradura de puerta de hotel, la credencial contiene "datos de tarjeta" como una carga útil de la credencial. Una vez que la credencial se transfiere al control de acceso 16 se valida por el módulo de credenciales 36. Una vez validada, los datos de tarjeta se envían al controlador de cerradura 24 y se validan como una lectura de tarjeta virtual. Por lo tanto, esta autenticación se hace toda localmente o fuera de línea con el controlador de acceso 16a (es decir, cerradura) que hace la determinación. En el ejemplo de un torniquete 102, la credencial puede incluir un 'id de distintivo' que es parte de la carga útil de la credencial. En la autenticación, esta credencial se valida en el torniquete 102, pero el id de distintivo puede enviarse en un sistema de control de acceso 10 al igual que una lectura de distintivo tradicional en un torniquete 102. En una configuración en línea, el sistema de control de acceso 10 puede tener un panel de acceso u otro medio remoto que toma la decisión de que este id de distintivo se autoriza en este torniquete 102 (o puerta 202). En la configuración en línea, la determinación para accionar el torniquete 102 se haría por el controlador de acceso centralizado y/o por el propio controlador de acceso 16a.
En un ejemplo no limitante, la aplicación de dispositivo móvil 80 será capaz de desbloquear un torniquete 102 en la Figura 4 una vez que se completa el método 300 únicamente si se ha autorizado la credencial de la aplicación de dispositivo móvil 80. En otro ejemplo, la aplicación de dispositivo móvil 80 será capaz de desbloquear una puerta 202 en la Figura 5 una vez que se completa el método 300 únicamente si se ha autorizado la credencial de la aplicación de dispositivo móvil 80. En un ejemplo adicional de la Figura 5, puede no autorizarse una credencial de una aplicación de dispositivo móvil 80 para desbloquear las puertas 202 de habitaciones a las que no están asignados como un huésped. Ventajosamente, se ahorra una gran cantidad de tiempo estableciendo una conexión en el bloque 306, enumerando servicios en el bloque 308 y autenticando el dispositivo móvil en el bloque 310 antes de que se conozca cualquier intento de un usuario de la aplicación de dispositivo móvil 80 con respecto a con qué controlador de acceso 16 pretende interactuar la aplicación de dispositivo móvil 80. En el ejemplo de la Figura 4, las etapas de conexión, enumeración y autenticación en el proceso de conexión Bluetooth se realizan todas a medida que una persona que transporta el dispositivo móvil 12 con la aplicación de dispositivo móvil 80 se aproxima al torniquete 102 que intenta atravesar. En el ejemplo de la Figura 5, las etapas de conexión, enumeración y autenticación en el proceso de conexión Bluetooth se realizan todas a medida que una persona que transporta el dispositivo móvil 12 con la aplicación de dispositivo móvil 80 avanza por un pasillo hacia la puerta 202 en la que pretenden entrar.
En el bloque 312, se detecta un intento de un usuario de la aplicación de dispositivo móvil 80 para vincularse a un controlador de acceso específico 16a. El intento del usuario de la aplicación de dispositivo móvil 80 para vincularse a un controlador de acceso específico 16a se detecta después de que se autentica la aplicación de dispositivo móvil 80. El intento puede mostrarse mediante diversos métodos. En una realización, el intento puede mostrarse moviéndose hacia el controlador de acceso específico 16 (es decir, torniquete 102a o puerta 202a) en el que desean entrar, que puede determinarse por las distancias entre los dispositivos móviles 12 y los controladores de acceso 16. La distancia puede inferirse por la intensidad de señal de recibida. Por ejemplo, si la intensidad de señal aumenta, entonces el dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80 podría estar acercándose. En una realización, el indicador de intensidad de señal recibida, RSSI, debe cruzar un umbral para señalizar un intento. En otra realización, puede mostrarse un intento tocando el dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80 en el controlador de acceso específico 16a u otro lector conectado operativamente al controlador de acceso específico 16a. El toque puede detectarse por un acelerómetro en el dispositivo móvil 12 y acoplarse también con una RSSI muy alta que muestra en qué controlador de acceso 16 está tocando. En otra realización, el intento también puede inferirse basándose en un comportamiento anterior, tal como, por ejemplo, un dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80 siempre entra en el edificio a través de un torniquete específico 102a. En otra realización más, puede mostrarse un intento por un usuario haciendo una selección en una pantalla del dispositivo móvil 12 a través de la aplicación de dispositivo móvil 80. Por ejemplo, la lista de nombres de uno o más controladores de acceso 16 puede visualizarse en la pantalla y el usuario puede seleccionar uno de los controladores de acceso para indicar que quiere acceder al torniquete 102 o puerta 202 enlazada al controlador de acceso 12.
En el bloque 314, se activa un accionador de cerradura 22 dentro del controlador de acceso específico 16a, por lo tanto una vez que se conoce un intento se concede acceso a la aplicación de dispositivo móvil 80 para que active el controlador de acceso específico 16a. En el ejemplo de la Figura 4, en el bloque 314 los controladores de acceso específicos 16a desbloquearán el torniquete 102a. En el ejemplo de la Figura 5, en el bloque 314 los controladores de acceso específicos 16a desbloquearán la puerta 202a. En una realización, el accionador de cerradura 22 puede activarse únicamente cuando el dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80 está a una distancia seleccionada alejada del controlador de acceso específico 16a. La distancia puede determinarse por muchos métodos diferentes que incluyen, pero sin limitación a, detectar el nivel de intensidad de señal de recibida a través de RSSI para determinar la distancia; un sistema de ubicación en interiores que puede o puede no utilizar Bluetooth (por ejemplo: WiFi); un sistema GPS; y mediante cualquier otro medio conocido para un experto en la materia de determinación de la distancia desde un dispositivo móvil a otro dispositivo. Ventajosamente, este requisito de distancia puede ayudar a evitar que una persona en la parte trasera de una línea desbloquee el torniquete 102 para otra persona en la parte delantera de la línea.
El método 300 también puede incluir desconectar la aplicación de dispositivo móvil 80 de cada controlador de acceso 16 donde no se detectó un intento. Por ejemplo, una vez que se determina hacia dónde se dirige el dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80, no existe ninguna razón para mantener las conexiones Bluetooth con otros controladores de acceso 16 que no se usarán, liberando por lo tanto la capacidad Bluetooth para otros dispositivos móviles. El método 300 puede incluir adicionalmente entre los bloques 310 y 312: mantener la conexión Bluetooth entre la aplicación de dispositivo móvil 80 y cada uno de los controladores de acceso 16 durante un periodo de tiempo seleccionado después de autenticar la aplicación de dispositivo móvil 80 y antes de detectar un intento. Ventajosamente, mantener la conexión Bluetooth abierta durante un periodo de tiempo seleccionado antes de que se determine un intento permite conectar, enumerar y autenticar bastante antes de conocer el intento del usuario de la aplicación de dispositivo móvil 80, acelerando por lo tanto el proceso general y reduciendo el número de restantes etapas en el método 300 una vez que se determina un intento.
En una realización alternativa, el bloque 312 puede continuar al bloque 310. En esta realización alternativa, se producirían las etapas de detección en el bloque 304, conexión en el bloque 306 y enumeración en el bloque 308 y, a continuación, el sistema de control de acceso 10 esperaría un intento en el bloque 312 antes de hacer la autenticación completa en el bloque 310. Esta realización alternativa puede ser ventajosa si el control de acceso 16 puede tratar únicamente tantas conexiones autenticadas, por lo tanto, a continuación, podría ser más fácil tratar una conexión básica y esperar la autenticación hasta que se determina un intento.
En una segunda realización alternativa, los controladores de acceso 16 pueden conectarse por cable y/o inalámbricamente a un puente de Bluetooth 17, que proyecta continuamente una notificación para el puente de Bluetooth 17. La notificación para el puente de Bluetooth 17 representa todo el sistema de torniquete 100 con todos los torniquetes 102 en cada línea. Con la adición de un puente de Bluetooth 17, el método 300 puede incluir enviar al puente de Bluetooth 17 en qué torniquete 102 está el dispositivo móvil 12 que contiene la aplicación de dispositivo móvil 80 cuando se determina un intento. El intento incluiría en qué línea de torniquete se está (es decir, 102a, 102b, etc.). Esta determinación podría hacerse en el bloque 312 del método 300. La determinación de la línea podría hacerse mediante un medio de ubicación en interiores, que incluye pero sin limitación a: uso de señales Bluetooth desde cada control de acceso 16a-16n u otros dispositivos de tipo iBeacon, o posicionamiento Wi-Fi, u otros métodos bien conocidos en la técnica de posicionamiento en interiores. La determinación de la línea podría ser también mediante el usuario seleccionando un identificador de línea en una pantalla del dispositivo móvil 12 a través de la aplicación de dispositivo móvil 80, o usando una cámara en el dispositivo móvil 12 para detectar un identificador de línea, etc. Conocer en qué línea se está es importante para el puente de Bluetooth 17 porque el puente de Bluetooth 17 no conoce a través de qué torniquete 102 (o puerta 202) se quiere pasar. Después de que se envía el mensaje desde la aplicación de dispositivo móvil 80 al puente de Bluetooth 17, el puente de Bluetooth 17 señalizaría, a continuación, a ese torniquete (o puerta 202) particular para que se abra. Utilizar un puente de Bluetooth 17 es ventajoso porque el puente de Bluetooth 17 puede ser un dispositivo con mucha más potencia que puede tratar más conexiones que un sistema restringido embebido. Adicionalmente, el puente de Bluetooth 17 crea un único punto de conexión en lugar de un escenario de múltiples conexiones.
En la realización de método 300, la aplicación de dispositivo móvil 80 es un Bluetooth central y los controles de acceso 16 son un Bluetooth periférico. En una tercera realización alternativa, los controles de acceso 16 con el Bluetooth central y la aplicación de dispositivo móvil 80 es el Bluetooth periférico. En esta tercera realización alternativa, el bloque 304 se completa al revés y la aplicación de dispositivo móvil 80 está notificando y los controladores de acceso 16 están detectando. En esta tercera realización alternativa, el bloque 306 se ejecuta por controladores de acceso 16 que se conectan automáticamente al teléfono. En esta tercera realización alternativa, en el bloque 308 los controladores de acceso 16 enumeran los servicios del dispositivo móvil 308 y, a continuación, leen la credencial del dispositivo móvil 16 para autenticar la aplicación de dispositivo móvil 80 en el bloque 310. En esta tercera realización alternativa, en el bloque 312 la aplicación de dispositivo móvil 80 y/o los controladores de acceso 12 pueden detectar un intento basándose en distancia/proximidad/ubicación u otros medios. En esta tercera realización alternativa, en el bloque 314 el controlador de acceso activará el accionador de cerradura 22.
Mientras la anterior descripción ha descrito el proceso de flujo de la Figura 3-5 en un orden particular, debería apreciarse que, a no ser que se requiera de otra manera específicamente en las reivindicaciones adjuntas, el orden de las etapas puede variarse.
Como se ha descrito anteriormente, las realizaciones pueden ser en forma de procesos implementados en procesador y dispositivos para poner en práctica esos procesos, tales como un procesador. Las realizaciones también pueden ser en la forma de código de programa informático que contiene instrucciones incorporadas en medios tangibles, tales como almacenamiento en la nube de red, tarjetas SD, unidades flash, discos flexibles, CD ROM, discos duros o cualquier otro medio de almacenamiento legible por ordenador, en donde, cuando el código de programa informático se carga en y ejecuta por un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Las realizaciones también pueden ser en la forma de código de programa informático, por ejemplo, ya se almacene en un medio de almacenamiento, cargue en y/o ejecute por un ordenador, o se transmita a través de algún medio de transmisión, se cargue en y/o ejecute por un ordenador, o transmita a través de algún medio de transmisión, tal como a través de cableado eléctrico, a través de fibras ópticas y a través de radiación electromagnética, en donde, cuando el código de programa informático se carga en y ejecuta por un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Cuando se implementa en un microprocesador de fin general, los segmentos de código de programa informático configuran el microprocesador para crear circuitos lógicos específicos.
Se pretende que el término "aproximadamente" incluya el grado de error asociado con la medición de la cantidad particular basándose en el equipo disponible en el momento de presentar la solicitud. Por ejemplo, "aproximadamente" puede incluir un intervalo de ± 8 % o 5 % o 2 % de un valor dado.
La terminología usada en este documento es únicamente para el propósito de describir realizaciones particulares y no se concibe para ser una limitación de la divulgación. Como se usa en este documento, las formas singulares "un", "una", "el" y "la" se conciben para incluir también las formas plurales, a no ser que el contexto indique claramente lo contrario. Se entenderá adicionalmente que las expresiones "comprende", "comprendiendo" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, elementos integrantes, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de otras una o más características, elementos integrantes, etapas, operaciones, elementos, componentes y/o grupos de los mismos.

Claims (15)

REIVINDICACIONES
1. Un método de control de acceso a través de una conexión Bluetooth, comprendiendo el método:
detectar, por una aplicación móvil (80) en un dispositivo móvil (12) en un sistema de control de acceso (10), notificaciones de Bluetooth de uno o más controladores de acceso (16) en el sistema de control de acceso; determinar, por la aplicación de dispositivo móvil, si conectarse a las notificaciones de Bluetooth;
conectarse, por la aplicación de dispositivo móvil, a cada uno del uno o más controladores de acceso usando conexiones Bluetooth separadas;
enumerar, por la aplicación de dispositivo móvil, servicios de cada controlador de acceso del uno o más controladores de acceso;
autenticar, por cada uno del uno o más controladores de acceso, la aplicación de dispositivo móvil validando una credencial transferida desde la aplicación de dispositivo móvil a través de una respectiva de las conexiones Bluetooth separadas;
detectar, por el sistema de control de acceso, un intento de la aplicación de dispositivo móvil para vincularse a un controlador de acceso específico del uno o más controladores de acceso determinando hacia dónde se dirige un dispositivo móvil que comprende la aplicación de dispositivo móvil, en donde el intento de la aplicación de dispositivo móvil para vincularse a un controlador de acceso específico se detecta después de que se autentica la aplicación de dispositivo móvil; y
activar, por el controlador de acceso específico, un accionador de cerradura (22) dentro del controlador de acceso específico para desbloquear una cerradura del controlador de acceso específico.
2. El método de la reivindicación 1, que comprende adicionalmente:
desconectar la aplicación de dispositivo móvil de cada controlador de acceso donde no se detectó un intento.
3. El método de la reivindicación 1, que comprende adicionalmente:
mantener la conexión Bluetooth entre la aplicación de dispositivo móvil y cada uno de los controladores de acceso durante un periodo de tiempo seleccionado después de autenticar la aplicación de dispositivo móvil y antes de detectar un intento.
4. El método de la reivindicación 1, en donde:
se detecta un intento cuando la aplicación de dispositivo móvil está dentro de un alcance seleccionado del controlador de acceso específico.
5. El método de la reivindicación 1, en donde:
cada uno del uno o más controladores de acceso está conectado operativamente a un torniquete (102).
6. El método de la reivindicación 1, en donde: cada uno del uno o más controladores de acceso está conectado operativamente a una puerta (202).
7. El método de la reivindicación 1, en donde el sistema de control de acceso comprende un puente de Bluetooth (17), en donde
la aplicación de dispositivo móvil se conecta al puente de Bluetooth (17), y
en donde el puente de Bluetooth transfiere la credencial enviada por la aplicación de dispositivo móvil al uno o más controladores de acceso y detecta el intento de la aplicación de dispositivo móvil para vincularse al controlador de acceso específico del uno o más controladores de acceso.
8. Un sistema de control de acceso (10) que comprende:
uno o más controladores de acceso (16), en donde cada uno del uno o más controladores de acceso transmite una notificación de Bluetooth;
un dispositivo móvil (12) que comprende una aplicación de dispositivo móvil (80);
en donde el sistema de control de acceso está configurado para realizar el método de la reivindicación 1.
9. El sistema de control de acceso de la reivindicación 8, en donde:
la aplicación de dispositivo móvil está configurada para desconectarse de cada controlador de acceso donde no se detecta un intento después de que se detecta un intento para vincularse al controlador de acceso específico.
10. El sistema de control de acceso de la reivindicación 8, en donde:
la aplicación de dispositivo móvil está configurada para mantener la conexión Bluetooth entre la aplicación de dispositivo móvil y cada uno de los controladores de acceso durante un periodo de tiempo seleccionado después de que se autentica la aplicación de dispositivo móvil y antes de que se detecta un intento.
11. El sistema de control de acceso de la reivindicación 8, en donde:
se detecta un intento cuando la aplicación de dispositivo móvil está dentro de un alcance seleccionado del controlador de acceso específico.
12. El sistema de control de acceso de la reivindicación 8, en donde:
cada uno del uno o más controladores de acceso se puede conectar operativamente a un torniquete (102).
13. El sistema de control de acceso de la reivindicación 8, en donde:
cada uno del uno o más controladores de acceso se puede conectar operativamente a una puerta (202).
14. El sistema de control de acceso de la reivindicación 8, que comprende adicionalmente un puente de Bluetooth, en donde:
la aplicación de dispositivo móvil está configurada para conectarse a cada uno del uno o más controladores de acceso a través del puente de Bluetooth (17), estando el puente de Bluetooth configurado para: transferir la credencial enviada por la aplicación de dispositivo móvil al uno o más controladores de acceso;
y
detectar el intento de la aplicación de dispositivo móvil para vincularse al controlador de acceso específico del uno o más controladores de acceso.
15. Un programa informático que comprende instrucciones que, cuando el programa se ejecuta por el sistema de control de acceso de acuerdo con cualquiera de las reivindicaciones 8-14, provoca que el sistema de control de acceso realice el método de cualquiera de las reivindicaciones 1-7.
ES18735470T 2017-06-09 2018-06-08 Método de ajuste de conectividad Bluetooth para acelerar controles de acceso Active ES2883412T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762517388P 2017-06-09 2017-06-09
PCT/US2018/036701 WO2018227118A1 (en) 2017-06-09 2018-06-08 Method of adjusting bluetooth connectivity for expediting access controls

Publications (1)

Publication Number Publication Date
ES2883412T3 true ES2883412T3 (es) 2021-12-07

Family

ID=62784251

Family Applications (2)

Application Number Title Priority Date Filing Date
ES18735470T Active ES2883412T3 (es) 2017-06-09 2018-06-08 Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
ES21175120T Active ES2955356T3 (es) 2017-06-09 2018-06-08 Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES21175120T Active ES2955356T3 (es) 2017-06-09 2018-06-08 Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso

Country Status (5)

Country Link
US (1) US11153709B2 (es)
EP (2) EP3635978B1 (es)
CN (1) CN110915243B (es)
ES (2) ES2883412T3 (es)
WO (1) WO2018227118A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4143795B1 (en) 2020-04-29 2024-04-17 dormakaba Schweiz AG Security control module and system
EP4024934A1 (en) 2020-12-31 2022-07-06 Nxp B.V. Proximity detection and authentication method and system
AU2021413662A1 (en) * 2020-12-31 2023-07-20 Assa Abloy Ab Intelligent arrangement of unlock notifications
FR3120177B1 (fr) * 2021-02-25 2023-09-15 Revenue Collection Systems France Sas Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé
WO2023222668A1 (en) * 2022-05-17 2023-11-23 Legic Identsystems Ag Method, mobile communication device and access control device for controlling accesss to a space

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6617960B1 (en) 1998-02-18 2003-09-09 Teamaxess Ticketing Gmbh Arrangement for controlling access of persons, and access terminal
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
AU2006247449A1 (en) 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
DE502006008338D1 (de) 2006-08-08 2010-12-30 Skidata Ag Zugangskontrollsystem
US7567920B2 (en) 2007-11-01 2009-07-28 Visa U.S.A. Inc. On-line authorization in access environment
US8791790B2 (en) 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
US8290552B2 (en) 2009-11-10 2012-10-16 At&T Mobility Ii Llc Devices, systems and methods for identification through a mobile device
US8761809B2 (en) 2009-11-25 2014-06-24 Visa International Services Association Transaction using a mobile device with an accelerometer
US8313028B2 (en) 2010-02-17 2012-11-20 On Track Innovations Ltd. Multiple antenna reading system suitable for use with contactless transaction devices
US10579995B2 (en) 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
US20120188054A1 (en) * 2011-01-21 2012-07-26 Einsteins, Llc Remote security entrance application
US8929861B2 (en) 2011-02-24 2015-01-06 Blackberry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US20150142483A1 (en) 2013-11-11 2015-05-21 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US9557719B2 (en) 2013-02-26 2017-01-31 Honeywell International Inc. Access control system using smart phone
US20140279558A1 (en) * 2013-03-14 2014-09-18 Accenture Global Services, Limited Two-Way, Token-Based Validation for NFC-Enabled Transactions
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9948359B2 (en) * 2013-09-20 2018-04-17 At&T Intellectual Property I, L.P. Secondary short-range wireless assist for wireless-based access control
US10304045B2 (en) 2014-02-12 2019-05-28 Mastercard International Incorporated Biometric solution enabling high throughput fare payments and system access
US9691198B2 (en) 2014-03-12 2017-06-27 August Home, Inc. Wireless access control system and methods for intelligent door lock system
WO2015179590A1 (en) 2014-05-21 2015-11-26 Bluetech Automation, LLC Automatic wireless door opening system and method of using the same
US20160042575A1 (en) 2014-08-11 2016-02-11 Locomobi, Inc. Automated facility access and payment processing systems and methods
AU2015215965B2 (en) 2014-08-25 2016-12-22 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9514589B2 (en) 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
US20160093127A1 (en) 2014-09-29 2016-03-31 Ncr Corporation Entry point validation systems and methods
MX369165B (es) * 2014-12-02 2019-10-30 Carrier Corp Capturar intención del usuario cuando interactúa con controles de acceso.
CN204331869U (zh) 2014-12-25 2015-05-13 广西米付网络技术有限公司 一种基于蓝牙定向定距通信的地铁闸机系统
US9558377B2 (en) 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
US20160198499A1 (en) * 2015-01-07 2016-07-07 Samsung Electronics Co., Ltd. Method of wirelessly connecting devices, and device thereof
JP6566669B2 (ja) 2015-03-12 2019-08-28 キヤノン株式会社 情報処理装置及びその制御方法、通信方法、並びにプログラム
JP2016170687A (ja) * 2015-03-13 2016-09-23 キヤノン株式会社 情報処理装置、該装置の制御方法、プログラム、及び情報処理システム
EP3070900A1 (en) 2015-03-16 2016-09-21 Thomson Licensing Method and system of access of a mobile terminal to information in an area
US9589403B2 (en) 2015-05-15 2017-03-07 Honeywell International Inc. Access control via a mobile device
EP3329472B1 (en) 2015-07-29 2021-09-15 Assa Abloy Ab Based on motion of device, perform or limit features
CN205140012U (zh) 2015-11-13 2016-04-06 广西米付网络技术有限公司 一种基于蓝牙技术的地铁购票检票系统
CN105405170A (zh) 2015-12-07 2016-03-16 广西米付网络技术有限公司 基于低功耗蓝牙和二维码扫描的地铁检票终端
US9483887B1 (en) 2015-12-31 2016-11-01 Kastle Systems International Llc Hands-free access control

Also Published As

Publication number Publication date
CN110915243A (zh) 2020-03-24
CN110915243B (zh) 2022-05-27
EP3635978B1 (en) 2021-08-11
EP3635978A1 (en) 2020-04-15
US11153709B2 (en) 2021-10-19
US20200145781A1 (en) 2020-05-07
ES2955356T3 (es) 2023-11-30
WO2018227118A1 (en) 2018-12-13
EP3897004A1 (en) 2021-10-20
EP3897004B1 (en) 2023-09-06

Similar Documents

Publication Publication Date Title
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
US10867459B2 (en) Wireless reader system
KR102495293B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
CN108235287B (zh) 用于无线通信的初始认证的系统和方法
EP3542349B1 (en) Controlling a lock based on an activation signal and position of portable key device
ES2925470T3 (es) Captura de intención del usuario al interaccionar con múltiples controles de acceso
ES2948892T3 (es) Control de acceso usando dispositivos electrónicos portátiles
KR102347668B1 (ko) 전자 장치, 이의 제어 방법, 모바일 장치 및 이의 제어 방법
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
JP2013217142A (ja) 状態制御システム、及び状態制御方法
CN110047254B (zh) 用于检测移动设备被留在房间中的情况的方法和装置
US20210407230A1 (en) A system of seamless automated customer id verification at the hotel entrance and releasing the hotel room key
WO2018213253A1 (en) Access control system with wireless communication
US11501620B2 (en) Method for activating an alert when an object is left proximate a room entryway
US10347115B1 (en) Method for alerting the guest to collect the belongings in safe before checkout
JP2016024533A (ja) 開錠施錠制御を行う情報処理システム、情報処理装置、錠管理方法及びそのためのプログラム