ES2955356T3 - Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso - Google Patents
Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso Download PDFInfo
- Publication number
- ES2955356T3 ES2955356T3 ES21175120T ES21175120T ES2955356T3 ES 2955356 T3 ES2955356 T3 ES 2955356T3 ES 21175120 T ES21175120 T ES 21175120T ES 21175120 T ES21175120 T ES 21175120T ES 2955356 T3 ES2955356 T3 ES 2955356T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile device
- device application
- lock
- bluetooth
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 230000000052 comparative effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/10—Movable barriers with registering means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para controlar el acceso a través de una conexión Bluetooth, comprendiendo el método: detectar anuncios de Bluetooth de una o más aplicaciones de dispositivos móviles (80) usando un controlador de acceso (16); determinar si conectarse a los anuncios de Bluetooth usando el controlador de acceso; conectar el controlador de acceso a cada una de las una o más aplicaciones de dispositivos móviles usando conexiones Bluetooth separadas; enumerar servicios de cada aplicación de dispositivo móvil utilizando el controlador de acceso; autenticar cada aplicación de dispositivo móvil transfiriendo una credencial; detectar la intención de una aplicación de dispositivo móvil específica de interactuar con el controlador de acceso; y activar un actuador de bloqueo (22) dentro del controlador de acceso (16). (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso
Antecedentes
La materia divulgada en la presente memoria se refiere en general al campo de los sistemas de control de acceso y más particularmente a un aparato y un método para establecer controles de acceso a través de conexiones Bluetooth.
Los controles de acceso existentes pueden permitir que una persona active un controlador de acceso para desbloquear un bloqueo o cerradura a través de un dispositivo móvil compatible con Bluetooth. Sin embargo, la conectividad Bluetooth suele ser engorrosa y lenta, por lo que se desea una solución más eficiente.
El documento W02016/089837 A1 divulga un método de filtrado de anuncios que incluye recibir anuncios de múltiples controles de acceso; filtrar los anuncios recibidos sobre la base de una credencial en el dispositivo móvil; comparar los anuncios recibidos filtrados; y determinar la intención de un usuario de acceder a un control de acceso concreto en respuesta a la comparación.
El documento US 2016/269577 A1 divulga un método para establecer conexiones simultáneas entre un periférico multifuncional (MFP, por sus siglas en inglés) y una pluralidad de terminales móviles utilizando Bluetooth Low Energy. Los documentos US 2016/343181 A1 y e P 2991041 A2 se refieren al establecimiento de control de acceso mediante conexiones Bluetooth.
Breve compendio
De acuerdo con un primer aspecto, la presente invención proporciona un método para controlar el acceso a través de una conexión Bluetooth, comprendiendo el método: detectar, mediante un controlador de acceso en un sistema de control de acceso, anuncios Bluetooth de una o más aplicaciones de dispositivo móvil que usan un controlador de acceso; determinar, mediante el controlador de acceso, si se ha de establecer una conexión a los anuncios Bluetooth que usan el controlador de acceso; conectarse, mediante el controlador de acceso, a cada una de las una o más aplicaciones de dispositivo móvil usando conexiones Bluetooth separadas; enumerar, mediante el controlador de acceso, los servicios de cada aplicación de dispositivo móvil que usa el controlador de acceso; autenticar, mediante el controlador de acceso, cada aplicación de dispositivo móvil transfiriendo la validación de una credencial transferida desde la aplicación de dispositivo móvil a través de la conexión Bluetooth separada; detectar, mediante el controlador de acceso, la intención de una aplicación de dispositivo móvil específica de interactuar con el controlador de acceso determinando hacia dónde se dirige un dispositivo móvil que comprende la aplicación de dispositivo móvil, en donde la intención de la aplicación de dispositivo móvil de interactuar con el controlador de acceso se detecta después de que la aplicación de dispositivo móvil esté autenticada; y activar, mediante el controlador de acceso, un actuador de bloqueo o de cerradura dentro del controlador de acceso para desbloquear un bloqueo o una cerradura del controlador de acceso.
0tras realizaciones pueden incluir: desconectar el controlador de acceso de la aplicación de dispositivo móvil donde no se detectó la intención.
0tras realizaciones pueden incluir: mantener la conexión Bluetooth entre el controlador de acceso y la aplicación de dispositivo móvil, durante un período de tiempo seleccionado, después de autenticar la aplicación de dispositivo móvil y antes de detectar la intención.
0tras realizaciones pueden incluir que la intención se detecte cuando la aplicación de dispositivo móvil está dentro de un alcance seleccionado del controlador de acceso.
0tras realizaciones pueden incluir que el controlador de acceso esté conectado operativamente a un torniquete.
0tras realizaciones pueden incluir que el controlador de acceso esté conectado operativamente a una puerta.
0tras realizaciones pueden incluir que el sistema de control de acceso comprenda un puente Bluetooth, conectándose el puente Bluetooth a la aplicación de dispositivo móvil, y realizando el puente Bluetooth las operaciones de: autenticar la aplicación de dispositivo móvil; y detectar la intención de una aplicación de dispositivo móvil de interactuar con el controlador de acceso.
Los efectos técnicos de las realizaciones de la presente divulgación incluyen preconectar una aplicación de dispositivo móvil a uno o más controladores de acceso a través de Bluetooth antes de que se conozca la intención de un usuario de la aplicación de dispositivo móvil, para acelerar el proceso de actuación de un
controlador de acceso.
Las características y elementos anteriores pueden combinarse en diversas combinaciones sin exclusividad, salvo que se indique expresamente lo contrario. Estas características y elementos, así como su funcionamiento, se harán más evidentes a la luz de la siguiente descripción y de los dibujos adjuntos. Debe entenderse, sin embargo, que la siguiente descripción y los dibujos pretenden ser de naturaleza ilustrativa y explicativa y no limitativa.
Breve descripción
Las siguientes descripciones no deben considerarse limitativas de ninguna manera. Haciendo referencia a los dibujos adjuntos, los elementos semejantes están numerados de la misma manera:
la FIG. 1 ilustra un diagrama de sistema esquemático general de un sistema de autenticación de usuarios; la FIG. 2 ilustra un diagrama de bloques del sistema de autenticación de usuarios;
la FIG. 3 es un diagrama de flujo que ilustra un método de control a través de una conexión Bluetooth, según un ejemplo comparativo de la presente divulgación;
la FIG. 4 es un esquema del método de la FIG. 3 aplicado a un sistema de torniquetes, según un ejemplo comparativo de la presente divulgación; y
la FIG. 5 es un esquema del método de la FIG. 3 aplicado a un sistema de puertas, según un ejemplo comparativo de la presente divulgación.
Descripción detallada
A modo de ejemplo y no de limitación, en la presente memoria se presenta una descripción detallada de una o más realizaciones del aparato y el método divulgados, haciendo referencia a las figuras.
La Figura 1 ilustra esquemáticamente un sistema 10 de control de acceso. El sistema 10 generalmente incluye un dispositivo móvil 12, un servidor 14 y una pluralidad de controles 16 de acceso, ilustrados esquemáticamente como 16a, 16b, ..., 16n. Debe apreciarse que, aunque en los diagramas de bloques esquemáticos se definen por separado sistemas concretos, cada uno o cualquiera de los sistemas puede combinarse o separarse de otro modo mediante hardware y/o software. En una realización, los controles 16 de acceso pueden controlar el acceso a través de un torniquete. En otra realización, los controles 16 de acceso pueden controlar el acceso a través de una puerta.
El dispositivo móvil 12 es un dispositivo portátil con capacidad inalámbrica, tal como un teléfono inteligente, que se puede hacer funcionar para comunicarse con el servidor 14 y los controles 16 de acceso. El servidor 14 puede proporcionar credenciales y otros datos al dispositivo móvil 12, tales como actualizaciones de firmware o software, que han de comunicarse a uno o más de los controles 16 de acceso. Aunque el servidor 14 se representa aquí como un solo dispositivo, debe apreciarse que el servidor 14 puede estar realizado alternativamente como una multiplicidad de sistemas, desde los cuales el dispositivo móvil 12 recibe credenciales y otros datos.
Cada controlador 16 de acceso es un dispositivo con capacidad inalámbrica, de acceso restringido o de uso restringido, tal como bloqueos o cerraduras inalámbricos, lectores de control de acceso para la entrada a edificios, controles de banca electrónica, dispositivos de transferencia de datos, dispositivos dispensadores de llaves, dispositivos dispensadores de herramientas, y otras máquinas de uso restringido. El dispositivo móvil 12 presenta credenciales a los controladores 16 de acceso, lo que permite de forma selectiva que un usuario acceda o active funciones de los controladores 16 de acceso. Un usuario puede, por ejemplo, presentar una credencial a una cerradura electromecánica para desbloquearla y así obtener acceso a un área restringida. En otro ejemplo, un usuario puede presentar una credencial a un control de banca electrónica para retirar fondos. En una realización alternativa, el dispositivo móvil 12 puede presentar credenciales a los controladores de acceso a través de un puente Bluetooth 17. Ventajosamente, el uso de un puente Bluetooth 17 para la comunicación directa con el dispositivo móvil 12 permite usar un solo dispositivo de alta velocidad y alta potencia únicamente para la comunicación Bluetooth, en lugar de utilizar dispositivos de comunicación de alta velocidad y alta potencia separados para cada controlador 16 de acceso.
Un dispositivo móvil 12 puede almacenar credenciales para uno o la totalidad u otros de los ejemplos mencionados anteriormente, y además puede almacenar una pluralidad de credenciales para cada tipo de aplicación al mismo tiempo. Algunas credenciales se pueden usar para múltiples controladores 16 de acceso. Por ejemplo, una pluralidad de cerraduras o bloqueos electrónicos en una instalación pueden responder a la
misma credencial. 0tras credenciales pueden ser específicas para un único controlador 16 de acceso.
Con referencia a la Figura 2, un diagrama de bloques de un sistema 20 de bloqueo o de cerradura electrónicos ejemplar incluye el controlador 16a de acceso, el dispositivo móvil 12 y el servidor 14. El controlador 16a de acceso generalmente incluye un actuador 22 de bloqueo o de cerradura, un controlador 24 de bloqueo o de cerradura, una antena 26 de bloqueo o de cerradura, un transceptor 28 de bloqueo o de cerradura, un procesador 30 de bloqueo o de cerradura, una memoria 32 de bloqueo o de cerradura, una fuente 34 de alimentación de bloqueo o de cerradura, un lector 90 de tarjetas de bloqueo o de cerradura y un módulo 36 de credenciales. El controlador 16a de acceso puede tener esencialmente dos lectores, un lector 90 para leer una tarjeta llave física 92 y el módulo 36 de credenciales para comunicarse con el dispositivo móvil 12 a través del procesador 30 de bloqueo o de cerradura y el transceptor 28 y la antena 26. El controlador 16a de acceso responde a las credenciales del dispositivo móvil 12 y puede ser, por ejemplo, el bloqueo de un torniquete o la cerradura de una puerta. Aunque la presente divulgación se centra principalmente en las credenciales para el controlador de acceso, debe apreciarse que otros sistemas en los que se transmitan credenciales desde un dispositivo móvil a un controlador de acceso para identificar al usuario en un sistema en línea o validar los derechos o permisos de acceso del usuario en un el sistema fuera de línea se beneficiarán de esto. Tales sistemas incluyen sistemas bancarios virtuales o electrónicos, sistemas de operación de máquinas, sistemas de dispensación y sistemas de acceso a datos.
Al recibir y autenticar una credencial apropiada del dispositivo móvil 12 usando el módulo 36 de credenciales, o después de recibir datos de tarjeta del lector 90 de tarjetas de bloqueo o de cerradura, el controlador 24 de bloqueo o de cerradura ordena al actuador 22 de bloqueo o de cerradura bloquear o desbloquear un bloqueo o una cerradura mecánicos o electrónicos. El controlador 24 de bloqueo o de cerradura y el actuador 22 de bloqueo o de cerradura pueden ser partes de una sola unidad de bloqueo o de cerradura electrónicos o electromecánicos, o pueden ser componentes vendidos o instalados por separado.
El transceptor 28 de bloqueo o de cerradura es capaz de transmitir y recibir datos hacia y desde al menos el dispositivo móvil 12. El transceptor 28 de bloqueo o de cerradura puede ser, por ejemplo, un transceptor de comunicación de campo próximo (NFC, por sus siglas en inglés), Bluetooth o Wi-Fi, u otro transceptor inalámbrico apropiado. La antena 26 de bloqueo o de cerradura es cualquier antena apropiada para el transceptor 28 de bloqueo o de cerradura. El procesador 30 de bloqueo o de cerradura y la memoria 32 de bloqueo o de cerradura son, respectivamente, dispositivos de procesamiento y almacenamiento de datos. El procesador 30 de bloqueo o de cerradura puede, por ejemplo, ser un microprocesador que pueda procesar instrucciones para validar credenciales y determinar los derechos de acceso contenidos en las credenciales o para pasar mensajes desde un transceptor a un módulo 36 de credenciales y recibir de vuelta una indicación de respuesta del módulo 36 de credenciales. La memoria 32 de bloqueo o de cerradura puede ser RAM, EEPR0M u otro medio de almacenamiento en el que el procesador 30 de bloqueo o de cerradura pueda leer y escribir datos, incluidas, pero no limitadas a, las opciones de configuración de bloqueo o de cerradura y la pista de auditoría de bloqueo o de cerradura. La pista de auditoría de bloqueo o de cerradura puede ser una pista de auditoría unificada que incluya eventos iniciados al acceder al bloqueo o a la cerradura a través del dispositivo móvil 12. La fuente 34 de alimentación de bloqueo o de cerradura es una fuente de alimentación tal como una conexión de alimentación de línea, un sistema de recolección de energía o una batería que alimente el controlador 24 de bloqueo o de cerradura. En otras realizaciones, la fuente 34 de alimentación de bloqueo o de cerradura puede alimentar sólo el controlador 24 de bloqueo o de cerradura, con el actuador 22 de bloqueo o de cerradura alimentado principal o completamente por otra fuente, tal como el trabajo del usuario (por ejemplo, girar un cerrojo).
Si bien la figura muestra la antena 26 de bloqueo o de cerradura y el transceptor 28 conectados al procesador 30, esto no limita otras realizaciones que pueden tener una antena 26 y un transceptor 28 adicionales conectados directamente al módulo 36 de credenciales. El módulo 36 de credenciales puede contener un transceptor 28 y una antena 26 como parte del módulo de credenciales. 0 el módulo 36 de credenciales puede tener un transceptor 28 y una antena 26 separados del procesador 30, que también tiene un transceptor 28 y una antena 26 separados del mismo tipo o diferentes. En algunas realizaciones, el procesador 30 puede enrutar la comunicación recibida a través del transceptor 28 al módulo 36 de credenciales. En otras realizaciones, el módulo de credenciales puede comunicarse directamente con el dispositivo móvil 12 a través del transceptor 28.
El dispositivo móvil 12 generalmente incluye una antena 40 de llave, un transceptor 42 de llave, un procesador 44 de llave, una memoria 46 de llave, un receptor GPS 48, un dispositivo 50 de entrada, un dispositivo 52 de salida y una fuente 54 de alimentación de llave. El transceptor 42 de llave es un transceptor de un tipo correspondiente al transceptor 28 de bloqueo o de cerradura, y la antena 40 de llave es una antena correspondiente. En algunas realizaciones, el transceptor 42 de llave y la antena 40 de llave también se pueden usar para comunicarse con el servidor 14. En otras realizaciones, se pueden incluir uno o más transceptores y antenas independientes para comunicarse con el servidor 14. La memoria 46 de llave es del tipo para almacenar una pluralidad de credenciales localmente en el dispositivo móvil 12. El dispositivo móvil 12 también puede incluir una aplicación 80 de dispositivo móvil. Las realizaciones divulgadas en la presente
memoria pueden operar a través de la aplicación 80 de dispositivo móvil instalada en el dispositivo móvil 12.
Hacemos referencia ahora a las FIG. 3-5, mientras se hace referencia a los componentes de las FIG. 1-3. La FIG. 3 muestra un diagrama de flujo del método 300 para controlar el acceso a través de una conexión Bluetooth, de acuerdo con una realización de la divulgación. Las etapas del método 300 pueden ser realizadas por la aplicación 80 de dispositivo móvil en el dispositivo móvil 12. De manera ventajosa, se ahorra un tiempo significativo si parte de la comunicación de la conexión Bluetooth se produce antes de que un usuario señale la intención y luego la comunicación de la conexión se completa después de que señale la intención, como se ilustra en el método 300. Debe entenderse que la intención de un usuario del dispositivo móvil 12 se transfiere a la aplicación 80 de dispositivo móvil cuando se detecta la intención del usuario y, por lo tanto, la intención del usuario se convierte en la intención de la aplicación 80 de dispositivo móvil. La FiG. 4 incorpora el método 300 en un sistema 100 de torniquetes y la FIG. 5 incorpora el método 300 en un sistema 200 de puertas. El sistema 100 de torniquetes generalmente incluye uno o más torniquetes 102, ilustrados esquemáticamente como 102a, 102b, ..., 102n. En un ejemplo, el torniquete puede estar ubicado en el vestíbulo del edificio para acceder al edificio. El sistema 200 de puertas generalmente incluye una o más puertas 202, ilustradas esquemáticamente como 202a, 202b, ..., 202n. En un ejemplo, las puertas pueden ser puertas de habitaciones de hotel. En el bloque 304, se detectan anuncios Bluetooth de uno o más controladores 16 de acceso utilizando una aplicación 80 de dispositivo móvil. Los controladores 16 de acceso transmiten continuamente sus anuncios para que otros dispositivos los detecten y se conecten. En el bloque 305, la aplicación 80 de dispositivo móvil puede determinar si ha de conectarse a los anuncios Bluetooth.
En el bloque 306, la aplicación 80 de dispositivo móvil se conecta usando las capacidades de comunicación Bluetooth del dispositivo móvil 12 a cada uno de los uno o más controladores 16 de acceso usando conexiones Bluetooth separadas. En el bloque 308, la aplicación 80 de dispositivo móvil enumera los servicios de cada controlador 16 de acceso. Enumerar los servicios de cada controlador 16 de acceso permite que la aplicación 80 de dispositivo móvil descubra qué operaciones del controlador 16 de acceso puede controlar la aplicación 80 de dispositivo móvil. La enumeración de servicios es parte de la especificación de Bluetooth. Puede ser necesaria al comienzo de un proceso de conexión para que la aplicación 80 de dispositivo móvil sepa qué servicio y características de cada servicio usar para la comunicación. Puede haber diferentes servicios y características definidos. En un ejemplo, un servicio estándar puede obtener la temperatura de un termostato, donde el servicio sería un servicio de termostato y la característica sería la temperatura. En las realizaciones ilustradas en las FIG. 4 y 5, el servicio enumerado es un servicio de transferencia de credenciales y las características son para leer/escribir datos en el validador de credenciales. Esto se usa para transferir datos de credenciales al controlador 16 de acceso para su validación para abrir un bloqueo o cerradura.
Por ejemplo, la aplicación 80 de dispositivo móvil puede desbloquear un torniquete 102 en la FIG. 4 una vez que se completa el método 300. En otro ejemplo, la aplicación 80 de dispositivo móvil puede desbloquear una puerta 202 en la FIG. 5 una vez que se completa el método 300. En el bloque 310, la aplicación 80 de dispositivo móvil se autentica transfiriendo una credencial. La autenticación es donde la aplicación 80 de dispositivo móvil usa los servicios y características para enviar datos de credenciales a través de una conexión Bluetooth al módulo 36 de credenciales para su validación. Este luego confirma que la aplicación 80 de dispositivo móvil tiene las credenciales adecuadas... etc. Un experto en la técnica puede apreciar que puede haber variaciones en cómo se realiza la autenticación. En el ejemplo de la cerradura de la puerta de un hotel, la credencial contiene "datos de tarjeta" como carga útil de la credencial. Una vez que la credencial se transfiere al control 16 de acceso, es validada por el módulo 36 de credenciales. Una vez validados, los datos de tarjeta se envían al controlador 24 de cerradura y se validan como una lectura de tarjeta virtual. Por lo tanto, toda esta autenticación se realiza localmente o fuera de línea con el controlador 16a de acceso (es decir, la cerradura) realizando la determinación. En el ejemplo de un torniquete 102, la credencial puede incluir una 'tarjeta de identificación' que sea parte de la carga útil de la credencial. En la autenticación, esta credencial se valida en el torniquete 102, pero la tarjeta de identificación se puede enviar a un sistema 10 de control de acceso de manera muy similar a una lectura de tarjeta de identificación tradicional en un torniquete 102. En una configuración en línea, el sistema 10 de control de acceso puede tener un panel de acceso u otro medio remoto que tome la decisión de que se permite la entrada de esta tarjeta de identificación por este torniquete 102 (o puerta 202). En la configuración en línea, la determinación de accionar el torniquete 102 la tomaría el controlador de acceso centralizado y/o el propio controlador 16a de acceso.
En un ejemplo no limitativo, la aplicación 80 de dispositivo móvil podrá desbloquear un torniquete 102 en la FIG. 4 una vez que se complete el método 300 sólo si se ha autorizado la credencial de la aplicación 80 de dispositivo móvil. En otro ejemplo, la aplicación 80 de dispositivo móvil podrá desbloquear una puerta 202 en la FIG. 5 una vez que se complete el método 300 sólo si se ha autorizado la credencial de la aplicación 80 de dispositivo móvil. En otro ejemplo de la FIG. 5, una credencial de una aplicación 80 de dispositivo móvil puede no estar autorizada para desbloquear las puertas 202 de las habitaciones a las que no esté asignada como invitada. Ventajosamente, se ahorra una gran cantidad de tiempo al establecer una conexión en el bloque 306, enumerar los servicios en el bloque 308 y autenticar el dispositivo móvil en el bloque 310 antes de que se conozca cualquier intención de un usuario de la aplicación 80 de dispositivo móvil con respecto a
con qué controlador 16 de acceso la aplicación 80 de dispositivo móvil tiene la intención de interactuar. En el ejemplo de la FIG. 4, las etapas de conexión, enumeración y autenticación en el proceso de conexión Bluetooth se realizan todas ellas cuando una persona que lleva el dispositivo móvil 12 con la aplicación 80 de dispositivo móvil se acerca al torniquete 102 por el que tiene la intención de pasar. En el ejemplo de la FIG. 5, las etapas de conexión, enumeración y autenticación en el proceso de conexión Bluetooth se realizan todas ellas cuando una persona que lleva el dispositivo móvil 12 con la aplicación 80 de dispositivo móvil camina por un pasillo hacia la puerta 202 por la que tiene la intención de entrar.
En el bloque 312, se detecta la intención de un usuario de la aplicación 80 de dispositivo móvil de interactuar con un controlador 16a de acceso específico. En una realización, la intención del usuario de la aplicación 80 de dispositivo móvil de interactuar con un controlador 16a de acceso específico se detecta después de que se haya autenticado la aplicación 80 de dispositivo móvil. En otra realización, la intención del usuario de la aplicación 80 de dispositivo móvil de interactuar con un controlador 16a de acceso específico se detecta antes de que haya autenticado la aplicación 80 de dispositivo móvil. La intención puede mostrarse por varios métodos. En una realización, la intención puede mostrarse moviéndose hacia el controlador 16 de acceso específico (es decir, el torniquete 102a o la puerta 202a) por el que uno desea entrar, lo que puede estar determinado por las distancias entre los dispositivos móviles 12 y los controladores 16 de acceso. La distancia se puede deducir por la intensidad de la señal recibida. Por ejemplo, si la intensidad de la señal aumenta, entonces el dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil podría estar acercándose. En una realización, el indicador de intensidad de la señal recibida RSSI (por sus siglas en inglés) debe cruzar un umbral para señalizar la intención. En otra realización, la intención puede mostrarse tocando con el dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil el controlador 16a de acceso específico u otro lector conectado operativamente al controlador 16a de acceso específico. El toque puede ser detectado por un acelerómetro en el dispositivo móvil 12 y también estar asociado a un RSSI muy alto que muestre qué controlador 16 de acceso está tocando. En otra realización, la intención también se puede deducir en función del comportamiento anterior, tal como, por ejemplo, que un dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil entre siempre al edificio a través de un torniquete 102a específico. En otra realización más, un usuario puede mostrar la intención al hacer una selección en una pantalla del dispositivo móvil 12 a través de la aplicación 80 de dispositivo móvil. Por ejemplo, puede visualizarse en la pantalla una lista de nombres de uno o más controladores 16 de acceso y el usuario puede seleccionar uno de los controladores de acceso para indicar que desea acceder al torniquete 102 o la puerta 202 vinculado o vinculada al controlador 12 de acceso.
En el bloque 314, se activa un actuador 22 de bloqueo o de cerradura dentro del controlador 16a de acceso específico y, por lo tanto, una vez que se conoce la intención, se otorga a la aplicación 80 de dispositivo móvil acceso para activar el controlador 16a de acceso específico. En el ejemplo de la FIG. 4, en el bloque 314, los controladores 16a de acceso específicos desbloquearán el torniquete 102a. En el ejemplo de la FIG. 5, en el bloque 314, los controladores 16a de acceso específicos desbloquearán la puerta 202a. En una realización, el actuador 22 de bloqueo o de cerradura puede activarse sólo cuando el dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil esté a una distancia seleccionada del controlador 16a de acceso específico. La distancia se puede determinar mediante muchos métodos diferentes que incluyen, pero no se limitan a, la detección del nivel de intensidad de la señal recibida a través de RSSI para determinar la distancia; un sistema de localización en interiores que puede o no utilizar Bluetooth (por ejemplo, Wi-Fi); un sistema GPS; y por cualquier otro medio conocido por un experto en la técnica para determinar la distancia desde un dispositivo móvil a otro dispositivo. Ventajosamente, este requisito de distancia puede ayudar a evitar que una persona al final de una fila desbloquee el torniquete 102 para otra persona al frente de la fila.
El método 300 también puede incluir desconectar la aplicación 80 de dispositivo móvil de cada controlador 16 de acceso donde no se haya detectado la intención. Por ejemplo, una vez que se determina hacia dónde se dirige el dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil, no hay motivo para mantener las conexiones Bluetooth con otros controladores 16 de acceso que no se utilizarán, liberando así la capacidad Bluetooth para otros dispositivos móviles. El método 300 puede incluir además entre los bloques 310 y 312: mantener la conexión Bluetooth entre la aplicación 80 de dispositivo móvil y cada uno de los controladores 16 de acceso, durante un período de tiempo seleccionado, después de autenticar la aplicación 80 de dispositivo móvil y antes de detectar la intención. Ventajosamente, mantener la conexión Bluetooth abierta durante un período de tiempo seleccionado antes de que se determine la intención permite conectar, enumerar y autenticar mucho antes de conocer la intención del usuario de la aplicación 80 de dispositivo móvil, acelerando así el proceso general y reduciendo el número de etapas restantes en el método 300 una vez determinada la intención.
En una realización alternativa, el bloque 312 puede continuar con el bloque 310. En esta realización alternativa, ocurrirían las etapas de detección en el bloque 304, conexión en el bloque 306 y enumeración en el bloque 308 y luego el sistema 10 de control de acceso esperaría a la intención en el bloque 312 antes de realizar la autenticación completa en el bloque 310. Esta realización alternativa puede ser ventajosa si el control 16 de acceso sólo puede manejar cierto número de conexiones autenticadas, por lo que entonces podría ser más fácil manejar una conexión básica y esperar para autenticar hasta que se determine la
intención.
En una segunda realización alternativa, los controladores 16 de acceso pueden conectarse por cable y/o de forma inalámbrica a un puente Bluetooth 17 que lance continuamente un anuncio del puente Bluetooth 17. El anuncio del puente Bluetooth 17 representa todo el sistema 100 de torniquetes con todos los torniquetes 102 en cada carril. Con la adición de un puente Bluetooth 17, el método 300 puede incluir enviar al puente Bluetooth 17 en qué torniquete 102 se encuentra el dispositivo móvil 12 que contiene la aplicación 80 de dispositivo móvil cuando se determina la intención. La intención incluiría en qué carril de torniquete se encuentra uno (es decir, 102a, 102b, etc.). Esta determinación podría hacerse en el bloque 312 del método 300. La determinación del carril se podría realizar por cualquier medio de localización en interiores, incluidos, pero no limitados a: el uso de señales Bluetooth de cada control 16a-16n de acceso u otros dispositivos tipo iBeacon, o posicionamiento Wi-Fi u otros métodos bien conocidos en la técnica del posicionamiento en interiores. La determinación del carril también podría ser mediante la selección por parte del usuario de un identificador de carril en una pantalla del dispositivo móvil 12 a través de la aplicación 80 de dispositivo móvil, o mediante el uso de una cámara en el dispositivo móvil 12 para detectar un identificador de carril, etc. Saber en qué carril se encuentra uno es importante para el puente Bluetooth 17, porque el puente Bluetooth 17 no sabe por qué torniquete 102 (o puerta 202) desea uno pasar. Una vez enviado el mensaje desde la aplicación 80 de dispositivo móvil al puente Bluetooth 17, el puente Bluetooth 17 enviaría una señal al torniquete concreto (o puerta 202) para que se abra. La utilización de un puente Bluetooth 17 es ventajosa porque el puente Bluetooth 17 puede ser un dispositivo de potencia mucho mayor que puede manejar muchas más conexiones que un sistema restringido incorporado. Además, el puente Bluetooth 17 crea un único punto de conexión, en lugar de un escenario de conexión múltiple.
En la realización del método 300, la aplicación 80 de dispositivo móvil es una central Bluetooth y los controles 16 de acceso son un periférico Bluetooth. En una tercera realización alternativa, los controles 16 de acceso son la central Bluetooth y la aplicación 80 de dispositivo móvil es el periférico Bluetooth. En esta tercera realización alternativa, el bloque 304 se completa al revés y la aplicación 80 de dispositivo móvil emite anuncios y los controladores 16 de acceso detectan. En esta tercera realización alternativa, el bloque 306 es ejecutado por controladores 16 de acceso que se conectan automáticamente al teléfono. En esta tercera realización alternativa, en el bloque 308, los controladores 16 de acceso enumeran los servicios del dispositivo móvil 308 y luego leen la credencial del dispositivo móvil 16 para autenticar la aplicación 80 de dispositivo móvil en el bloque 310. En esta tercera realización alternativa, en el bloque 312, los controladores 12 de acceso detectan la intención basándose en la distancia/proximidad/ubicación u otros medios. En esta tercera realización alternativa, en el bloque 314, el controlador de acceso activará el actuador 22 de bloqueo o de cerradura.
Aunque la descripción anterior ha descrito el proceso de flujo de la FIG. 3-5 en un orden concreto, debería apreciarse que, a menos que se requiera específicamente lo contrario en las reivindicaciones adjuntas, el orden de las etapas puede variar.
Como se ha descrito anteriormente, las realizaciones pueden adoptar la forma de procesos y dispositivos implementados mediante procesador para poner en práctica esos procesos, tal como un procesador. Las realizaciones también pueden adoptar la forma de un código de programa informático que contenga instrucciones incorporadas en medios tangibles, tales como almacenamiento en la nube en red, tarjetas SD, unidades flash, disquetes, CD R0M, discos duros o cualquier otro medio de almacenamiento legible por ordenador, convirtiéndose un ordenador en un dispositivo para poner en práctica las realizaciones cuando el código de programa informático se carga en y es ejecutado por el ordenador. Las realizaciones también pueden adoptar la forma de un código de programa informático, por ejemplo, almacenado en un medio de almacenamiento, cargado en y/o ejecutado por un ordenador, o transmitido a través de algún medio de transmisión, cargado en y/o ejecutado por un ordenador, o transmitido a través de algún medio de transmisión, tal como a través de un cableado o una red de cables eléctricos, a través de fibra óptica o por radiación electromagnética, convirtiéndose un ordenador en un dispositivo para poner en práctica las realizaciones cuando el código del programa informático se carga en y es ejecutado por el ordenador. Cuando se implementan en un microprocesador universal, los segmentos de código de programa informático configuran el microprocesador para crear circuitos lógicos específicos.
El término "aproximadamente" pretende incluir el grado de error asociado con la medición de la cantidad concreta basándose en el equipo disponible en el momento de presentar la solicitud. Por ejemplo, "aproximadamente" puede incluir un intervalo de ± 8 %, o 5 % o 2 % de un valor dado.
La terminología usada en la presente memoria sólo tiene el fin de describir realizaciones concretas y no pretende ser una limitación de la presente divulgación. Tal como se usan en la presente memoria, se pretende que las formas singulares "un", "una", "el" y "la" incluyan también las formas plurales, a menos que el contexto indique claramente lo contrario. Se comprenderá además que los términos "comprende" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de las características, los enteros, las etapas, las operaciones, los elementos y/o los componentes que se indican,
pero no excluyen la presencia o adición de otra u otras características, enteros, etapas, operaciones, elementos, componentes, y/o grupos de los mismos.
Si bien la invención se ha descrito con referencia a una o varias realizaciones ejemplares, se pretende que la presente invención no se limite a la realización concreta divulgada como el mejor modo contemplado para llevar a cabo esta presente invención, sino que la presente invención incluya todas las realizaciones que entren dentro del alcance de las reivindicaciones adjuntas.
Claims (7)
1. Un método para controlar el acceso a través de una conexión Bluetooth, comprendiendo el método: detectar, mediante un controlador (16) de acceso en un sistema (10) de control de acceso, anuncios Bluetooth de una aplicación (80) de dispositivo móvil;
determinar, mediante el controlador de acceso, si se ha de establecer una conexión a los anuncios Bluetooth; conectarse, mediante el controlador de acceso, a la aplicación de dispositivo móvil usando una conexión Bluetooth separada;
enumerar, mediante el controlador de acceso, los servicios de la aplicación de dispositivo móvil; autenticar, mediante el controlador de acceso, la aplicación de dispositivo móvil mediante la validación de una credencial transferida desde la aplicación de dispositivo móvil a través de la conexión Bluetooth separada;
detectar, mediante el controlador de acceso, la intención de la aplicación de dispositivo móvil de interactuar con el controlador de acceso determinando hacia dónde se dirige un dispositivo móvil que comprende la aplicación de dispositivo móvil, en donde la intención de la aplicación de dispositivo móvil de interactuar con el controlador de acceso se detecta después de que la aplicación de dispositivo móvil está autenticada; y activar, mediante el controlador de acceso, un actuador (22) de bloqueo o de cerradura dentro del controlador (16) de acceso para desbloquear un bloqueo o una cerradura del controlador de acceso.
2. El método de la reivindicación 1, que además comprende:
desconectar el controlador de acceso de la aplicación de dispositivo móvil cuando no se haya detectado la intención de interactuar con el controlador de acceso.
3. El método de la reivindicación 1 o 2, que además comprende:
mantener la conexión Bluetooth entre el controlador de acceso y la aplicación de dispositivo móvil, durante un período de tiempo seleccionado, después de autenticar la aplicación de dispositivo móvil y antes de detectar la intención.
4. El método de la reivindicación 1, 2 o 3, en donde:
la intención se detecta cuando la aplicación de dispositivo móvil está dentro de un alcance seleccionado del controlador de acceso.
5. El método de cualquiera de las reivindicaciones 1 a 4, en donde:
el controlador de acceso está conectado operativamente a un torniquete (102).
6. El método de cualquiera de las reivindicaciones 1 a 4, en donde:
el controlador de acceso está conectado operativamente a una puerta (202).
7. El método de cualquier reivindicación precedente, en donde el sistema de control de acceso comprende un puente Bluetooth (17), en donde:
el puente Bluetooth (17) se conecta a la aplicación de dispositivo móvil, y en donde el puente Bluetooth realiza las operaciones de:
autenticar la aplicación de dispositivo móvil; y
detectar la intención de la aplicación de dispositivo móvil de interactuar con el controlador de acceso.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762517388P | 2017-06-09 | 2017-06-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2955356T3 true ES2955356T3 (es) | 2023-11-30 |
Family
ID=62784251
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES18735470T Active ES2883412T3 (es) | 2017-06-09 | 2018-06-08 | Método de ajuste de conectividad Bluetooth para acelerar controles de acceso |
ES21175120T Active ES2955356T3 (es) | 2017-06-09 | 2018-06-08 | Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES18735470T Active ES2883412T3 (es) | 2017-06-09 | 2018-06-08 | Método de ajuste de conectividad Bluetooth para acelerar controles de acceso |
Country Status (5)
Country | Link |
---|---|
US (1) | US11153709B2 (es) |
EP (2) | EP3635978B1 (es) |
CN (1) | CN110915243B (es) |
ES (2) | ES2883412T3 (es) |
WO (1) | WO2018227118A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210039818A (ko) * | 2019-10-02 | 2021-04-12 | 삼성전자주식회사 | 블루투스 네트워크 환경에서 데이터 패킷을 전송하기 위한 전자 장치 및 그에 관한 방법 |
EP4143795B1 (en) | 2020-04-29 | 2024-04-17 | dormakaba Schweiz AG | Security control module and system |
JP2024501696A (ja) * | 2020-12-31 | 2024-01-15 | アッサ アブロイ アーベー | ロック解除通知のインテリジェントな構成 |
EP4024934A1 (en) | 2020-12-31 | 2022-07-06 | Nxp B.V. | Proximity detection and authentication method and system |
FR3120177B1 (fr) * | 2021-02-25 | 2023-09-15 | Revenue Collection Systems France Sas | Procédé de validation d’un accès, pour un utilisateur, à une zone d’accès et système électronique de validation associé |
WO2023222668A1 (en) * | 2022-05-17 | 2023-11-23 | Legic Identsystems Ag | Method, mobile communication device and access control device for controlling accesss to a space |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6617960B1 (en) | 1998-02-18 | 2003-09-09 | Teamaxess Ticketing Gmbh | Arrangement for controlling access of persons, and access terminal |
US20020136214A1 (en) * | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
WO2006124808A2 (en) | 2005-05-16 | 2006-11-23 | Mastercard International Incorporated | Method and system for using contactless payment cards in a transit system |
ATE488821T1 (de) | 2006-08-08 | 2010-12-15 | Skidata Ag | Zugangskontrollsystem |
US7567920B2 (en) | 2007-11-01 | 2009-07-28 | Visa U.S.A. Inc. | On-line authorization in access environment |
US8791790B2 (en) | 2009-02-10 | 2014-07-29 | Yikes Llc | System and method for accessing a structure using a mobile device |
US8290552B2 (en) | 2009-11-10 | 2012-10-16 | At&T Mobility Ii Llc | Devices, systems and methods for identification through a mobile device |
US8907768B2 (en) | 2009-11-25 | 2014-12-09 | Visa International Service Association | Access using a mobile device with an accelerometer |
US8313028B2 (en) | 2010-02-17 | 2012-11-20 | On Track Innovations Ltd. | Multiple antenna reading system suitable for use with contactless transaction devices |
US10579995B2 (en) | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
US20120188054A1 (en) * | 2011-01-21 | 2012-07-26 | Einsteins, Llc | Remote security entrance application |
US8929861B2 (en) | 2011-02-24 | 2015-01-06 | Blackberry Limited | Personnel access system with verification features utilizing near field communication (NFC) and related methods |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US20150142483A1 (en) | 2013-11-11 | 2015-05-21 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US9557719B2 (en) | 2013-02-26 | 2017-01-31 | Honeywell International Inc. | Access control system using smart phone |
US20140279558A1 (en) * | 2013-03-14 | 2014-09-18 | Accenture Global Services, Limited | Two-Way, Token-Based Validation for NFC-Enabled Transactions |
US9485607B2 (en) | 2013-05-14 | 2016-11-01 | Nokia Technologies Oy | Enhancing the security of short-range communication in connection with an access control device |
US9948359B2 (en) * | 2013-09-20 | 2018-04-17 | At&T Intellectual Property I, L.P. | Secondary short-range wireless assist for wireless-based access control |
US10304045B2 (en) | 2014-02-12 | 2019-05-28 | Mastercard International Incorporated | Biometric solution enabling high throughput fare payments and system access |
US9691198B2 (en) | 2014-03-12 | 2017-06-27 | August Home, Inc. | Wireless access control system and methods for intelligent door lock system |
GB2541838A (en) | 2014-05-21 | 2017-03-01 | Bluetech Automation Llc | Automatic wireless door opening system and method of using the same |
WO2016025513A1 (en) | 2014-08-11 | 2016-02-18 | Locomobi Inc. | Automated facility access and payment processing systems and methods |
US9514589B2 (en) | 2014-08-25 | 2016-12-06 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
AU2015215965B2 (en) * | 2014-08-25 | 2016-12-22 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
US20160093127A1 (en) | 2014-09-29 | 2016-03-31 | Ncr Corporation | Entry point validation systems and methods |
CN107005798B (zh) * | 2014-12-02 | 2021-11-09 | 开利公司 | 在与多个进入控制交互时捕获用户意图 |
CN204331869U (zh) | 2014-12-25 | 2015-05-13 | 广西米付网络技术有限公司 | 一种基于蓝牙定向定距通信的地铁闸机系统 |
US9558377B2 (en) | 2015-01-07 | 2017-01-31 | WaveLynx Technologies Corporation | Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices |
US20160198499A1 (en) * | 2015-01-07 | 2016-07-07 | Samsung Electronics Co., Ltd. | Method of wirelessly connecting devices, and device thereof |
JP6566669B2 (ja) * | 2015-03-12 | 2019-08-28 | キヤノン株式会社 | 情報処理装置及びその制御方法、通信方法、並びにプログラム |
JP2016170687A (ja) * | 2015-03-13 | 2016-09-23 | キヤノン株式会社 | 情報処理装置、該装置の制御方法、プログラム、及び情報処理システム |
EP3070900A1 (en) | 2015-03-16 | 2016-09-21 | Thomson Licensing | Method and system of access of a mobile terminal to information in an area |
US9589403B2 (en) | 2015-05-15 | 2017-03-07 | Honeywell International Inc. | Access control via a mobile device |
US10490006B2 (en) * | 2015-07-29 | 2019-11-26 | Assa Abloy Ab | Based on motion of device, perform or limit features |
CN205140012U (zh) | 2015-11-13 | 2016-04-06 | 广西米付网络技术有限公司 | 一种基于蓝牙技术的地铁购票检票系统 |
CN105405170A (zh) | 2015-12-07 | 2016-03-16 | 广西米付网络技术有限公司 | 基于低功耗蓝牙和二维码扫描的地铁检票终端 |
US9483887B1 (en) | 2015-12-31 | 2016-11-01 | Kastle Systems International Llc | Hands-free access control |
-
2018
- 2018-06-08 ES ES18735470T patent/ES2883412T3/es active Active
- 2018-06-08 EP EP18735470.9A patent/EP3635978B1/en active Active
- 2018-06-08 US US16/620,148 patent/US11153709B2/en active Active
- 2018-06-08 CN CN201880051626.1A patent/CN110915243B/zh active Active
- 2018-06-08 WO PCT/US2018/036701 patent/WO2018227118A1/en active Application Filing
- 2018-06-08 EP EP21175120.1A patent/EP3897004B1/en active Active
- 2018-06-08 ES ES21175120T patent/ES2955356T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP3635978B1 (en) | 2021-08-11 |
CN110915243A (zh) | 2020-03-24 |
EP3897004B1 (en) | 2023-09-06 |
ES2883412T3 (es) | 2021-12-07 |
US20200145781A1 (en) | 2020-05-07 |
WO2018227118A1 (en) | 2018-12-13 |
CN110915243B (zh) | 2022-05-27 |
EP3897004A1 (en) | 2021-10-20 |
EP3635978A1 (en) | 2020-04-15 |
US11153709B2 (en) | 2021-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2955356T3 (es) | Método de ajuste de la conectividad bluetooth para acelerar los controles de acceso | |
ES2925470T3 (es) | Captura de intención del usuario al interaccionar con múltiples controles de acceso | |
CN109074618B (zh) | 在与多个访问控件交互时捕获用户意图 | |
EP3542349B1 (en) | Controlling a lock based on an activation signal and position of portable key device | |
ES2948892T3 (es) | Control de acceso usando dispositivos electrónicos portátiles | |
EP3528214A1 (en) | Method for selectively opening a second lock from a first lock using short-range communications (src) | |
CN110047254B (zh) | 用于检测移动设备被留在房间中的情况的方法和装置 | |
ES2912618T3 (es) | Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso | |
EP3884472A1 (en) | A system of seamless automated customer id verification at the hotel entrance and releasing the hotel room key | |
EP3815053B1 (en) | A system of conditional access where access is granted to other users when primary accessor is present in room | |
US11751016B2 (en) | Destination identification for frictionless building interaction | |
US11113374B2 (en) | Managing seamless access to locks with person/head detection | |
US11361605B2 (en) | Access control system with wireless communication | |
ES2971747T3 (es) | Método para poner en marcha un sistema para la identificación de puertas usando huella digital | |
US11343641B2 (en) | Methods for learning deployment environment specific features for seamless access | |
WO2014006753A1 (ja) | 在場者判別システム | |
CN112585648A (zh) | 基于无缝访问的室内定位和认知服务 |