ES2987155T3 - Procesamiento de control de acceso electrónico seguro multivendedor - Google Patents
Procesamiento de control de acceso electrónico seguro multivendedor Download PDFInfo
- Publication number
- ES2987155T3 ES2987155T3 ES20759526T ES20759526T ES2987155T3 ES 2987155 T3 ES2987155 T3 ES 2987155T3 ES 20759526 T ES20759526 T ES 20759526T ES 20759526 T ES20759526 T ES 20759526T ES 2987155 T3 ES2987155 T3 ES 2987155T3
- Authority
- ES
- Spain
- Prior art keywords
- access control
- data
- electronic access
- electronic
- vendor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 61
- 238000000034 method Methods 0.000 claims abstract description 113
- 230000008569 process Effects 0.000 claims abstract description 41
- 238000004590 computer program Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 41
- 238000012546 transfer Methods 0.000 claims description 19
- 230000003287 optical effect Effects 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 23
- 230000002093 peripheral effect Effects 0.000 description 20
- 238000007726 management method Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000013474 audit trail Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 230000010354 integration Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un sistema y método de control de acceso electrónico que comprende un producto de plataforma informática configurado para permitir una interfaz de usuario final integrada para la administración y el control de distintos dispositivos de bloqueo de seguridad inalámbricos de múltiples proveedores. Las realizaciones de un sistema y método de control de acceso electrónico pueden incorporar una rutina de enrutamiento de datos predefinida para permitir el soporte de una variedad de dispositivos y productos de diferentes fabricantes. Una instancia de producto de programa informático que se ejecuta en un dispositivo electrónico móvil puede procesar una estructura de datos predefinida para la interconexión del dispositivo sin la necesidad de intercambiar información de propiedad exclusiva con el dispositivo. Las realizaciones ejemplares pueden incorporar múltiples niveles de un método seguro para definir aplicaciones de múltiples proveedores y dispositivos conectados. Una aplicación y/o interfaz de aplicación puede permitir a un usuario final integrar uno o más sistemas de software específicos de proveedores para la gestión de múltiples dispositivos de control de acceso electrónico dentro de una única plataforma integrada. (Traducción automática con Google Translate, sin valor legal)
Description
d e s c r ip c ió n
Procesamiento de control de acceso electrónico seguro multivendedor
Referencia cruzada a las solicitudes relacionadas
Esta solicitud reclama el beneficio de la Solicitud Provisional de EE. UU. con número de serie 62/809.085, presentada el 22 de febrero de 2019, titulada “ MULTIVENDOR SECURED ELECTRONIC ACCESS CONTROL PROCESSING” .
Campo
La presente descripción se relaciona con el campo de los sistemas de control de acceso electrónico; más particularmente, con sistemas, métodos y dispositivos para la integración segura de aplicaciones de software de múltiples vendedores para su uso en dispositivos de control de acceso electrónico específicos de múltiples vendedores.
Antecedentes
En la industria del control de acceso electrónico (EAC), existe una gran cantidad de dispositivos de seguridad de bloqueo conectados que permiten el control y la administración distribuidos de dichos dispositivos a través de interfaces de comunicación establecidas con uno o más dispositivos de control. El establecimiento de una interfaz de comunicación y el procesamiento de datos asociado requiere la transmisión de identificaciones de dispositivos. Estos dispositivos de seguridad utilizan canales de comunicación inalámbricos o por cable para transmitir sus identificaciones. Ejemplos de tecnología de redes de comunicación y protocolos estándar generalmente incluyen el uso de Bluetooth, Bluetooth Lo<w>Energy (BLE), Wi-Fi, LORA, celular y Ethernet, entre otros. Por razones competitivas, los fabricantes a menudo buscan mantener en propiedad sus métodos para establecer la conectividad y la interfaz con sus respectivos productos. Los fabricantes de dispositivos generalmente requieren que se descargue, instale y administre una aplicación móvil patentada independiente para las comunicaciones con servidores remotos. Este enfoque es generalmente complejo y requiere una cantidad significativa de tiempo y soporte del producto.
El documento WO 2018/075605 A l describe la lógica de acceso concedido para permitir que un operador de un dispositivo operador accione un núcleo de cerradura electromecánica.
WO 2016/089837 A l describe un sistema para capturar la intención del usuario cuando interactúa con múltiples controles de acceso.
Resumen
A continuación se presenta un resumen simplificado de algunas realizaciones de la invención para proporcionar una comprensión básica de la invención. Este resumen no es una descripción general extensa de la invención. No pretende identificar elementos clave/críticos de la invención ni delinear el alcance de la invención. S u único propósito es presentar ciertos ejemplos de realización de la invención en una forma simplificada como preludio a la descripción más detallada que sigue.
Ciertas realizaciones de la presente descripción proporcionan un método de identificación de fabricante/producto (MPI) que comprende el uso de un valor de identificación dentro de un mensaje de transmisión inalámbrica de una tecnología de red de comunicación o protocolo estándar para recibir y procesar de forma segura el funcionamiento de dispositivos de seguridad conectados. En diversas realizaciones, la tecnología de red de comunicación o protocolos estándar incluyen el uso de, entre otros, Bluetooth, Bluetooth de bajo consumo (BLE), Wi-Fi, LORA, celular, Ethernet o similares. En una realización, la tecnología de red de comunicación comprende BLE y un número de serie de Bluetooth, normalmente de 38 bytes de longitud y configurable mediante software, y preferiblemente de conformidad con métodos reconocidos para crear y procesar el valor de identificación del dispositivo. El método MPI comprende además una o más especificaciones que pueden compartirse entre uno o más fabricantes de dispositivos electrónicos de control de acceso.
En un aspecto general, la presente descripción comprende un método para enrutamiento e integración predefinidos para soportar uno o más dispositivos electrónicos de control de acceso de al menos un fabricante. En diversas realizaciones, el método comprende una o más estructuras y/o protocolos de datos compartidos para permitir que al menos un dispositivo interactúe con otro dispositivo. En diversas realizaciones, el método comprende uno o más niveles para definir aplicaciones multivendedor y productos conectados. En diversas realizaciones, el método comprende un software de aplicación móvil que permite una administración y soporte fáciles de usar de uno o más dispositivos de bloqueo inalámbricos. En una realización preferida, la aplicación móvil comprende al menos una interfaz de usuario para permitir la integración flexible de uno o más sistemas de software específicos del fabricante.
Ciertos aspectos de la presente descripción proporcionan un sistema para el procesamiento seguro de datos de dispositivos multivendedor, comprendiendo el sistema un dispositivo electrónico móvil que comprende una interfaz de usuario; uno o más procesadores conectados comunicablemente con el dispositivo electrónico móvil; y un medio no transitorio legible por ordenador acoplado comunicativamente con uno o más procesadores y que tiene instrucciones ejecutables por procesador almacenadas en el mismo para provocar que uno o más procesadores realicen una o más operaciones, en donde tras la ejecución de las instrucciones ejecutables por procesador por parte de uno o más procesadores, uno o más procesadores están configurados para recibir una unidad de paquete de datos desde un dispositivo de control de acceso electrónico, comprendiendo la unidad de paquete de datos una carga útil que comprende datos de identificación del dispositivo; procesar el paquete de datos para determinar los datos de identificación del dispositivo; enrutar los datos de identificación del dispositivo a un programa de control de acceso electrónico asociado con el dispositivo de control de acceso electrónico; e iniciar una instancia del programa de control de acceso electrónico, en donde la instancia del programa de control de acceso electrónico está configurada para autenticar los datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo de control de acceso electrónico.
Según ciertas realizaciones del sistema, uno o más procesadores pueden configurarse además para seleccionar entre dos o más programas de control de acceso electrónico según los datos de identificación del dispositivo. En ciertas realizaciones, los dos o más programas de control de acceso electrónico pueden estar asociados con dos o más vendedores. Los dos o más programas de control de acceso electrónico pueden ser nativos del dispositivo electrónico móvil o remotos del dispositivo electrónico móvil. El uno o más procesadores pueden configurarse además para establecer una interfaz de comunicaciones con al menos un servidor remoto configurado para enviar y recibir datos de control de acceso para el dispositivo de control de acceso electrónico. El uno o más procesadores pueden configurarse además para comunicar uno o más comandos de control de acceso al dispositivo electrónico de control de acceso a través de la interfaz de transferencia de datos. Según ciertas realizaciones del sistema, el paquete de datos puede codificarse en una etiqueta óptica legible por máquina. El paquete de datos también puede configurarse como un paquete de publicidad Bluetooth.
Aspectos adicionales de la presente descripción proporcionan un método para el procesamiento seguro de datos de dispositivos multivendedor que incluye las etapas de recibir, con un dispositivo electrónico móvil, una entrada de datos que comprende datos de identificación del dispositivo para un dispositivo electrónico de control de acceso; procesar, con al menos un procesador, la entrada de datos para determinar los datos de identificación del dispositivo para el dispositivo electrónico de control de acceso; seleccionar, con al menos un procesador, un programa de control de acceso electrónico de dos o más programas de control de acceso electrónico, en donde los dos o más programas de control de acceso electrónico están asociados con dos o más vendedores; enrutar, con al menos un procesador, los datos de identificación del dispositivo al programa de control de acceso electrónico; e iniciar, con al menos un procesador, una instancia del programa de control de acceso electrónico en el dispositivo electrónico móvil, en donde la instancia del programa de control de acceso electrónico está configurada para procesar los datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo de control de acceso electrónico.
El método para el procesamiento seguro de datos de dispositivos multivendedor puede comprender además establecer, con el dispositivo electrónico móvil, una interfaz de comunicaciones con al menos un servidor remoto configurado para enviar y recibir datos de control de acceso para el dispositivo de control de acceso electrónico. El método puede comprender además comunicar, con el dispositivo electrónico móvil, uno o más comandos de control de acceso al dispositivo electrónico de control de acceso a través de la interfaz de transferencia de datos. El método puede comprender además proporcionar, con al menos un procesador acoplado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para seleccionar el programa de control de acceso electrónico de los dos o más programas de control de acceso electrónico. El método puede comprender además proporcionar, con al menos un procesador conectado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para recibir una o más entradas de usuario configuradas para ordenar una o más operaciones del dispositivo electrónico de control de acceso.
Aún aspectos adicionales de la presente descripción proporcionan un producto de programa informático que comprende un medio de almacenamiento no transitorio, incluyendo el producto de programa informático un código que, cuando se ejecuta mediante circuitos de procesamiento de un dispositivo electrónico móvil configurado para establecer una interfaz de comunicaciones con al menos un acceso dispositivo de control, hace que el circuito de procesamiento realice un método, comprendiendo el método recibir una unidad de paquete de datos desde un dispositivo de control de acceso electrónico, comprendiendo la unidad de paquete de datos una carga útil que comprende datos de identificación del dispositivo; procesar el paquete de datos para determinar los datos de identificación del dispositivo; enrutar los datos de identificación del dispositivo a un programa de control de acceso electrónico asociado con el dispositivo de control de acceso electrónico; e iniciar una instancia del programa de control de acceso electrónico; en donde la instancia del programa de control de acceso electrónico está configurada para procesar los datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo de control de acceso electrónico.
Según ciertas realizaciones, el método realizado por el producto de programa informático puede comprender además seleccionar entre dos o más programas de control de acceso electrónico según los datos de identificación del dispositivo. Los dos o más programas de control de acceso electrónico pueden estar asociados con dos o más vendedores.
Lo anterior ha representado de manera bastante amplia las características más pertinentes e importantes de la presente invención para que la descripción detallada de la invención que sigue pueda entenderse mejor y para que la presente contribución a la técnica pueda apreciarse más plenamente. A continuación se describirán características adicionales de la invención que forman el objeto de las reivindicaciones de la invención. Los expertos en la materia deberían apreciar que la concepción y los métodos y estructuras específicos descritos pueden utilizarse fácilmente como base para modificar o diseñar otras estructuras para llevar a cabo los mismos propósitos de la presente invención. La invención se define mediante las reivindicaciones adjuntas.
Breve descripción de Ios dibujos
El experto en la materia entenderá que las figuras descritas en la presente memoria tienen únicamente propósitos ilustrativos. Debe entenderse que, en algunos casos, varios aspectos de las implementaciones descritas pueden mostrarse exagerados o ampliados para facilitar la comprensión de las implementaciones descritas. En los dibujos, caracteres de referencia similares generalmente se refieren a características similares, elementos funcionalmente similares y/o estructuralmente similares en los diversos dibujos. Los dibujos no están necesariamente a escala, sino que más bien se hace énfasis en ilustrar los principios de las enseñanzas. Los dibujos no pretenden limitar el alcance de las presentes enseñanzas de ninguna manera. El sistema y el método pueden entenderse mejor a partir de la siguiente descripción ilustrativa con referencia a los siguientes dibujos en donde:
la Figura1es un diagrama de bloques de un dispositivo informático a través del cual se pueden implementar uno o más aspectos de la presente descripción;
la Figura2es un diagrama de arquitectura de un sistema de control de acceso electrónico (EAC) multivendedor, según una realización de la presente descripción;
la Figura3es un diagrama de bloques funcional de un sistema EAC multivendedor, según una realización de la presente descripción;
la Figura4es un diagrama de flujo de datos de un sistema EAC multivendedor, según una realización de la presente descripción;
la Figura5es un diagrama de flujo de proceso de una rutina para enrutamiento de datos y conexión de dispositivos en un sistema EAC multivendedor, según una realización de la presente descripción;
la Figura6es un diagrama de flujo de proceso de una rutina para la conexión cliente-servidor y la transferencia de datos en un sistema EAC multivendedor, según una realización de la presente descripción;
la Figura7es un diagrama de flujo de proceso de una subrutina para procesamiento de datos MPI, según una realización de la presente descripción;
la Figura8es un diagrama de flujo de proceso de un método para control de acceso electrónico multivendedor, según una realización de la presente descripción; y
la Figura9es un diagrama de flujo de proceso de un método para control de acceso electrónico multivendedor, según una realización de la presente descripción.
Descripción detallada
Debe apreciarse que, todas las combinaciones de los conceptos analizados con mayor detalle a continuación (siempre que tales conceptos no sean mutuamente inconsistentes) se contemplan como parte de la materia inventiva descrita en la presente memoria. También debe apreciarse que, a la terminología empleada explícitamente en la presente memoria que también puede aparecer en cualquier descripción incorporada como referencia se le debe otorgar un significado más consistente con los conceptos particulares descritos en la presente memoria.
A continuación se presentan descripciones más detalladas de diversos conceptos relacionados y realizaciones de métodos, aparatos y sistemas inventivos configurados para proporcionar una administración y aplicación plataforma de soporte para usuarios de distintos dispositivos de bloqueo electrónico inalámbricos de múltiples vendedores. Ciertas realizaciones de la presente descripción pueden incorporar un método de enrutamiento predefinido para permitir el soporte de una variedad de dispositivos y productos de diferentes fabricantes. Una aplicación y plataforma ilustrativas pueden ser operables para procesar una estructura de datos predefinida para la interconexión de dispositivos sin la necesidad de exponer información patentada. La aplicación y plataforma ilustrativas pueden contener múltiples niveles de un método seguro para definir aplicaciones multivendedor y dispositivos conectados. Una interfaz de programación de aplicaciones y/u otros protocolos de transferencia de datos pueden permitir a un usuario integrar uno o más sistemas de software específicos del vendedor para la gestión de múltiples dispositivos de bloqueo de seguridad utilizando una única plataforma.
Debe apreciarse que, diversos conceptos introducidos anteriormente y analizados con mayor detalle a continuación pueden implementarse de cualquiera de las numerosas maneras, ya que los conceptos descritos no se limitan a ninguna manera particular de implementación. Se proporcionan ejemplos de implementaciones y aplicaciones específicas principalmente con propósitos ilustrativos. La presente descripción no debe limitarse de ninguna manera a la implementación y las técnicas ilustrativas ilustradas en los dibujos y descritas a continuación.
Cuando se proporciona un intervalo de valores, se entiende que cada valor intermedio, hasta la décima parte de la unidad del límite inferior, a menos que el contexto dicte claramente lo contrario, entre el límite superior e inferior de ese intervalo y cualquier otro valor declarado o intermedio en ese intervalo indicado está abarcado por la invención. Los límites superior e inferior de estos intervalos más pequeños pueden incluirse independientemente en los intervalos más pequeños, y también están abarcados por la invención, sujeto a cualquier límite específicamente excluido en un intervalo establecido. Cuando un intervalo establecido incluye uno o ambos límites de los puntos finales, los intervalos que excluyen uno o ambos de los puntos finales incluidos también se incluyen en el alcance de la invención.
Como se usa en la presente memoria, “ ilustrativo/a” significa que sirve como ejemplo o ilustración, y no necesariamente indica ideal o mejor.
Como se usa en la presente memoria, el término “ incluye” significa que incluye, aunque no de forma limitativa, el término “ que incluye” significa que incluye, aunque no de forma limitativa. El término “ basándose en” significa basándose al menos en parte en.
Como se usa en la presente memoria, el término “vendedor” se refiere a un fabricante, desarrollador, proveedor u otro identificador de fuente asociado con un dispositivo de control de acceso electrónico y/o una aplicación de software configurada para comunicar y/o controlar un dispositivo de control de acceso electrónico. Como se usa en la presente memoria, el término “ multivendedor” se refiere a dos o más vendedores distintos, independientes o de otro modo separados o dispares. Se pretende que los términos “vendedor” y “ fabricante” se utilicen indistintamente, tal como se utilizan en la presente memoria.
Como se usa en la presente memoria, el término “ paquete” se refiere a cualquier unidad formateada de datos que pueda enviarse y/o recibirse mediante un dispositivo electrónico.
Como se usa en la presente memoria, la expresión “ carga útil” se refiere a cualquier parte de los datos transmitidos que constituye un mensaje previsto y/o información de identificación.
Como se usa en la presente memoria, la expresión “ sistema de control de acceso” o “ sistema de control de acceso electrónico” se refiere a cualquier sistema para restringir la entrada a una propiedad, un edificio, un área, un contenedor y/o una habitación a personas autorizadas mediante el uso de al menos un dispositivo electrónico de control de acceso.
Como se usa en la presente memoria, la expresión “ dispositivo de control de acceso electrónico” o “ dispositivo de control de acceso” se refiere a cualquier dispositivo electrónico que pueda ser un componente de un sistema de control de acceso, incluyendo: un panel de control de acceso (también conocido como controlador); una entrada con acceso controlado, como una puerta, torniquete, puerta de estacionamiento, ascensor u otra barrera física; un lector instalado cerca de la entrada/salida de un área de acceso controlado; herrajes de bloqueo, como cerraduras eléctricas para puertas, cerraduras electromagnéticas y cerraduras mecánicas accionadas electrónicamente; un interruptor magnético de puerta para controlar la posición de la puerta; y dispositivos de solicitud de salida (REX) para permitir la salida.
Como se usa en la presente memoria, el término “ interfaz” se refiere a cualquier límite compartido a través del cual dos o más componentes separados de un sistema informático pueden intercambiar información. El intercambio puede realizarse entre software, hardware informático, dispositivos periféricos, humanos y combinaciones de los mismos.
Como se usa en la presente memoria, el término “ publicidad” o “ anuncio” se refiere a cualquier paquete transmitido configurado para establecer una interfaz de transferencia de datos entre dos dispositivos electrónicos. Una “ publicidad” o “ anuncio” puede incluir, entre otros, un paquete de publicidad BLE transmitido por un dispositivo periférico a través de al menos un canal de publicidad Bluetooth.
Como se usa en la presente memoria, el término “ nativo” se refiere a cualquier programa de software que esté instalado en un dispositivo electrónico móvil.
Como se usa en la presente memoria, la expresión “ dispositivo periférico” se refiere a cualquier dispositivo interno o externo que se conecta directamente a un ordenador pero que no contribuye a la función principal del ordenador. En ciertas realizaciones, un dispositivo periférico puede incluir cualquier dispositivo de control de acceso electrónico configurado para recibir uno o más comandos de un controlador. En ciertas realizaciones, un dispositivo periférico puede incluir cualquier dispositivo electrónico de control de acceso configurado para establecer una interfaz de comunicaciones con un dispositivo electrónico móvil. En ciertas realizaciones, un dispositivo periférico puede incluir cualquier dispositivo configurado para conectarse a un dispositivo central a través de una interfaz de comunicaciones inalámbrica, como Bluetooth. En ciertas realizaciones, un dispositivo periférico puede incluir un dispositivo electrónico configurado para transmitir un anuncio. En determinadas interacciones de dispositivos, el mismo dispositivo puede constituir un dispositivo periférico en algunos casos y un dispositivo central en otros.
Como se usa en la presente memoria, la expresión “ dispositivo central” se refiere a cualquier dispositivo electrónico configurado para establecer una interfaz de comunicaciones con un dispositivo periférico. En ciertas realizaciones, un dispositivo central puede incluir un dispositivo electrónico configurado para recibir un anuncio desde un dispositivo periférico.
Un sistema, método y aparato ilustrativos según los principios de la presente memoria incluye un producto de plataforma (que incluye opcionalmente el uso de una aplicación de usuario final) que proporciona la gestión integrada de aplicaciones de software de múltiples vendedores para su uso con dispositivos de control de acceso electrónico específicos de múltiples vendedores.
Un sistema, método y aparato ilustrativos según los principios de la presente memoria pueden incluir uno o más dispositivos conectados de diferentes fabricantes en un sitio, un teléfono inteligente, software de servidor y/o un software de servidor host. Un teléfono inteligente puede comprender una aplicación host configurada para procesar publicidad(es) desde dispositivo(s) periférico(s), procesar información del fabricante-producto (M<p>I) de la(s) publicidad(es) y enrutar los datos MPI entre dos o más programas de software configurados para establecer una interfaz de comunicación/control entre el teléfono inteligente y el(los) dispositivo(s) periférico(s). En diversas realizaciones, un software de servidor host puede interactuar con al menos un software de servidor del fabricante que opcionalmente puede interactuar con otros componentes del sistema, incluidos, entre otros, una o más aplicaciones de contenido de un teléfono inteligente y uno o más dispositivos conectados.
Un sistema, método y aparato ilustrativos según los principios de la presente memoria puede incluir que un usuario pueda activar una aplicación de teléfono inteligente host configurada para recibir y procesar anuncios desde uno o más dispositivos periféricos. La aplicación del teléfono inteligente host puede procesar el anuncio para extraer datos MPI, enrutar los datos MPI a una aplicación/módulo de software del fabricante asociado y permitir la conectividad e interacción con el dispositivo periférico y, opcionalmente, uno o más servidores remotos.
En diversas realizaciones, una aplicación de software del fabricante puede opcionalmente interactuar con un servidor de aplicaciones del fabricante. En diversas realizaciones, un servidor de aplicaciones del fabricante puede opcionalmente interconectarse con un servidor host para enviar y recibir datos para autorización, información de acceso, seguimiento de auditoría y otro procesamiento de datos, como gestión de alarmas, para alojar la aplicación del teléfono inteligente. En diversas realizaciones, la aplicación del teléfono inteligente host puede opcionalmente interactuar con el servidor host y el servidor de aplicaciones del fabricante para autorización, información de acceso, seguimiento de auditoría y otros procesamientos de datos tales como gestión de alarmas.
En diversas realizaciones, los datos MPI pueden incluir uno o más bytes dedicados, preferiblemente 6 o más bytes, para definir o identificar un fabricante y modelo de producto específicos. En una realización preferida, los datos MPI comprenden uno o más niveles de seguridad para crear y procesar una identificación de dispositivo (ID). En una realización se crea un nivel de seguridad bajo que es interpretable por al menos un fabricante. En otra realización, se crea un nivel de seguridad moderado usando uno o más algoritmos de cifrado para proteger los datos. En otra realización más, se crea un alto nivel de seguridad utilizando los algoritmos de cifrado de bits más altos, opcionalmente autenticados por un tercero independiente. En una realización alternativa, los datos MPI contienen uno o más métodos y valores de seguridad aplicables. Los datos MPI pueden incluir además información de identificación que incluye, entre otros, nombre del fabricante, ID e ID del producto (opcional), ID de la aplicación, nombre de la aplicación, ubicación de descarga, ubicaciones del servidor, ubicación de la documentación de la interfaz (opcional), requisitos del sistema operativo, opciones de gráficos, datos diversos, datos necesarios para utilizar una aplicación o combinaciones de los mismos.
En diversas realizaciones, un sistema, método y aparato ilustrativos según los principios de la presente memoria pueden procesar datos MPI para realizar una o más operaciones que incluyen aprovisionamiento, publicidad y/o procesamiento. En diversas realizaciones, el aprovisionamiento permite a un fabricante o usuario especificar el identificador que se anunciará. Por ejemplo, con BLE, este es el número de serie de BLE. En diversas realizaciones, la publicidad permite que el producto transmita su ID a otros sistemas. Por ejemplo, para BLE, el número de serie BLE se transmite a los teléfonos inteligentes y se ejecuta una aplicación en segundo plano o en primer plano, que recibirá la ID y decodificará la ID para su procesamiento. En diversas realizaciones, durante el procesamiento se utiliza una ID para enrutar los datos y el procesamiento del usuario a la parte correcta del código, módulo o aplicación en uno o varios modos de procesamiento fuera de línea y/o en línea. Estas etapas permiten a un usuario interactuar con una única aplicación configurada para guiar al usuario a la parte correcta de la aplicación o aplicaciones para interactuar con un programa de software correspondiente que puede ejecutar las etapas para interactuar con un dispositivo periférico de control de acceso electrónico. En una realización, se utiliza un código QR para fines de comunicación y almacenamiento de datos MPI.
Según un caso de uso ilustrativo proporcionado por realizaciones de la presente descripción, un usuario final de una aplicación de teléfono inteligente host (por ejemplo, un técnico de servicio que necesita obtener acceso a un área que está asegurada por un sistema de control de acceso electrónico) lanza un instancia de la aplicación del teléfono inteligente host y recibe y procesa un anuncio desde un dispositivo de control de acceso electrónico (por ejemplo, una cerradura mecánica accionada electrónicamente). La aplicación del teléfono inteligente host procesa un paquete publicitario y hace referencia a los datos MPI contenidos en el mismo. La aplicación de teléfono inteligente host luego enruta los datos MPI a un software y/o datos de teléfono inteligente del fabricante asociados, que son operables para permitir la conectividad y la interacción con el dispositivo de control de acceso electrónico y, opcionalmente, un servidor del fabricante. Luego, el software y/o los datos del teléfono inteligente del fabricante interactúan opcionalmente con el servidor del fabricante, que opcionalmente interactúa con un servidor host para enviar y recibir datos para autorización, información de acceso, seguimiento de auditoría y otros procesamientos de datos, tales como gestión de alarmas, para el acceso electrónico. dispositivo de control. La aplicación del teléfono inteligente anfitrión puede opcionalmente interactuar también con el servidor host y el servidor del fabricante para autorización, información de acceso, seguimiento de auditoría y otros procesamientos de datos tales como gestión de alarmas. De este modo, el usuario final (por ejemplo, técnico de servicio) puede utilizar la aplicación del teléfono inteligente host para identificar e iniciar rápidamente el software correcto para interactuar operativamente con el dispositivo de control de acceso electrónico.
Ciertos beneficios y ventajas de la presente descripción incluyen una aplicación de software móvil fácil de usar que incluye una interfaz de usuario integrada que permite la administración y el control de dispositivos de control de acceso electrónico a través de múltiples fabricantes/productos mediante el uso de una metodología de enrutamiento e integración predefinida. La metodología de enrutamiento/integración predefinida proporciona el intercambio seguro de datos acordados entre aplicaciones de software EAC diferentes sin exponer información de propiedad entre ellas. Ciertos objetos y ventajas de la presente descripción incluyen una metodología de procesamiento de datos segura para definir aplicaciones multivendedor y productos conectados e integrar de manera flexible sistemas de software dispares usando interfaces de aplicaciones e interfaces de usuario.
Volviendo ahora de forma descriptiva a los dibujos, en donde caracteres de referencia similares indican elementos similares en las distintas vistas, la Figura1representa un sistema informático en donde se pueden implementar ciertas realizaciones ilustradas de la presente invención.
Haciendo referencia ahora a la Figura1,se muestra un dispositivo informático implementado en un procesador en donde se pueden implementar uno o más aspectos de la presente descripción. Según una realización, un sistema100de procesamiento puede comprender generalmente al menos un procesador102,o una unidad de procesamiento o pluralidad de procesadores, memoria104,al menos un dispositivo106de entrada y al menos un dispositivo108,de salida acoplados entre s<í>a través de un bus o un grupo de buses110.En ciertas realizaciones, el dispositivo106de entrada y dispositivo108de salida podrían ser el mismo dispositivo. Una interfaz112se puede proporcionar también para acoplar el sistema100de procesamiento a uno o más dispositivos periféricos, por ejemplo, la interfaz112podría ser una tarjeta PCI o una tarjeta de PC. Al menos un dispositivo114de almacenamiento que aloja al menos una base116de datos se puede proporcionar también. La memoria104puede ser cualquier forma de dispositivo de memoria, por ejemplo, memoria volátil o no volátil, dispositivos de almacenamiento de estado sólido, dispositivos magnéticos, etc. El procesador102puede comprender más de un dispositivo de procesamiento distinto, por ejemplo para manejar diferentes funciones dentro del sistema100de procesamiento. El dispositivo106de entrada recibe datos118de entrada y puede comprender, por ejemplo, un teclado, un dispositivo puntero tal como un dispositivo similar a un bolígrafo o a un ratón, un dispositivo receptor de audio para activación controlada por<v>o<z>tal como un micrófono, un receptor de datos o una antena tal como un módem o un adaptador de datos inalámbrico, una tarjeta de adquisición de datos, etc. Los datos118de entrada pueden provenir de diferentes fuentes, por ejemplo, instrucciones del teclado junto con datos recibidos a través de una red. El dispositivo108de salida produce o genera datos120de salida y puede comprender, por ejemplo, un dispositivo de visualización o monitor, en cuyo caso los datos120de salida son visuales, una impresora en cuyo caso los datos120de salida se imprimen, un puerto, como por ejemplo un puerto USB, un adaptador de componente periférico, un transmisor de datos o una antena como un módem o un adaptador de red inalámbrica, etc. Los datos120de salida pueden ser distintos y/o derivarse de diferentes dispositivos de salida, por ejemplo una visualización en un monitor junto con datos transmitidos a una red. Un usuario podría ver la salida de datos, o una interpretación de la salida de datos, en, por ejemplo, un monitor o usando una impresora. El dispositivo114de almacenamiento puede ser cualquier forma de medio de almacenamiento de datos o información, por ejemplo, memoria volátil o no volátil, dispositivos de almacenamiento de estado sólido, dispositivos magnéticos, etc.
En uso, el sistema100de procesamiento está adaptado para permitir que los datos o la información se almacenen y/o se recuperen de, a través de medios de comunicación por cable o inalámbricos, al menos una base116de datos. La interfaz112puede permitir la comunicación por cable y/o inalámbrica entre la unidad102de procesamiento y componentes periféricos que pueden servir para un propósito especializado. En general, el procesador102puede recibir instrucciones como datos118de entrada a través del dispositivo106de entrada y puede mostrar resultados procesados u otros resultados a un usuario utilizando un dispositivo108de salida. Más de un dispositivo106de entrada y/o dispositivo108de salida se puede proporcionar. Se debe apreciar que el sistema100de procesamiento puede ser cualquier forma de terminal, servidor, hardware especializado o similar.
Se debe apreciar que el sistema100de procesamiento puede ser parte de un sistema de comunicaciones en red. El sistema100de procesamiento podría conectarse a una red, por ejemplo Internet o una WAN. Los datos118de entrada y los datos120de salida se pueden comunicar con otros dispositivos a través de la red. La transferencia de información y/o datos a través de la red se puede lograr utilizando medios de comunicaciones por cable o medios de comunicaciones inalámbricas. Un servidor puede facilitar la transferencia de datos entre la red y una o más bases de datos. Un servidor y una o más bases de datos proporcionan un ejemplo de fuente de información adecuada.
Por lo tanto, el entorno del sistema informático100de procesamiento ilustrado en la Figura1puede operar en un entorno de red usando conexiones lógicas con uno o más ordenadores remotos. En realizaciones, el ordenador remoto puede ser un ordenador personal, un servidor, un enrutador, un PC de red, un dispositivo par u otro nodo de red común, y normalmente incluye muchos o todos los elementos descritos anteriormente.
Debe apreciarse además que las conexiones lógicas representadas en la Figura1incluyen una red de área local (LAN) y una red de área amplia (WAN), pero también pueden incluir otras redes como una red de área personal (PAN). Estos entornos de redes son comunes en oficinas, redes informáticas de toda la empresa, intranets e Internet. Por ejemplo, cuando se usa en un entorno de red LAN, el entorno100del sistema informático está conectado a la LAN a través de una interfaz de red o un adaptador. Cuando se utiliza en un entorno de red WAN, el entorno del sistema informático normalmente incluye un módem u otros medios para establecer comunicaciones a través de la WAN, como Internet. El módem, que puede ser interno o externo, puede estar conectado a un bus del sistema a través de una interfaz de entrada de usuario o mediante otro mecanismo apropiado. En un entorno de red, los módulos de programa representados en relación con el entorno100del sistema informático, o porciones del mismo, pueden almacenarse en un dispositivo de almacenamiento de memoria remota. Debe apreciarse que las conexiones de red ilustradas de la Figura1son ilustrativas y se pueden usar otros medios para establecer un enlace de comunicaciones entre múltiples ordenadores.
La Figura1tiene como objetivo proporcionar una descripción breve y general de un entorno de ejemplo ilustrativo y/o adecuado en donde se pueden implementar realizaciones de la invención. Es decir, la Figura1es solo un ejemplo de un entorno adecuado y no pretende sugerir ninguna limitación en cuanto a la estructura, alcance de uso o funcionalidad de las realizaciones de la presente invención ejemplificadas en el mismo. No se debe interpretar que un entorno particular tiene ninguna dependencia o requisito relacionado con uno o una combinación específica de componentes ilustrados en un entorno operativo ejemplificado. Por ejemplo, en ciertos casos, uno o más elementos de un entorno pueden considerarse no necesarios y omitirse. En otros casos, se podrán considerar necesarios y añadir uno o más elementos.
En la descripción que sigue, ciertas realizaciones pueden describirse con referencia a actos y representaciones simbólicas de operaciones que son realizadas por uno o más dispositivos informáticos, tales como el entorno100del sistema informático de la Figura1.Como tal, se entenderá que dichos actos y operaciones, a los que en ocasiones se hace referencia como ejecutados por ordenador, incluyen la manipulación por parte del procesador del ordenador de señales eléctricas que representan datos en una forma estructurada. Esta manipulación transforma datos o Ios mantiene en ubicaciones en el sistema de memoria del ordenador, lo que reconfigura o altera de otro modo el funcionamiento del ordenador en una manera que Ios expertos en la materia entienden convencionalmente. Las estructuras de datos en donde se mantienen Ios datos son ubicaciones físicas de la memoria que tienen propiedades particulares definidas por el formato de Ios datos. Sin embargo, aunque se pueden describir ciertas realizaciones en el contexto anterior, el alcance de la descripción no pretende ser limitante, ya que Ios expertos en la materia apreciarán que Ios actos y operaciones descritos a continuación se pueden implementar también en hardware.
Las realizaciones pueden implementarse con muchos otros dispositivos informáticos de propósito general o especial y entornos o configuraciones de sistemas informáticos. Ejemplos de sistemas, entornos y configuraciones informáticos bien conocidos que pueden ser adecuados para su uso con las realizaciones de la invención incluyen, entre otros, ordenadores personales, dispositivos portátiles o portátiles, asistentes digitales personales, sistemas multiprocesador, sistemas basados en microprocesadores, decodificadores, productos electrónicos de consumo programables, redes, miniordenadores, ordenadores servidor, ordenadores servidor de juegos, ordenadores servidor web, ordenadores centrales y entornos informáticos distribuidos que incluyen cualquiera de Ios sistemas o dispositivos anteriores.
Las realizaciones pueden describirse en un contexto general de instrucciones ejecutables por ordenador, tales como módulos de programa, que se ejecutan mediante un ordenador. Generalmente, Ios módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. También se puede practicar una realización en un entorno informático distribuido donde las tareas se realizan mediante dispositivos de procesamiento remoto que están vinculados a través de una red de comunicaciones. En un entorno informático distribuido, Ios módulos de programa pueden ubicarse en medios de almacenamiento informáticos tanto locales como remotos, incluidos dispositivos de almacenamiento de memoria.
Con el entorno100del sistema Informático Ilustrativo de la Figura1habiéndose mostrado y analizado en general anteriormente, la descripción ahora se centrará en realizaciones ilustradas de la presente invención que generalmente se relacionan con sistemas y métodos para el procesamiento de datos para establecer conexiones seguras entre un dispositivo electrónico móvil y un dispositivo electrónico de control de acceso a través múltiples vendedores. Debe entenderse y apreciarse que ciertos aspectos de los métodos descritos en la presente memoria comprenden recibir, con un dispositivo electrónico móvil, una entrada de datos que comprende datos de identificación del dispositivo para un dispositivo electrónico de control de acceso; procesar, con al menos un procesador, la entrada de datos para determinar los datos de identificación del dispositivo para el dispositivo electrónico de control de acceso; seleccionar, con al menos un procesador, un programa de control de acceso electrónico de dos o más programas de control de acceso electrónico, en donde los dos o más programas de control de acceso electrónico están asociados con dos o más vendedores; enrutar, con al menos un procesador, los datos de identificación del dispositivo al programa de control de acceso electrónico; e iniciar, con al menos un procesador, una instancia del programa de control de acceso electrónico en el dispositivo electrónico móvil, en donde la instancia del programa de control de acceso electrónico está configurada para procesar los datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo de control de acceso electrónico.
Haciendo referencia ahora a la Figura2,un diagrama de arquitectura de un sistema200de control de acceso electrónico (EAC) multivendedor se muestra. Según una realización, el sistema200puede estar compuesto por un dispositivo 202 electrónico móvil y dos o más dispositivos electrónicos206de control de acceso que definen un entorno de dispositivos multivendedor. Los dos o más dispositivos electrónicos206de control de acceso pueden estar compuesto por dispositivos electrónicos de control de acceso de una variedad de diferentes vendedores de dispositivos (es decir, un entorno de dispositivos multivendedor). Por ejemplo, dos o más dispositivos electrónicos206de control de acceso pueden estar compuestos por dispositivos electrónicos204a,204by204nde control de acceso. Cada uno de los dispositivos electrónicos204a,204by204nde control de acceso puede comprender distintos modelos de productos y/o fabricantes de dispositivos, y puede instalarse operativamente en ubicaciones separadas en un único entorno de acceso electrónico controlado, ubicaciones separadas en múltiples entornos de acceso controlado relacionados (es decir, entornos que están bajo control o propiedad común), y/o una o más ubicaciones separadas en múltiples entornos de acceso controlado no relacionados (es decir, diferentes clientes/propietarios). Según ciertas realizaciones, cada uno de los dispositivos electrónicos204a,204by204nde control de acceso puede ser controlado por un dispositivo de control, como un dispositivo 202 electrónico móvil. En ciertas realizaciones, el dispositivo 202 electrónico móvil es un teléfono inteligente o una tableta. Los dispositivos electrónicos204a,204by204nde control de acceso pueden comunicarse comunicativamente con un dispositivo 202 electrónico móvil a través de una interfaz222de comunicaciones inalámbrica o alámbrica para enviar y recibir datos entre dispositivos 202 electrónicos móviles y cada uno de los dispositivos electrónicos204a,204by204nde control de acceso. En ciertas realizaciones, la interfaz222de comunicaciones es una interfaz de comunicaciones inalámbricas que comprende un protocolo Bluetooth. Según tales realizaciones, los dispositivos electrónicos204a,204by204nde control de acceso son dispositivos periféricos y los dispositivos 202 electrónicos móviles es un dispositivo central. Al establecer una conexión con uno o más dispositivos electrónicos204a,204by204nde control de acceso, el dispositivo 202 electrónico móvil puede servir como centro de comunicaciones (es decir, maestro) para uno o más dispositivos electrónicos204a,204by204nde control de acceso (es decir, esclavo) en una arquitectura maestro-esclavo.
Según ciertas realizaciones, los dispositivos electrónicos204a,204by204nde control de acceso pueden transmitir paquetes publicitarios para establecer una conexión con un dispositivo 202 electrónico móvil.El dispositivo 202 electrónico móvil puede configurarse para recibir paquetes publicitarios y procesar una carga útil publicitaria para establecer una conexión con un dispositivo de control de acceso. En ciertas realizaciones, la carga útil de publicidad puede comprender una dirección de publicidad patentada y una estructura de datos asociada con una ID de producto específica y una ID de fabricante (es decir, datos MPI) para cada uno de los dispositivos electrónicos204a,204by204nde control de acceso. El dispositivo 202 electrónico móvil puede comprender una aplicación host configurada para procesar la carga útil de publicidad y enrutar los datos MPI a una aplicación/módulo de software del fabricante configurado para autorizar y permitir la conexión y la transferencia de datos entre los dispositivos 202 electrónicos móviles y el dispositivo electrónico de control de acceso (como se describe con más detalle a continuación con referencia a la Figura3).
Según ciertas realizaciones, el sistema200puede incluir además un servidor de aplicación host208que comprende un software210de servidor host y una base212de datos host; y uno o más servidores218de aplicaciones del fabricante compuesto por los servidores214a,214b, y214ndel fabricante. Los servidores214a,214b, y214ndel fabricante pueden incluir un software216a,216b, y216ndel fabricante. Según ciertas realizaciones, el dispositivo 202 electrónico móvil puede comprometerse comunicativamente para enviar y recibir (ya sea directa o indirectamente) datos de control de acceso entre el servidor208de aplicación host y/o los servidores2 l8de aplicaciones del fabricante a través de la red220de comunicaciones. La red22ode comunicaciones puede ser una conexión a Internet y/o una red celular de banda ancha. En ciertas realizaciones, el servidor208de aplicación host puede servir como centro de comunicación entre los dispositivos 202 electrónicos móviles y los servidores218de aplicaciones del fabricante.
Haciendo referencia ahora a la Figura3, un diagrama de bloques funcional de un sistema EAC multivendedor300se muestra. Según una realización, el sistema300está compuesto por un dispositivo electrónico móvil.302, dispositivos EAC304a-n, servidores316a-nde aplicación del vendedor y servidores314de aplicación host. El sistema30opuede configurarse operativamente para establecer una conexión segura de dispositivo entre el teléfono inteligente302y Ios dispositivos EAC304a-n. Según una realización, Ios dispositivos<e>A<c>304antransmiten un anuncio318que comprende un paquete publicitario318. El paquete publicitario318puede comprender una carga útil que incluye datos MPI308. Los datos MPI308pueden incluir información de identificación para un producto y/o fabricante y pueden configurarse como una estructura/tipo de datos patentados para cada vendedor. El dispositivo 302 electrónico móvil puede recibir publicidad318a través de interfaz310de comunicaciones. La interfaz310de comunicaciones puede comunicar publicidad326para alojar la aplicación306, que puede procesar publicidad318para determinar Ios datos MPI308.El dispositivo 302 electrónico móvil puede incluir una interfaz324de usuario configurada para representar una interfaz gráfica328de usuario (GUI) para aplicación host306. La aplicación host306puede analizar datos MPI308para identificar el producto y/o fabricante asociado con Ios datos MPI308y seleccionar la aplicación del vendedor de las aplicaciones312a-ndel vendedor que está configurada operativamente para permitir la conectividad y la interacción con el dispositivo EAC asociado304a-n. La aplicación host306puede configurarse operativamente para iniciar una instancia de la aplicación312a-ndel vendedor y enrutar Ios datos MPI308a la aplicación312a-n del vendedor.La aplicación312a-ndel vendedor puede ser original del dispositivo 302 electrónico móvil. La instancia de la aplicación312a-ndel vendedor puede ejecutarse en segundo plano para alojar la aplicación306, de tal modo que la aplicación host306está configurada para presentar datos recibidos de la instancia de la aplicación312a-ndel vendedor a la GUI328. En ciertas realizaciones, la aplicación host306se puede configurar para representar una GUI asociada con la instancia de la aplicación312a-ndel vendedor en la interfaz324de usuario. La aplicación312a-ndel vendedor puede configurarse para ejecutar una o más operaciones para permitir la conectividad y la interacción entre Ios dispositivos 302 electrónicos móviles y el dispositivo EAC304a-n,incluidas operaciones para enviar y/o recibir datos para autorización, intercambio de información/datos, registro/informes de seguimiento de auditoría y otras funciones de procesamiento de datos, incluida, entre otras, la gestión de alarmas. En ciertas realizaciones, la aplicación312a-ndel vendedor puede acoplarse comunicativamente a servidores316a-nde aplicación del vendedor a través de la interfaz322de red. Los servidores316a-nde aplicación del vendedor se pueden configurar para ejecutar una instancia del lado del servidor de la aplicación312a-ndel vendedor. La instancia del lado del servidor de la aplicación312a-ndel vendedor puede configurarse para ejecutar una o más operaciones para enviar/recibir datos hacia/desde la aplicación3l2a-ndel vendedor para la autorización, intercambio de información/datos, registro/informes de seguimiento de auditoría y otras funciones de procesamiento de datos, incluidas, entre otras, la gestión de alarmas para dispositivo(s) EAC304a-n. En determinadas realizaciones, Ios servidores316a-nde aplicación del vendedor pueden acoplarse comunicativamente al servidor314de aplicación host a través de la interfaz322de red. Los servidores316a-nde aplicación del vendedor pueden configurarse para ejecutar una o más operaciones para enviar/recibir datos hacia/desde el servidor314de aplicación host para la autorización, intercambio de información/datos, registro/informes de seguimiento de auditoría y otras funciones de procesamiento de datos, incluidas, entre otras, la gestión de alarmas para dispositivo(s) EAC304a-n. El servidor314de aplicación host puede acoplarse comunicativamente a la aplicación host306a través de la interfaz322de red para enviar/recibir datos para la autorización, intercambio de información/datos, registro/informes de seguimiento de auditoría y otras funciones de procesamiento de datos, incluidas, entre otras, la gestión de alarmas para dispositivo(s) EAC304a-n. En ciertas realizaciones, la aplicación host306puede acoplarse comunicativamente con el servidor314de aplicación host y servidor(es)316ande aplicación del vendedor a través de la interfaz322de red para enviar/recibir datos para la autorización, intercambio de información/datos, registro/informes de seguimiento de auditoría y otras funciones de procesamiento de datos, incluidas, entre otras, la gestión de alarmas para dispositivo(s) EAC304a-n.
Haciendo referencia ahora a la Figura4, un diagrama400de flujo de datos de un sistema EAC multivendedor (por ejemplo, sistema200de la Figura2y/o sistema300de la Figura3) se muestra. Según una realización, un anuncio402que comprende un paquete publicitario se transmite desde un dispositivo EAC y se recibe mediante un dispositivo electrónico móvil. El anuncio402es procesado por la aplicación host404para determinar Ios datos MPI406.Los datos MPI406se enrutan por la aplicación host a la aplicación del vendedor para su procesamiento408.Según ciertas realizaciones, la aplicación del vendedor envía Ios datos MPI a un servidor para su procesamiento408.Los servidor(es) puede(n) incluir servidor(es) de aplicación del vendedor y/o un servidor de aplicación host. La aplicación del vendedor puede procesar Ios datos MPI414para determinar Ios datos de autorización/comando para el dispositivo EAC. En ciertas realizaciones, el servidor puede procesar Ios datos MPI412para determinar Ios datos de autorización/comando para el dispositivo EAC y enviar Ios datos a la aplicación del vendedor. La aplicación del vendedor puede ordenar al dispositivo electrónico móvil que envíe Ios datos de autorización/comando al dispositivo EAC, y el dispositivo EAC puede procesar Ios datos416de autorización/comando para ejecutar una o más operaciones. El dispositivo<e>A<c>puede almacenar una o más entradas de actividad del dispositivo en respuesta a la ejecución de una o más operaciones que comprenden datos418del dispositivo. Los datos418del dispositivo puede comunicarse del dispositivo EAC al dispositivo electrónico móvil. Los datos418del dispositivo pueden recibirse y procesarse por la aplicación420del vendedor y/o la aplicación host422.Los datos414de autorización/comando pueden almacenarse por la aplicación420del vendedor y/o la aplicación host422.La aplicación420del vendedor y/o la aplicación host422pueden comunicar Ios datos del dispositivo a el (Ios) servidor(es) de aplicación del vendedor y/o al servidor de aplicación host para el procesamiento de datos adicional y/o almacenamiento424de datos.
Haciendo referencia ahora a la Figura5,un diagrama de flujo de proceso de una rutina500para el enrutamiento de datos y la conexión de dispositivos en un sistema EAC multivendedor se muestra. Según ciertas realizaciones, el sistema EAC multivendedor puede ser el del sistema200de la Figura2y/o sistema300de la Figura3.En una realización, la rutina500está materializada en una o más operaciones de una aplicación de software host que se ejecuta en un dispositivo electrónico móvil. La rutina500se inicia iniciando una instancia de la aplicación502de software del host y ejecutando una operación de escaneo para buscar anuncios504de dispositivos que se transmiten/comunican desde uno o más dispositivos EAC. La rutina500continúa recibiendo un paquete publicitario506y procesando los datos MPI508del paquete publicitario. El procesamiento de datos<m>P<i>508del paquete publicitario puede incluir la identificación de un producto/vendedor asociado con los datos MPI530.La rutina500puede continuar identificando y seleccionando el software del vendedor asociado con el producto/vendedor510.La rutina500puede continuar ejecutando una etapa512de decisión para determinar si el software del vendedor asociado con el producto/vendedor está disponible/accesible para la aplicación host. Si es NO, la rutina500continúa ejecutando una o más etapas para adquirir y/o acceder al software514.Esto puede incluir descargar el software desde un servidor remoto a través de una interfaz de comunicaciones y/o acceder a una instancia remota del software a través de una interfaz web. Si es S<í>(o después de que el software se haya adquirido o sea accesible de otro modo a la aplicación host), la rutina500puede continuar enrutando los datos MPI al software516del vendedor e iniciar una instancia del software del vendedor. La instancia del software del vendedor puede ejecutarse por separado de la aplicación principal o como un módulo de biblioteca dentro de la aplicación principal. La instancia del software del vendedor puede ejecutarse como una aplicación en segundo plano para la aplicación principal o puede ser parte de la interfaz de la aplicación host. La rutina500puede representar uno o más elementos de interfaz dentro de la GUI524de aplicación host o una GUI526de aplicación del vendedor en respuesta al inicio de la instancia del software518del vendedor. La GUI524de la aplicación host y/o la GUI526de la aplicación del vendedor se pueden configurar para recibir una entrada del usuario para uno o más controles/comandos EAC528.La rutina500puede continuar ejecutando una o más operaciones para establecer una conexión/interfaz entre el dispositivo electrónico móvil y el dispositivo EAC520.La rutina500puede continuar ejecutando una o más operaciones para enviar/recibir datos entre el dispositivo electrónico móvil y el dispositivo EAC522.
Haciendo referencia ahora a la Figura6,un diagrama de flujo de proceso de una rutina600para establecer una interfaz cliente-servidor en un sistema EAC multivendedor se muestra. Según ciertas realizaciones, el sistema EAC multivendedor puede ser el del sistema200de la Figura2y/o sistema300de la Figura3.En ciertas realizaciones, la rutina600puede ser una subrutina de la rutina500y/o una continuación de la rutina500.La rutina600puede comenzar iniciando una instancia de la aplicación602de software del vendedor (en respuesta a recibir una entrada de datos MPI desde la aplicación622de software host). En ciertas realizaciones en donde la rutina600es una subrutina y/o una continuación de la rutina500,la etapa602puede comprender la etapa518de la rutina500.La rutina600puede continuar estableciendo una interfaz de comunicaciones entre la instancia de la aplicación de software del vendedor y un servidor604de aplicación del vendedor. La rutina600opcionalmente puede continuar estableciendo una interfaz de comunicaciones entre el servidor de aplicación del vendedor y un servidor608de aplicación host. La rutina600puede continuar comunicando datos de autorización/acceso desde el servidor610de aplicación del vendedor. Los datos de autorización/acceso pueden incluir datos para la autorización del dispositivo EAC y la información de acceso, protocolos de comunicación del dispositivo EAC, controles/comandos del dispositivo EAC, grabación/informes de seguimiento de auditoría del EAC y otras funciones de procesamiento de datos, como la gestión de alarmas. La rutina600puede continuar recibiendo los datos de autorización/acceso en la aplicación612de software del vendedor y, opcionalmente, puede continuar recibiendo los datos de autorización/acceso en el servidor host614.La rutina600podrá continuar comunicando los datos de autorización/acceso a la aplicación host618y puede continuar comunicando los datos de autorización/acceso al dispositivo EAC conectado620.En ciertas realizaciones, la rutina600puede continuar desde la etapa610recibiendo los datos de autorización/acceso en el servidor host614y puede continuar comunicando los datos de autorización/acceso desde el servidor host a la aplicación host616.
Haciendo referencia ahora a la Figura7,un diagrama de flujo de proceso de una subrutina700para el procesamiento de datos MPI. En ciertas realizaciones, la rutina700puede ser una subrutina de la rutina500o600y/o una continuación de la rutina500o600.Según una realización, la subrutina700está configurada operativamente para procesar datos MPI desde una etiqueta óptica legible por máquina, como un código QR o un código de barras. La subrutina700puede comenzar iniciando una instancia de una aplicación host en un dispositivo electrónico móvil702.En ciertas realizaciones en donde la rutina700es una subrutina y/o una continuación de la rutina500,la etapa702puede comprender la etapa502de la rutina500.La subrutina700puede continuar ejecutando operaciones para escanear una etiqueta óptica asociada con un dispositivo EAC704.La subrutina700puede continuar recibiendo los datos ópticos de la etiqueta óptica706y procesar información MPI a partir de los datos ópticos708.La subrutina700puede continuar determinando el producto/vendedor asociado con los datos MPI710y determinar además el software/módulo del vendedor asociado con el producto/vendedor712.En ciertas realizaciones en donde la rutina700es una subrutina y/o una continuación de la rutina500,la etapa712puede comprender la etapa510de la rutina500.
Haciendo referencia ahora a la Figura8,un diagrama de flujo de proceso de un método800Para el control de acceso electrónico multivendedor se muestra. Según una realización, el método800se inicia recibiendo, con un dispositivo electrónico móvil, una entrada de datos que comprende datos de identificación del dispositivo para un dispositivo electrónico de control de acceso (Etapa802). En determinadas realizaciones, la entrada de datos es un paquete de publicidad Bluetooth. En ciertas realizaciones, la entrada de datos está codificada en una etiqueta óptica legible por máquina. En determinadas realizaciones, los datos de identificación del dispositivo comprenden un identificador de fabricante y un identificador de modelo de producto. El método800puede continuar procesando, con al menos un procesador, la entrada de datos para determinar los datos de identificación del dispositivo para el dispositivo de control de acceso electrónico (Etapa804). El método800puede continuar seleccionando, con al menos un procesador, un programa de control de acceso electrónico de dos o más programas de control de acceso electrónico (Etapa806). Según ciertas realizaciones, los dos o más programas de control de acceso electrónico están asociados con dos o más vendedores. En ciertas realizaciones, los dos o más programas de control de acceso electrónico son originales del dispositivo electrónico móvil. El método800puede continuar enrutando, con al menos un procesador, los datos de identificación del dispositivo al programa de control de acceso electrónico (Etapa808). El método800puede continuar iniciando, con al menos un procesador, una instancia del programa de control de acceso electrónico en el dispositivo electrónico móvil (Etapa810). El método800puede continuar estableciendo una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo electrónico de control de acceso (Etapa812).
Según ciertas realizaciones, el método800puede incluir además una etapa de establecer, con el dispositivo electrónico móvil, una interfaz de comunicaciones con al menos un servidor remoto configurado para enviar y recibir datos de control de acceso para el dispositivo de control de acceso electrónico. Según ciertas realizaciones, el método800puede incluir además una etapa de comunicar, con el dispositivo electrónico móvil, uno o más comandos de control de acceso al dispositivo electrónico de control de acceso a través de la interfaz de transferencia de datos. Según ciertas realizaciones, el método800puede incluir además una etapa de proporcionar, con al menos un procesador conectado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para seleccionar el programa de control de acceso electrónico de los dos o más programas de control de acceso electrónico. Según ciertas realizaciones, el método800puede incluir además una etapa de proporcionar, con al menos un procesador conectado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para recibir una o más entradas de usuario configuradas para ordenar una o más operaciones del dispositivo electrónico de control de acceso.
Haciendo referencia ahora a la Figura9,un diagrama de flujo de proceso de un método900para el control de acceso electrónico multivendedor se muestra. Según una realización, método900se inicia recibiendo, con un dispositivo electrónico móvil, un paquete de publicidad BLE desde un dispositivo EAC (Etapa902). En ciertas realizaciones, el dispositivo EAC está configurado como un dispositivo periférico y el dispositivo electrónico móvil está configurado como un dispositivo central. El método900puede continuar procesando, a través del software host que se ejecuta en el dispositivo electrónico móvil, el paquete de publicidad BLE para extraer datos MIP (Etapa904). El método900puede continuar seleccionando, a través del software host, un módulo de vendedor según los datos MIP (Etapa906). El método900puede continuar enrutando los datos MIP desde el software host al software del vendedor (Etapa908). El método900puede continuar autorizando, a través del software del vendedor, una conexión entre el dispositivo EAC y el dispositivo electrónico móvil (Etapa910). El método900puede continuar enviando/recibiendo, a través del software host que se comunica con el software del vendedor, datos EAC entre el dispositivo electrónico móvil y el dispositivo EAC (Etapa912).
Como apreciará un experto en la materia, la presente invención puede realizarse como un método (que incluye, por ejemplo, un proceso implementado por ordenador, un proceso comercial y/o cualquier otro proceso), aparato (que incluye, por ejemplo, por ejemplo, un sistema, máquina, dispositivo, producto de programa informático y/o similar), o una combinación de los anteriores. Por consiguiente, las realizaciones de la presente invención pueden tomar la forma de una realización enteramente de hardware, una realización enteramente de software (incluido firmware, software residente, microcódigo, etc.), o una realización que combina aspectos de software y hardware a los que generalmente se puede hacer referencia como un “ sistema” en la presente memoria. Además, las realizaciones de la presente invención pueden tomar la forma de un producto de programa informático en un medio legible por ordenador que tiene un código de programa ejecutable por ordenador incorporado en el medio.
Se puede utilizar cualquier medio adecuado, transitorio o no transitorio, legible por ordenador. El medio legible por ordenador puede ser, por ejemplo, pero sin limitación, un sistema, aparato o dispositivo electrónico, magnético, óptico, electromagnético, infrarrojo o semiconductor. Ejemplos más específicos del medio legible por ordenador incluyen, entre otros, los siguientes: una conexión eléctrica que tiene uno o más cables; un medio de almacenamiento tangible como un disquete de ordenador portátil, un disco duro, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), una memoria de sólo lectura programable y borrable (EPROM o memoria Flash), un disco compacto de lectura -sólo memoria (CD-ROM), u otro dispositivo de almacenamiento óptico o magnético.
En el contexto de este documento, un medio legible por ordenador puede ser cualquier medio que pueda contener, almacenar, comunicar o transportar el programa para su uso por o en conexión con el sistema de ejecución de instrucciones, aparato o dispositivo. El código del programa utilizable por ordenador puede transmitirse utilizando cualquier medio apropiado, incluidos, entre otros, Internet, líneas fijas, cables de fibra óptica, señales de radiofrecuencia (RF) u otros medios.
El código de programa ejecutable por ordenador para llevar a cabo operaciones de realizaciones de la presente invención puede escribirse en un lenguaje de programación orientado a objetos, con o sin script, tal como Java, Perl, Smalltalk, C++ o similares. Sin embargo, el código del programa informático para llevar a cabo operaciones de las realizaciones de la presente invención también puede escribirse en lenguajes de programación de procedimientos convencionales, tales como el lenguaje de programación “ C” o lenguajes de programación similares.
Las realizaciones de la presente invención se describen anteriormente con referencia a ilustraciones de diagramas de flujo y/o diagramas de bloques de métodos, aparatos (sistemas) y productos de programas informáticos. Se entenderá que cada bloque de las ilustraciones de diagrama de flujo y/o diagramas de bloques, y/o combinaciones de bloques en las ilustraciones de diagrama de flujo y/o diagramas de bloques, se puede implementar mediante porciones de código de programa ejecutables por ordenador. Estas porciones de código de programa ejecutables por ordenador pueden proporcionarse a un procesador de un ordenador de propósito general, ordenador de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina particular, de tal modo que las porciones de código, que se ejecutan a través del procesador del ordenador u otros aparatos de procesamiento de datos programables, crear mecanismos para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
Estas porciones de código de programa ejecutables por ordenador (es decir, instrucciones ejecutables por ordenador) también pueden almacenarse en una memoria legible por ordenador que puede dirigir un ordenador u otro aparato de procesamiento de datos programable para que funcione de una manera particular, de tal modo que las porciones de código almacenadas en la memoria legible por ordenador produce un artículo de fabricación que incluye mecanismos de instrucción que implementan la función/acto especificado en el diagrama de flujo y/o los bloques del diagrama de bloques. Las instrucciones ejecutables por ordenador pueden adoptar muchas formas, tales como módulos de programa, ejecutados por uno o más ordenadores u otros dispositivos. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Normalmente, la funcionalidad de los módulos de programa puede combinarse o distribuirse según se desee en diversas realizaciones.
El código de programa ejecutable por ordenador también puede cargarse en un ordenador u otro aparato de procesamiento de datos programable para provocar que se realicen una serie de fases operativas en la ordenador u otro aparato programable para producir un proceso implementado por ordenador de tal modo que las porciones de código que ejecutan en la ordenador u otro aparato programable proporcionan fases para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque(s) del diagrama de bloques. Alternativamente, las fases o actos implementados por un programa informático pueden combinarse con fases o actos implementados por un operador o por un ser humano para llevar a cabo una realización de la invención.
Como se usan las expresiones en la presente memoria, un procesador puede ser “ operable para” o “ configurado para” realizar una determinada función en una variedad de maneras, incluyendo, por ejemplo, hacer que uno o más circuitos de propósito general realicen la función ejecutando un código de programa particular ejecutable por ordenador incorporado en un medio legible por ordenador, y/o haciendo que uno o más circuitos de aplicación específica realicen la función.
Los términos “ programa” o “ software” se usan en la presente memoria en un sentido genérico para referirse a cualquier tipo de código informático o conjunto de instrucciones ejecutables por ordenador que se pueden emplear para programar un ordenador u otro procesador para implementar diversos aspectos de la presente tecnología como se ha analizado anteriormente. Además, se debe apreciar que, según un aspecto de esta realización, uno o más programas informáticos que, cuando se ejecutan, realizan métodos de la presente tecnología no necesitan residir en un único ordenador o procesador, sino que pueden distribuirse de forma modular entre un número de diferentes ordenadores o procesadores para implementar diversos aspectos de la tecnología actual.
Se debe entender que todas las definiciones, tal como se definen y utilizan en la presente memoria, controlan las definiciones de diccionarios, las definiciones en documentos incorporados por referencia y/o los significados comunes de los términos definidos.
Los artículos indefinidos “ un” y “ una” , como se usan en la presente memoria descriptiva y en las reivindicaciones, a menos que se indique claramente lo contrario, deben entenderse como “ al menos uno” . Como se usa en la presente memoria, los términos “ derecha” , “ izquierda” , “ arriba” , “ abajo” , “ superior” , “ inferior” , “ interior” y “ exterior” designan direcciones en los dibujos a los que se hace referencia.
La expresión “ y/o” , como se usa en la presente memoria descriptiva y en las reivindicaciones, debe entenderse como “ cualquiera o ambos” de los elementos así unidos, es decir, elementos que están presentes de manera conjuntiva en algunos casos y presentes de manera disyuntiva en otros casos. Múltiples elementos enumerados con “ y/o” deben interpretarse de la misma manera, es decir, “ uno o más” de los elementos así unidos. Opcionalmente, pueden estar presentes otros elementos distintos de los elementos específicamente identificados por la cláusula “ y/o” , ya sea que estén relacionados o no relacionados con esos elementos específicamente identificados. Por lo tanto, como ejemplo no limitativo, una referencia a “A y/o B” , cuando se usa junto con un lenguaje abierto tal como “ que comprende” puede hacer referencia, en una realización, a A únicamente (incluyendo opcionalmente elementos distintos de B); en otra realización, a B (incluyendo opcionalmente elementos distintos de A); en otra realización más, tanto a A como a B (incluyendo opcionalmente otros elementos); etc.
Como se usa en la presente memoria en la memoria descriptiva y en las reivindicaciones, se debe entender que “ o” tiene el mismo significado que “ y/o” como se ha definido anteriormente. Por ejemplo, cuando se separan elementos en una lista, “ o” o “ y/o” se interpretará como inclusivo, es decir, la inclusión de al menos uno, pero incluyendo también más de uno, de un número o lista de elementos y, opcionalmente, elementos adicionales no listados. Únicamente los términos claramente indicados en contrario, tales como “ únicamente uno de” o “ exactamente uno de” o , cuando se usan en las reivindicaciones, “ que consiste en” , harán referencia a la inclusión de exactamente un elemento de un número o lista de elementos. Generalmente, el término “ o” como se usa en la presente memoria únicamente se interpretará como una indicación de alternativas exclusivas (es decir, “ uno o el otro, pero no ambos” ) cuando esté precedido por términos de exclusividad, tales como “ cualquiera” , “ uno de” , “ únicamente uno de” o “ exactamente uno de” . “ Consistente esencialmente en” , cuando se usa en las reivindicaciones, tendrá su significado habitual como se usa en el campo del derecho de patentes.
Como se usa en la presente memoria en la memoria descriptiva y en las reivindicaciones, la expresión “ al menos uno” , en referencia a una lista de uno o más elementos, debe entenderse como al menos un elemento seleccionado de uno cualquiera o más de los elementos en la lista de elementos, pero sin incluir necesariamente al menos uno de todos y cada uno de los elementos específicamente enumerados dentro de la lista de elementos y sin excluir ninguna combinación de elementos de la lista de elementos. Esta definición también permite que, opcionalmente, puedan estar presentes elementos distintos de los elementos específicamente identificados dentro de la lista de elementos a la que se refiere la expresión “ al menos uno” , ya sea que estén relacionados o no con esos elementos específicamente identificados. Por lo tanto, como ejemplo no limitativo, “ al menos uno de A y B” (o , de manera equivalente, “ al menos uno de A o B” , o, de manera equivalente, “ al menos uno de A y/o B” ) puede hacerse referencia, en una realización, a al menos uno, incluyendo opcionalmente más de uno, A, sin B presente (e incluyendo opcionalmente elementos distintos de B); en otra realización, a al menos uno, incluyendo opcionalmente más de uno, B, sin A presente (e incluyendo opcionalmente elementos distintos de A); en otra realización más, a al menos uno, incluyendo opcionalmente más de uno, A, y al menos uno, incluyendo opcionalmente más de uno, B (e incluyendo opcionalmente otros elementos); etc.
En las reivindicaciones, así como en la memoria descriptiva anterior, todas las expresiones de transición como “ comprendiendo” , “ incluyendo” , “ llevando” , “ teniendo” , “ conteniendo” , “ implicando” , “ conteniendo” , “ compuesto por” , y similares deben entenderse como abiertas, es decir, que incluyen pero no se limitan a. Sólo las expresiones de transición “ que consiste(n) en” y “ que consiste(n) esencialmente en” serán expresiones de transición cerradas o semicerradas, respectivamente, como se establece en el Manual de procedimientos de examen de patentes de la Oficina de Patentes de los Estados Unidos, Sección 2111.03.
La presente descripción incluye el contenido de las reivindicaciones adjuntas así como el de la descripción anterior. Aunque la presente invención se ha descrito en sus formas ilustrativas con cierto grado de particularidad, se entiende que la presente descripción se ha realizado sólo a modo ilustrativo y se pueden emplear numerosos cambios en los detalles de construcción y combinación y disposición de las partes sin alejarse del alcance de la invención.
Claims (16)
- r e iv in d ic a c io n e si . Un sistema (200, 300) para el procesamiento seguro de datos de dispositivos multivendedor, comprendiendo el sistema:un dispositivo (202, 302) electrónico móvil que comprende una interfaz (324) de usuario;uno o más procesadores conectados comunicablemente con el dispositivo (202, 302) electrónico móvil; y un medio no transitorio legible por ordenador acoplado comunicativamente con uno o más procesadores y que tiene instrucciones ejecutables por el procesador almacenadas en el mismo para hacer que uno o más procesadores realicen una o más operaciones,en donde tras la ejecución de las instrucciones ejecutables por procesador por el uno o más procesadores, el uno o más procesadores están configurados para:recibir un paquete (326) de datos asociado con un dispositivo (204a-n, 304a-n) de control de acceso electrónico, comprendiendo el paquete (326) de datos una carga útil que comprende datos (308) de identificación del dispositivo;procesar el paquete (326) de datos para determinar los datos (308) de identificación del dispositivo; seleccionar, según los datos (308) de identificación del dispositivo, un programa de control de acceso electrónico asociado con el dispositivo de control de acceso electrónico de dos o más programas (312a-n) de control de acceso electrónico, en donde los dos o más programas (312a-n) de control de acceso electrónico están asociados con dos o más vendedores;enrutar los datos (308) de identificación del dispositivo al programa de control de acceso electrónico; e iniciar una instancia del programa de control de acceso electrónico;en donde la instancia del programa de control de acceso electrónico está configurada para procesar los datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo (202, 302) electrónico móvil y el dispositivo (204a-n, 304a-n) de control de acceso electrónico.
- 2. El sistema (200, 300) de la reivindicación 1, en donde tras la ejecución de las instrucciones ejecutables por el procesador por parte de uno o más procesadores, el uno o más procesadores se configuran además para establecer una interfaz de comunicaciones con al menos un servidor remoto (208, 218, 314, 316an) que está configurado para enviar y recibir datos de control de acceso para el dispositivo (204a-n, 304a-n) de control de acceso electrónico.
- 3. El sistema (200, 300) de la reivindicación 1, en donde tras la ejecución de las instrucciones ejecutables por el procesador por parte de uno o más procesadores, el uno o más procesadores están configurados además para comunicar uno o más comandos de control de acceso al dispositivo (204a-n, 304a-n) de control de acceso electrónico a través de la interfaz de transferencia de datos.
- 4. El sistema de la reivindicación 1, en donde el paquete (326) de datos está codificado en una etiqueta óptica legible por máquina.
- 5. El sistema de la reivindicación 1, en donde el paquete (326) de datos es un paquete de publicidad Bluetooth.
- 6. El sistema de la reivindicación 1, en donde los dos o más programas (312a-n) de control de acceso electrónico son originales del dispositivo (202, 302) electrónico móvil.
- 7. Un método (500, 800, 900) para el procesamiento seguro de datos de dispositivos multivendedor, comprendiendo el método:recibir (506, 802, 902), con un dispositivo electrónico móvil, una entrada de datos que comprende datos de identificación del dispositivo para un dispositivo de control de acceso electrónico;procesar (508, 804, 904), con al menos un procesador, la entrada de datos para determinar los datos de identificación del dispositivo para el dispositivo electrónico de control de acceso;seleccionar (510, 806, 906), con al menos un procesador, según los datos de identificación del dispositivo, un programa de control de acceso electrónico asociado con el dispositivo de control de acceso electrónico de dos o más programas de control de acceso electrónico, en donde Ios dos o más programas de control de acceso electrónico están asociados con dos o más vendedores;enrutar (516, 808, 908), con al menos un procesador, Ios datos de identificación del dispositivo al programa de control de acceso electrónico; einiciar (518, 810, 910), con al menos un procesador, una instancia del programa de control de acceso electrónico en el dispositivo electrónico móvil, en donde la instancia del programa de control de acceso electrónico está configurada para procesar Ios datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo electrónico móvil y el dispositivo de control de acceso electrónico.
- 8. El método de la reivindicación 7, que comprende además establecer (520, 812), con el dispositivo electrónico móvil, una interfaz de comunicaciones con al menos un servidor remoto configurado para enviar y recibir datos de control de acceso para el dispositivo de control de acceso electrónico.
- 9. El método de la reivindicación 7, que comprende además comunicar, con el dispositivo electrónico móvil, uno o más comandos de control de acceso al dispositivo electrónico de control de acceso a través de la interfaz de transferencia de datos.
- 10. El método de la reivindicación 7, que comprende además proporcionar, con al menos un procesador acoplado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para seleccionar el programa de control de acceso electrónico de Ios dos o más programas de control de acceso electrónico.
- 11. El método de la reivindicación 7, que comprende además proporcionar, con al menos un procesador conectado comunicablemente con el dispositivo electrónico móvil, una interfaz gráfica de usuario configurada para recibir una o más entradas de usuario configuradas para ordenar una o más operaciones del dispositivo electrónico de control de acceso.
- 12. El método de la reivindicación 7, en donde Ios datos de identificación del dispositivo comprenden un identificador de fabricante y un identificador de modelo de producto.
- 13. El método de la reivindicación 7, en donde Ios dos o más programas de control de acceso electrónico son originales del dispositivo electrónico móvil.
- 14. El método de la reivindicación 7, en donde la entrada de datos es un paquete de publicidad Bluetooth.
- 15. El método de la reivindicación 7, en donde la entrada de datos está codificada en una etiqueta óptica legible por máquina.
- 16. Un producto de programa informático que comprende un medio de almacenamiento no transitorio, incluyendo el producto de programa informático un código que, cuando se ejecuta mediante circuitos de procesamiento de un dispositivo (202, 302) electrónico móvil configurado para establecer una interfaz de comunicaciones con al menos un dispositivo (204a-n, 304a-n) de control de acceso, hace que el circuito de procesamiento realice un método, comprendiendo el método:recibir una unidad (326) de paquete de datos desde un dispositivo (204a-n, 304a-n) de control de acceso electrónico, comprendiendo la unidad (326) de paquete de datos una carga útil que comprende datos (308) de identificación del dispositivo;procesar el paquete (326) de datos para determinar Ios datos (308) de identificación del dispositivo;seleccionar, según Ios datos (308) de identificación del dispositivo, un programa de control de acceso electrónico asociado con el dispositivo de control de acceso electrónico de dos o más programas (312a-n) de control de acceso electrónico, en donde Ios dos o más programas (312a-n) de control de acceso electrónico están asociados con dos o más vendedores;enrutar Ios datos (308) de identificación del dispositivo al programa de control de acceso electrónico; einiciar una instancia del programa de control de acceso electrónico;en donde la instancia del programa de control de acceso electrónico está configurada para procesar Ios datos de identificación del dispositivo y establecer una interfaz de transferencia de datos entre el dispositivo (202, 302) electrónico móvil y el dispositivo (204a-n, 304a-n) de control de acceso electrónico.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201962809085P | 2019-02-22 | 2019-02-22 | |
| PCT/US2020/019531 WO2020172674A1 (en) | 2019-02-22 | 2020-02-24 | Multivendor secured electronic access control processing |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2987155T3 true ES2987155T3 (es) | 2024-11-14 |
Family
ID=72142892
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES20759526T Active ES2987155T3 (es) | 2019-02-22 | 2020-02-24 | Procesamiento de control de acceso electrónico seguro multivendedor |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US11178548B2 (es) |
| EP (1) | EP3928231B1 (es) |
| ES (1) | ES2987155T3 (es) |
| WO (1) | WO2020172674A1 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12046093B2 (en) * | 2019-02-22 | 2024-07-23 | Security Enhancement Systems, Llc | Multi-device electronic access control application, system and method |
| CN118799990B (zh) * | 2024-09-12 | 2025-02-18 | 湖州智慧城市研究院有限公司 | 一种门禁管理系统 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
| DE102007046079A1 (de) * | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
| US8756145B2 (en) * | 2008-02-04 | 2014-06-17 | International Business Machines Corporation | Method and system for vendor-neutral subcontractor enablement |
| US8909211B2 (en) | 2008-10-21 | 2014-12-09 | Qualcomm Incorporated | Remote control of devices utilizing a mobile network |
| CN103026682A (zh) | 2010-06-16 | 2013-04-03 | 德尔斐系统有限公司 | 无线装置启动锁定系统 |
| EP2683892A2 (en) * | 2011-03-08 | 2014-01-15 | Security Enhancement Systems, LLC | Lock |
| US9485607B2 (en) * | 2013-05-14 | 2016-11-01 | Nokia Technologies Oy | Enhancing the security of short-range communication in connection with an access control device |
| US10181231B2 (en) | 2014-02-18 | 2019-01-15 | Bekey A/S | Controlling access to a location |
| US20150279132A1 (en) | 2014-03-26 | 2015-10-01 | Plantronics, Inc. | Integration of Physical Access Control |
| CH709804B1 (de) | 2014-06-23 | 2018-12-28 | Legic Identsystems Ag | Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren. |
| EP3228098B1 (en) | 2014-12-02 | 2022-08-17 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
| WO2016205402A1 (en) * | 2015-06-16 | 2016-12-22 | Google, Inc. | Remote alarm hushing |
| CN110114541B (zh) * | 2016-10-19 | 2021-08-13 | 多玛凯拔美国股份有限公司 | 电子机械锁芯 |
-
2020
- 2020-02-24 EP EP20759526.5A patent/EP3928231B1/en active Active
- 2020-02-24 US US16/799,322 patent/US11178548B2/en active Active
- 2020-02-24 ES ES20759526T patent/ES2987155T3/es active Active
- 2020-02-24 WO PCT/US2020/019531 patent/WO2020172674A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| WO2020172674A1 (en) | 2020-08-27 |
| US11178548B2 (en) | 2021-11-16 |
| EP3928231B1 (en) | 2024-06-12 |
| EP3928231A1 (en) | 2021-12-29 |
| CA3130760A1 (en) | 2020-08-27 |
| EP3928231A4 (en) | 2022-11-23 |
| US20200275264A1 (en) | 2020-08-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20230206706A1 (en) | Smart building integration and device hub | |
| US10292027B2 (en) | Zero-touch Wi-Fi | |
| ES2748912T3 (es) | Dispositivo y procedimiento de gestión de los derechos de acceso a una red sin hilos | |
| Khoa et al. | Designing efficient smart home management with IoT smart lighting: a case study | |
| CN105282731B (zh) | 处理配置简档的方法和用于支持该方法的电子装置 | |
| ES2293391T3 (es) | Configuracion de parametros de red de dispositivos de cliente ligero que usan soportes de datos portatiles. | |
| ES2971531T3 (es) | Aparato para implementar una plataforma de gestión de suscripciones fiable | |
| US8041035B2 (en) | Automatic configuration of devices upon introduction into a networked environment | |
| US20180174384A1 (en) | Time-Limit Door Access Control Management System With Guest Authentication, And Method Thereof | |
| ES2987155T3 (es) | Procesamiento de control de acceso electrónico seguro multivendedor | |
| CN109478352B (zh) | 用于在安装场所配置多个访问控制装置的方法和装置 | |
| US12046093B2 (en) | Multi-device electronic access control application, system and method | |
| CN109314916A (zh) | 网络授权辅助 | |
| US20170041965A1 (en) | Communication system and recording medium | |
| EP3651040A1 (en) | Apparatus and method for remotely managing devices, and program therefor | |
| KR101638585B1 (ko) | 스마트폰을 이용한 주차장 출입시스템 | |
| KR20110083050A (ko) | 블루투스 단말기의 페어링 기능을 이용한 인증시스템 및 그 방법 | |
| US20200280441A1 (en) | Utilization of sim-mobile equipment communication channel for handset applications state monitoring | |
| ES2713229T3 (es) | Procedimiento y sistema para el control remoto y/o la supervisión remota del funcionamiento de un aparato electrodoméstico con la ayuda de un aparato de comunicaciones | |
| KR20210011577A (ko) | 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법 | |
| ES2600145A1 (es) | Sistema de mensajería instantánea | |
| KR20170021785A (ko) | 액세스 디바이스와 연관된 스캐닝가능한 코드들의 사용 | |
| CA3130760C (en) | Multivendor secured electronic access control processing | |
| Pham et al. | WAZIUP, an Open and Versatile Long-range IoT Framework to Fully Take Advantage of the Cloudification of the IoT | |
| KR101345803B1 (ko) | 역방향 프록시를 이용한 이피시 네트워크 인증 장치 및 방법 |