IT201600095844A1 - Metodo per la gestione ed il controllo di accessi - Google Patents

Metodo per la gestione ed il controllo di accessi

Info

Publication number
IT201600095844A1
IT201600095844A1 IT102016000095844A IT201600095844A IT201600095844A1 IT 201600095844 A1 IT201600095844 A1 IT 201600095844A1 IT 102016000095844 A IT102016000095844 A IT 102016000095844A IT 201600095844 A IT201600095844 A IT 201600095844A IT 201600095844 A1 IT201600095844 A1 IT 201600095844A1
Authority
IT
Italy
Prior art keywords
user
authorization code
doors
code
management
Prior art date
Application number
IT102016000095844A
Other languages
English (en)
Inventor
Osti Patrick Lomsdalen
Original Assignee
Vision S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vision S R L filed Critical Vision S R L
Priority to IT102016000095844A priority Critical patent/IT201600095844A1/it
Priority to EP17780892.0A priority patent/EP3516633A1/en
Priority to US16/335,623 priority patent/US20190301225A1/en
Priority to PCT/IB2017/055589 priority patent/WO2018055495A1/en
Publication of IT201600095844A1 publication Critical patent/IT201600095844A1/it

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05FDEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
    • E05F15/00Power-operated mechanisms for wings
    • E05F15/40Safety devices, e.g. detection of obstructions or end positions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2400/00Electronic control; Electrical power; Power supply; Power or signal transmission; User interfaces
    • E05Y2400/10Electronic control
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2400/00Electronic control; Electrical power; Power supply; Power or signal transmission; User interfaces
    • E05Y2400/65Power or signal transmission
    • E05Y2400/66Wireless transmission
    • E05Y2400/664Wireless transmission by radio waves
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2800/00Details, accessories and auxiliary operations not otherwise provided for
    • E05Y2800/40Physical or chemical protection
    • E05Y2800/424Physical or chemical protection against unintended use, e.g. protection against vandalism or sabotage
    • E05Y2800/426Physical or chemical protection against unintended use, e.g. protection against vandalism or sabotage against unauthorised use, e.g. keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/10Application of doors, windows, wings or fittings thereof for buildings or parts thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)
  • Vehicle Body Suspensions (AREA)

Description

METODO PER LA GESTIONE ED IL CONTROLLO DI ACCESSI
DESCRIZIONE
La presente invenzione si riferisce ad un metodo, implementato tramite un elaboratore elettronico, per la gestione di accessi a locali di un edificio dotati di porte ed il controllo di dispositivi elettronici di apertura di dette porte da parte di un utente.
Background
La protezione della privacy è un argomento di grande attualità, e l’uso di informazioni sugli utenti per scopi diversi è un argomento particolarmente delicato. Le nuove disposizioni in materia, a livello europeo e nazionale, sono in fase di sviluppo.
In particolare, nella presente descrizione si fa riferimento alla raccolta di dati personali durante le fasi di registrazione a servizi di varia natura, ed in particolare ad un servizio di gestione e controllo degli accessi in luoghi quali camere di albergo o simili.
Tutte le soluzioni ad oggi note, richiedono necessariamente una registrazione al servizio che prevede l’invio di dati personali, indirizzo email, ecc. al gestore del servizio stesso, che li memorizza per motivi non del tutto definiti ed eventuali usi successivi.
Inoltre tali modalità di registrazione comportano sempre dei passaggi ulteriori a carico dell’utente, quali ad esempio una fase di conferma dell’indirizzo email (per motivi di sicurezza). Quindi, l’operazione di registrazione risulta a volte più pesante e lunga del necessario anche per l’utente stesso.
Esistono ad esempio sistemi di controllo accessi per poter accedere alle camere di alberghi tramite smartphone, che tuttavia richiedono comunque una registrazione completa e prevedono in genere le seguenti fasi
1. L’utente scarica un’applicazione;
2. Si registra tramite suo indirizzo email o username;
3. Deve entrare nella casella di posta elettronica;
4. Verificare l'arrivo di una email di conferma;
5. Cliccare sul link per confermare il proprio indirizzo email;
6. Tornare all’applicazione;
7. Eseguire un Check-In;
8. Aspettare la ricezione della chiave digitale.
Problema tecnico risolto dall’invenzione
La presente invenzione si colloca proprio in questo ambito e propone, come soluzione ai problemi suindicati, un procedimento di
Lo scopo della presente invenzione è dunque quello di risolvere i problemi delle tecniche già note, attraverso un procedimento come definito nella rivendicazione 1.
Ulteriore oggetto della presente invenzione è un programma per elaboratore che implementi il metodo dell'invenzione, come definito nella rivendicazione n. 4.
Ulteriori caratteristiche della presente invenzione sono definite nelle corrispondenti rivendicazioni dipendenti.
La soluzione proposta consiste in un processo informatico che consente al cliente finale (ospite e/o staff dell’albergo) di accedere in camera utilizzando uno smartphone (o altro dispositivo mobile di tipo personale), inserendo semplicemente un codice di prenotazione in una applicazione presente nel dispositivo, evitando la classica procedura di registrazione con verifica email e/o numero di telefono.
Le fasi principali previste dal metodo secondo l’invenzione sono quindi le seguenti:
1. L’utente scarica ed installa un’applicazione;
2. Inserisce un codice di autorizzazione
3. Riceve la chiave digitale per accedere alla camera.
Quindi, la soluzione proposta rende possibile l’esecuzione di un Check-In alberghiero completamente automatizzato senza la richiesta di intervento di persone fisiche, ad esempio, un portale web di prenotazione potrebbe inviare la conferma al sistema gestionale dell’albergo, il quale automaticamente assegna una camera all’utente e invia/inoltra allo stesso utente il codice di autorizzazione. Altri vantaggi, assieme alle caratteristiche ed alle modalità di impiego della presente invenzione, risulteranno evidenti dalla seguente descrizione dettagliata di sue forme di realizzazione preferite, presentate a scopo esemplificativo e non limitativo.
La presente invenzione sarà di seguito descritta facendo riferimento alla figura 1 allegata che rappresenta un diagramma esemplificativo che mostra le principali fasi di un metodo secondo una possibile forma di realizzazione della presente invenzione.
Nel seguito della presente descrizione, si farà riferimento, a titolo puramente esemplificativo, al caso di un locale alberghiero e quindi alla gestione degli accessi alle porte delle camere da parte di utenti che sono gli ospiti dell’albergo stesso.
E’ tuttavia da intendersi che il medesimo principio potrà essere vantaggiosamente sfruttato in altri ambiti, ovunque si presenti la medesima necessità e/o si possano trarre i medesimi vantaggi dall’uso della presente invenzione.
Da un punto di vista architetturale, la procedura ruota intorno ad un processo di back-end, realizzato preferibilmente come un webservice, ad esempio realizzato in Java su piattaforma tomcat. Questo webservice è basato su un database DB1 (ad esempio di tipo MySQL) che contiene tutti dati relativi al progetto.
L’accesso al back-end è realizzato da un’applicazione web che funge da frontend.
Questo offre numerosi vantaggi, come la possibilità di dividere lo sviluppo di back-end e front-end senza dover necessariamente modificare entrambi. Inoltre, avere un back-end webservice offre anche la possibilità di poter estendere il front-end in un secondo momento, ad esempio per l’adattamento ad applicazioni dedicate ai tablet o altro.
Vantaggiosamente, per offrire un livello di sicurezza molto alto, può opzionalmente essere previsto che ogni comunicazione sia basata su HTTPS (http SSL). Per la autenticazione degli utenti possono altresì essere integrati vari concetti di sicurezza (per esempio: AWS documentation, Signing and Authenticating REST Requests).
In termini generali, un metodo secondo la presente invenzione, destinato quindi ad essere implementato tramite un elaboratore elettronico, consente la gestione di accessi a locali di un edificio dotati di porte elettroniche ed il controllo di dispositivi di apertura di dette porte da parte di un utente.
Naturalmente, è da intendersi che il processo che sarà descritto, non dovrà essere eseguito interamente su una medesima macchina. Al contrario, alcune fasi saranno eseguite dal back-end, altre dal front-end, altre ancora dal dispositivo mobile personale dell’utente, ad esempio il suo smartphone.
Di conseguenza, è evidente che il programma per elaboratore che implementa il metodo secondo l’invenzione, potrà comprendere più applicazioni (di tipo web, mobile, ecc.) ciascuna deputata ad assolvere alcune delle fasi del metodo ed idonea ad essere eseguita su una corrispondente macchina.
Ciò premesso, il metodo prevede innanzitutto una fase di generazione di un codice di autorizzazione univoco.
Ad esempio, il personale alla reception di un albergo potrebbe, da un applicazione di front-end, richiedere al back-end la generazione di un codice di autorizzazione (che nel caso alberghiero potrebbe identificare una prenotazione). Vantaggiosamente un tale codice è a lunghezza fissa predeterminata e può essere costituito da caratteri numerici e/o alfanumerici.
Evidentemente, il codice di autorizzazione deve essere univoco, pertanto, il sistema deve essere programmato in maniera tale da garantire tale univocità.
Ad esempio, l'applicazione di back-end può verificare sul database DB1 se il codice generato esiste già. In caso che esistesse già, potrebbe crearne uno nuovo, finché non troverà un codice il quale non sia già stato creato o usato. Appena identificato un codice “libero” lo invia come risposta all’applicazione di front-end.
A questo punto, il metodo prevede che sia effettuata una associazione del codice di autorizzazione ad una delle porte.
A titolo esemplificativo, il front-end potrebbe inviare una richiesta al back-end per ricevere la lista delle camere libere. Il back-end può a sua volta collegarsi al software gestionale accessi dell’hotel per ottenere tale lista di camere. Alla fine questa lista viene inviata al front-end, tramite il quale il personale effettua l'associazione del codice di autorizzazione ad una delle camere (e quindi delle porte di accesso).
Il codice di autorizzazione può, a questo punto, essere fornito all’utente. Questo passo può naturalmente essere eseguito nelle modalità più disparate. Il codice può semplicemente essere comunicato, oppure inviato elettronicamente direttamente allo smartphone dell’utente, ecc.
A questo punto, il controllo di un dispositivo di apertura di una porta da parte dell’utente prevede semplicemente le fasi di seguito descritte.
L’applicazione di back-end è programmata in maniera tale da essere configurata per ricevere, da un dispositivo dell’utente (ad es. lo smartphone) una richiesta di accesso contenente esclusivamente il codice di autorizzazione.
Sul dispositivo dell’utente, come già spiegato, sarà installata una applicazione che consente l'inserimento (o il recupero) del codice di autorizzazione e l’invio del codice verso il back-end.
L’applicazione di back-end, ricevuto il codice di autorizzazione dal dispositivo dell’utente, potrà verificare l’associazione del codice di autorizzazione ricevuto con una di dette porte. Tale verifica può essere eseguita ad esempio facendo accesso al database DB1.
Quindi, in caso di esito positivo della verifica, il back-end restituisce all’applicazione presente sul dispositivo mobile dell’utente, un identificativo della porta associata al codice di autorizzazione ricevuto, insieme eventualmente ad ulteriori dettagli della prenotazione stessa (data di check-in, data di check-out, orari, informazioni sull’hotel e i suoi servizi, ecc.).
A questo punto, l’applicazione presente sul dispositivo mobile dell’utente potrà richiedere l’emissione di una chiave digitale da utilizzare per lo sblocco della serratura elettronica della porta.
Tale richiesta viene effettuata verso il gestionale accessi dell’albergo che restituisce appunto la chiave digitale della porta associata al codice di autorizzazione.
A questo punto, il dispositivo mobile dell’utente (ad es. lo smartphone) potrà comunicare, attivando propri mezzi di comunicazione dati senza fili, con il dispositivo di apertura della porta e sbloccarlo utilizzando la chiave digitale ricevuta.
Non si ritiene necessario descrivere nel dettaglio i meccanismi di funzionamento meccanico ed elettronico delle serrature elettroniche azionabili tramite smartphone, essendo questi già ampiamente utilizzati e quindi da ritenersi alla portata di un tecnico del settore. Analogamente, non si ritiene necessario specificare che tipologia di mezzi di comunicazione senza fili sia più vantaggioso utilizzare (Bluetooth, wifi, RFID, ecc) essendo ciò irrilevante ai fini della presente invenzione, e comunque alla portata di un tecnico del settore.
La presente invenzione è stata fin qui descritta con riferimento a sue forme di realizzazione preferite. È da intendersi che ciascuna delle soluzioni tecniche implementate nelle forme di realizzazione preferite, qui descritte a titolo esemplificativo, può vantaggiosamente essere combinata, in modo diverso da quanto descritto, con le altre, per dar forma ad ulteriori forme di realizzazione, che afferiscono al medesimo nucleo inventivo e tutte comunque rientranti neN’ambito di protezione delle rivendicazioni qui di seguito riportate.

Claims (4)

  1. RIVENDICAZIONI 1. Metodo implementato tramite un elaboratore elettronico, per la gestione di accessi a locali di un edificio dotati di porte ed il controllo di dispositivi elettronici di apertura di dette porte da parte di un utente, comprendente le seguenti fasi: - generare un codice di autorizzazione univoco; - associare detto codice di autorizzazione ad una di dette porte; - fornire detto codice di autorizzazione a detto utente; il controllo di un dispositivo di apertura da parte dell’utente prevedendo: - ricevere da un dispositivo di detto utente una richiesta di accesso contenente esclusivamente un codice di autorizzazione; - verificare l’associazione del codice di autorizzazione ricevuto con una di dette porte; e in caso di esito positivo della verifica: - fornire al dispositivo di detto utente un identificativo della porta associata al codice di autorizzazione ricevuto; - fornire al dispositivo di detto utente una chiave digitale della porta associata al codice di autorizzazione ricevuto; e - attivare mezzi di comunicazione dati senza fili del dispositivo di detto utente per trasmettere detta chiave digitale al dispositivo di apertura della porta per azionarne l’apertura.
  2. 2. Metodo secondo la rivendicazione 1, comprendente inoltre un passo di associare a detto codice di autorizzazione ulteriori dati identificativi di un periodo temporale di validità del codice stesso.
  3. 3. Metodo secondo la rivendicazione 2, in cui detto passo di verificare l’associazione di detto codice con una di dette porte comprende inoltre una verifica di data e/o orario della richiesta rispetto a detto periodo temporale di validità.
  4. 4. Programma per elaboratore, comprendente codice atto ad implementare una o più fasi di un metodo secondo una qualsiasi delle rivendicazioni da 1 a 3 quando eseguito su un elaboratore.
IT102016000095844A 2016-09-23 2016-09-23 Metodo per la gestione ed il controllo di accessi IT201600095844A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
IT102016000095844A IT201600095844A1 (it) 2016-09-23 2016-09-23 Metodo per la gestione ed il controllo di accessi
EP17780892.0A EP3516633A1 (en) 2016-09-23 2017-09-15 Method for the management and control of accesses
US16/335,623 US20190301225A1 (en) 2016-09-23 2017-09-15 Method for the management and control of accesses
PCT/IB2017/055589 WO2018055495A1 (en) 2016-09-23 2017-09-15 Method for the management and control of accesses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102016000095844A IT201600095844A1 (it) 2016-09-23 2016-09-23 Metodo per la gestione ed il controllo di accessi

Publications (1)

Publication Number Publication Date
IT201600095844A1 true IT201600095844A1 (it) 2018-03-23

Family

ID=57909947

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102016000095844A IT201600095844A1 (it) 2016-09-23 2016-09-23 Metodo per la gestione ed il controllo di accessi

Country Status (4)

Country Link
US (1) US20190301225A1 (it)
EP (1) EP3516633A1 (it)
IT (1) IT201600095844A1 (it)
WO (1) WO2018055495A1 (it)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110969727A (zh) * 2018-09-30 2020-04-07 奇酷互联网络科技(深圳)有限公司 控制智能门锁的方法、移动终端和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150199863A1 (en) * 2014-01-15 2015-07-16 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150213661A1 (en) * 2009-02-10 2015-07-30 Yikes Llc System and method for permitting secure access to a structure
US20160044472A1 (en) * 2014-08-07 2016-02-11 Todd J. Person Mobile entry for hotel guest rooms
US20160162811A1 (en) * 2014-12-03 2016-06-09 ThinkSmart LLC Method and system for facilitating remote check-in into hotels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213661A1 (en) * 2009-02-10 2015-07-30 Yikes Llc System and method for permitting secure access to a structure
US20150199863A1 (en) * 2014-01-15 2015-07-16 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20160044472A1 (en) * 2014-08-07 2016-02-11 Todd J. Person Mobile entry for hotel guest rooms
US20160162811A1 (en) * 2014-12-03 2016-06-09 ThinkSmart LLC Method and system for facilitating remote check-in into hotels

Also Published As

Publication number Publication date
US20190301225A1 (en) 2019-10-03
WO2018055495A1 (en) 2018-03-29
EP3516633A1 (en) 2019-07-31

Similar Documents

Publication Publication Date Title
US20210407229A1 (en) Smart building integration and device hub
US9741186B1 (en) Providing wireless access to a secure lock based on various security data
US11164413B2 (en) Access control system with secure pass-through
CN109155088B (zh) 动态密钥访问控制系统、方法和装置
US20180174384A1 (en) Time-Limit Door Access Control Management System With Guest Authentication, And Method Thereof
JP2019061672A (ja) 期限付セキュアアクセス
US20150199863A1 (en) Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20180146369A1 (en) Secure access authorization method
CN109074693B (zh) 用于访问控制系统的虚拟面板
MX2013011116A (es) Distribucion de informacion de acceso a instalaciones.
CN105659520A (zh) 用于保护私有数据的安全代理
US20150106150A1 (en) System and method for managing event participant authorizations
KR101626099B1 (ko) 잠금장치 해제 서비스 제공 방법
CN109573753A (zh) 第三方的电梯请求授权系统
US11398123B1 (en) Methods and apparatus for facilitating operation of control access systems
EP4005150A1 (en) Method and system for providing location-aware multi-factor mobile authentication
KR20120129140A (ko) 가상 키를 이용한 객실 출입 관리 시스템 및 그 방법
IT201600095844A1 (it) Metodo per la gestione ed il controllo di accessi
US20130200994A1 (en) Wireless systems and methods of making visitor appointments
US11386731B2 (en) Bridge device for access control in a multi-tenant environment
US20220172535A1 (en) A computer implemented method for allowing third-party access to a premise
JP7054784B2 (ja) 電気錠制御システム、通信方法、及びプログラム
CN112215984A (zh) 订房无线发钥方法
JP2016224577A (ja) 入局管理システムおよび入局管理方法
EP3279873A1 (en) Method and system for centralized it management of check-in and check-out of visitors