Distribución de informaciones de acceso a instalaciones.

Método de control de accesos a instalaciones, que comprende:

recibir,

desde un primer dispositivo host (140) y utilizando un servidor de tiques (110), una solicitud de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162), por un primer dispositivo visitante (130);

enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162), donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto con relación al primer dispositivo host (140), estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes;

enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130), proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación;

recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110), una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130);

enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162), donde el servidor de tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140); y

enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130), donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2012/055115.

Solicitante: INVENTIO AG.

Nacionalidad solicitante: Suiza.

Dirección: SEESTRASSE 55 POSTFACH 6052 HERGISWIL SUIZA.

Inventor/es: FRIEDLI, PAUL, DR., KAPPELER, MARKUS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G07C9/00 FISICA.G07 DISPOSITIVOS DE CONTROL.G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR.Registro individual en la entrada o en la salida.

PDF original: ES-2501516_T3.pdf

 


Fragmento de la descripción:

Distribución de informaciones de acceso a instalaciones

Esta descripción se refiere a la distribución de informaciones de acceso a instalaciones. 5

La información de acceso puede utilizarse para determinar quién o qué puede entrar en una instalación y, por ejemplo, bajo qué circunstancias. Las instalaciones pueden comprender, por ejemplo, uno o más edificios, partes de un edificio, un área abierta o semi-abierta, una estructura subterránea y/o una instalación de ascensores.

El documento WO 2010/112586 describe un método para el control de acceso. Se envía un código de identificación a un código de acceso utilizando un teléfono móvil. Si se reconoce el código de identificación como válido, se envía un código de acceso desde un nodo de acceso al teléfono móvil y este código aparece en la pantalla del mismo. El código de acceso se detecta utilizando una cámara y si se reconoce el código de acceso como válido se facilita el acceso. 15

A veces es más conveniente si la información de acceso a instalaciones puede distribuirse de modo electrónico (si se compara, por ejemplo, con la distribución de información de acceso exclusivamente por contacto personal o por métodos físicos como un servicio de suministro) . En consecuencia, puede ser útil disponer de tecnologías adicionales para la distribución electrónica de informaciones de acceso a instalaciones. 20

Los objetivos arriba mencionados se alcanzan, al menos en algunos casos, con las tecnologías descritas en las reivindicaciones.

Las informaciones de acceso a instalaciones pueden distribuirse utilizando un servidor de tiques conectado a un 25 servidor de instalaciones remoto. El servidor de tiques recibe una solicitud de tique desde un dispositivo host. El servidor de tiques envía, después de interactuar con el servidor de instalaciones, información relacionada con el acceso a un dispositivo visitante. El dispositivo visitante puede utilizar más adelante la información relacionada con el acceso para acceder a una instalación.

En algunas realizaciones, el método de control de acceso a instalaciones comprende: recibir desde un dispositivo host y utilizando un servidor de tiques, una solicitud de tique de acceso con código óptico para su utilización en una instalación gracias a un dispositivo visitante; enviar a través del servidor de tiques una solicitud de autorización a un servidor de instalaciones, estando el servidor de tiques localizado en remoto del servidor de instalaciones y en remoto con relación al servidor host; y enviar mediante el servidor de tiques un mensaje de acceso al dispositivo 35 visitante, proporcionando el mensaje el acceso a un código óptico para acceder a las instalaciones. La solicitud del tique de acceso puede comprender un parámetro temporal, un parámetro de localización de entrada y un parámetro de código suplementario. El servidor de instalaciones puede estar localizado en las instalaciones. El método puede comprender además autentificar el dispositivo host, posiblemente para las instalaciones. En otras realizaciones, el servidor de instalaciones se conFIG. de modo que proporciona acceso a las instalaciones en base a un código 40 óptico y en base a un código suplementario desde el servidor de instalaciones. El método puede comprender además enviar el código suplementario al dispositivo visitante mediante el servidor de instalaciones. Las instalaciones pueden tener múltiples entradas; el método además comprende también determinar si el código óptico de acceso a las instalaciones se ha presentado en una entrada incorrecta de las múltiples entradas. El servidor de instalaciones puede registrar la información de visitas asociada al código óptico. 45

En otras realizaciones, el método comprende proporcionar información guía al visitante al dispositivo visitante basadas en, al menos en parte, en el código óptico, incluyendo la información guía posiblemente una asignación de llamada para un ascensor. El método puede incluir, además, enviar el código óptico al dispositivo visitante mediante el servidor de tiques. Los derechos de acceso asociados al código óptico pueden modificarse. El servidor de tiques y 50 el servidor de instalaciones pueden controlarse por diferentes partes.

En realizaciones adicionales, el método de control de acceso a las instalaciones incluye: recibir una solicitud de un primer tique de acceso de código óptico desde un primer dispositivo host y utilizando un servidor de tiques, para su utilización en una primera instalación por un primer dispositivo visitante; enviar una primera solicitud de autorización a un primer servidor de instalaciones localizado en la primera instalación mediante un servidos de tiques, estando el 55 servidor de tiques localizado en remoto del primer servidor de instalaciones y en remoto del primer dispositivo host; enviar un primer mensaje de acceso al primer dispositivo visitante mediante el servidor de tiques, donde el primer mensaje de acceso proporciona acceso a un primer código óptico para acceder a las primeras instalaciones; recibir del segundo servidos host y utilizando el servidor de tiques una solicitud de un segundo tique de acceso de código óptico, para su utilización en una segunda instalación por un segundo dispositivo visitante; enviar mediante el 60 servidor de tiques una segunda solicitud de autorización a un segundo servidor de instalaciones localizado en la segunda instalación, donde el servidor de tiques está localizado en remoto con relación al segundo servidor de instalaciones y en remoto con relación al segundo dispositivo host; y enviar, utilizando el servidor de tiques, un segundo mensaje de acceso al segundo dispositivo visitante, proporcionando el segundo mensaje de acceso el acceso a un segundo código óptico para acceder a las segundas instalaciones.

A no ser que se indique de otra manera, el efecto del método aquí descrito puede conseguirse mediante un procesador que ejecuta instrucciones almacenadas en uno o más medios de almacenamiento legibles por ordenador. Los medios de almacenamiento legible por ordenador comprenden, por ejemplo, uno o más discos 5 ópticos, componentes de memoria volátil (como DRAM o SRAM) y/o componentes de memoria no volátil (como discos duros, Flash RAM ó ROM) . Los medios de almacenamiento legible por ordenador no incluyen señales transitorias.

A continuación se describen ejemplos de realizaciones de las tecnologías descritas en referencia a las siguientes FIG.s: 10

FIG. 1: un diagrama de bloques de un ejemplo de realización de un sistema de distribución de informaciones de acceso a una instalación.

FIG. 2: un diagrama de bloques de un ejemplo de realización de un sistema para controlar el acceso a una instalación. 15

FIG. 3: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.

FIG. 4: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.

FIG. 5: un diagrama de bloques de un ejemplo de realización de un método de distribución de 20 informaciones de acceso a una instalación.

.

FIG. 6: un diagrama de bloques de un ejemplo de realización de un método para recibir informaciones de acceso a una instalación.

FIG. 7: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con 25 una o más realizaciones de las tecnologías descritas.

FIG. 8: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con una o más realizaciones de las tecnologías descritas.

FIG. 9: un diagrama de bloques de un ejemplo de realización de un servidor que se puede utilizar con una o más de las tecnologías aquí descritas. 30

FIG. 10: un diagrama de bloques de un ejemplo de realización de un dispositivo electrónico que se puede utilizar con una o más de las tecnologías aquí descritas.

En general, el término "host" aquí utilizado se refiere a una parte que intenta tener acceso a una instalación concedido a una persona y/o a una máquina. En varios casos, el host es una o más personas, una organización o 35 una máquina (por ejemplo una computadora o un robot) . El término "visitante" según se utiliza aquí se refiere en general a una parte que recibe o intenta recibir acceso a una instalación. En varios casos, el visitante es una o más personas, una organización o una máquina (por ejemplo una computadora o un robot) . El host y/o el visitante puede ser o no un ocupante de las instalaciones. No se requiere del visitante o host ningún grado de familiaridad particular con las instalaciones. 40

La FIG. 1 muestra... [Seguir leyendo]

 


Reivindicaciones:

1. Método de control de accesos a instalaciones, que comprende:

recibir, desde un primer dispositivo host (140) y utilizando un servidor de tiques (110) , una solicitud 5 de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162) , por un primer dispositivo visitante (130) ;

enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162) , donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto 10 con relación al primer dispositivo host (140) , estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes;

enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130) , proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación; 15

recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110) , una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130) ;

enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162) , donde el servidor de 20 tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140) ; y enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130) , donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación. 25

2. Método de control de acceso a instalaciones según la reivindicación 1, caracterizado porque la primera solicitud de tique de acceso comprende un parámetro de tiempo, un parámetro de localización de la entrada y un parámetro de código suplementario.

3. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 30 comprende además la autentificación del primer dispositivo host (140) .

4. Método de control de acceso a instalaciones según la reivindicación 3, caracterizado porque el primer dispositivo host (140) es autentificado para las primeras instalaciones (160, 162) .

5. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer servidor de instalaciones (150, 152, 250) está configurado de manera que 35 proporciona acceso a las primeras instalaciones (160, 162) en base al primer código óptico (232) y a un código suplementario (236) del primer servidor de instalaciones (150, 152, 250) .

6. Método de control de acceso a instalaciones según la reivindicación 5, que comprende además enviar mediante el primer servidor de instalaciones (150, 152, 250) el código suplementario al primer dispositivo visitante (130) . 40

7. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque la primera instalación (160, 162) comprende múltiples entradas (242, 244, 246) , determinando el método además que el primer código óptico (232) para acceder a la primera instalación ha sido presentado en una entrada incorrecta de las múltiples entradas (242, 244, 246) .

8. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 45 comprende además el registro, mediante la utilización del primer servidor de instalaciones (150, 152, 250) , de la información del visitante asociada al primer código óptico (232) .

9. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque proporciona además una información de guía del visitante al primer dispositivo visitante (130) basada, al menos en parte, en el primer código óptico (232) . 50

10. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que comprende además enviar mediante el servidor de tiques (110) el primer código óptico (232) al primer dispositivo visitante (130) .

11. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer y segundo servidor de instalaciones (150, 152, 250) son remotos entre sí. 55

12. Uno o más medios de almacenamiento legibles por ordenador (920) con instrucciones codificadas que, cuando son ejecutadas por un ordenador (900) , provocan que el ordenador (900) realice el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1-5, 10 y 11.

13. Sistema para realizar el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1 a 11, comprendiendo el sistema: 5

un servidor de tiques (110) ;

un primer servidor de instalaciones (150, 152, 250) ; y un segundo servidor de instalaciones (150, 152, 250) , donde el primer servidor de instalaciones (150, 152, 250) y el segundo servidor de instalaciones (150, 152, 250) están en comunicación con el servidor de tiques (110) a través de una red. 10


 

Patentes similares o relacionadas:

Cilindro de cierre para una llave electrónica, del 15 de Julio de 2020, de AUG. WINKHAUS GMBH & CO. KG: Cilindro de cierre para una llave electrónica , con un núcleo móvil dentro de una carcasa , con un canal de bloqueo dispuesto […]

Dispositivo para el control del paso de personas, del 15 de Julio de 2020, de MAGNETIC AUTOCONTROL GMBH: Dispositivo para el control del paso de personas con una esclusa de paso, cuya salida está cerrada por una puerta de salida, la cual se abre a una […]

DETECTOR DE TEMPERATURA PARA ACCESO A ESTABLECIMIENTOS., del 25 de Junio de 2020, de GIL SANZ, Jose Antonio: 1. Detector de temperatura para acceso a establecimientos, caracterizado por que está constituido a partir de una carcasa alargada verticalmente, a modo de columna, con su […]

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Método para determinar la distancia entre dos nodos de presencia, del 13 de Mayo de 2020, de Nida Tech Sweden AB: Un método en un primer nodo de presencia adaptado para determinar la distancia entre dicho primer nodo de presencia y un segundo nodo de presencia […]

Métodos y sistemas para la gestión de intercambio de llaves, del 13 de Mayo de 2020, de Keycafe Inc: Un procedimiento para facilitar el intercambio asíncrono de un conjunto de llaves entre las partes a través de múltiples centros de intercambio de llaves […]

Sistemas y método de control de acceso que utiliza un teléfono inteligente, del 13 de Mayo de 2020, de HONEYWELL INTERNATIONAL INC.: Un sistema de acceso de la puerta que comprende: un identificador de puerta legible asociado con una primera de entre una pluralidad de puertas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .