Distribución de informaciones de acceso a instalaciones.

Método de control de accesos a instalaciones, que comprende:

recibir, desde un primer dispositivo host

(140) y utilizando un servidor de tiques (110), una solicitud de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162), por un primer dispositivo visitante (130);

enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162), donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto con relación al primer dispositivo host (140), estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes;

enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130), proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación;

recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110), una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130);

enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162), donde el servidor de tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140); y

enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130), donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2012/055115.

Solicitante: INVENTIO AG.

Nacionalidad solicitante: Suiza.

Dirección: SEESTRASSE 55 POSTFACH 6052 HERGISWIL SUIZA.

Inventor/es: FRIEDLI, PAUL, DR., KAPPELER, MARKUS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA;... > G07C9/00 (Aparatos registradores de la entrada o de la salida de una persona aislada)

PDF original: ES-2501516_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Distribución de informaciones de acceso a instalaciones

Esta descripción se refiere a la distribución de informaciones de acceso a instalaciones. 5

La información de acceso puede utilizarse para determinar quién o qué puede entrar en una instalación y, por ejemplo, bajo qué circunstancias. Las instalaciones pueden comprender, por ejemplo, uno o más edificios, partes de un edificio, un área abierta o semi-abierta, una estructura subterránea y/o una instalación de ascensores.

El documento WO 2010/112586 describe un método para el control de acceso. Se envía un código de identificación a un código de acceso utilizando un teléfono móvil. Si se reconoce el código de identificación como válido, se envía un código de acceso desde un nodo de acceso al teléfono móvil y este código aparece en la pantalla del mismo. El código de acceso se detecta utilizando una cámara y si se reconoce el código de acceso como válido se facilita el acceso. 15

A veces es más conveniente si la información de acceso a instalaciones puede distribuirse de modo electrónico (si se compara, por ejemplo, con la distribución de información de acceso exclusivamente por contacto personal o por métodos físicos como un servicio de suministro) . En consecuencia, puede ser útil disponer de tecnologías adicionales para la distribución electrónica de informaciones de acceso a instalaciones. 20

Los objetivos arriba mencionados se alcanzan, al menos en algunos casos, con las tecnologías descritas en las reivindicaciones.

Las informaciones de acceso a instalaciones pueden distribuirse utilizando un servidor de tiques conectado a un 25 servidor de instalaciones remoto. El servidor de tiques recibe una solicitud de tique desde un dispositivo host. El servidor de tiques envía, después de interactuar con el servidor de instalaciones, información relacionada con el acceso a un dispositivo visitante. El dispositivo visitante puede utilizar más adelante la información relacionada con el acceso para acceder a una instalación.

En algunas realizaciones, el método de control de acceso a instalaciones comprende: recibir desde un dispositivo host y utilizando un servidor de tiques, una solicitud de tique de acceso con código óptico para su utilización en una instalación gracias a un dispositivo visitante; enviar a través del servidor de tiques una solicitud de autorización a un servidor de instalaciones, estando el servidor de tiques localizado en remoto del servidor de instalaciones y en remoto con relación al servidor host; y enviar mediante el servidor de tiques un mensaje de acceso al dispositivo 35 visitante, proporcionando el mensaje el acceso a un código óptico para acceder a las instalaciones. La solicitud del tique de acceso puede comprender un parámetro temporal, un parámetro de localización de entrada y un parámetro de código suplementario. El servidor de instalaciones puede estar localizado en las instalaciones. El método puede comprender además autentificar el dispositivo host, posiblemente para las instalaciones. En otras realizaciones, el servidor de instalaciones se conFIG. de modo que proporciona acceso a las instalaciones en base a un código 40 óptico y en base a un código suplementario desde el servidor de instalaciones. El método puede comprender además enviar el código suplementario al dispositivo visitante mediante el servidor de instalaciones. Las instalaciones pueden tener múltiples entradas; el método además comprende también determinar si el código óptico de acceso a las instalaciones se ha presentado en una entrada incorrecta de las múltiples entradas. El servidor de instalaciones puede registrar la información de visitas asociada al código óptico. 45

En otras realizaciones, el método comprende proporcionar información guía al visitante al dispositivo visitante basadas en, al menos en parte, en el código óptico, incluyendo la información guía posiblemente una asignación de llamada para un ascensor. El método puede incluir, además, enviar el código óptico al dispositivo visitante mediante el servidor de tiques. Los derechos de acceso asociados al código óptico pueden modificarse. El servidor de tiques y 50 el servidor de instalaciones pueden controlarse por diferentes partes.

En realizaciones adicionales, el método de control de acceso a las instalaciones incluye: recibir una solicitud de un primer tique de acceso de código óptico desde un primer dispositivo host y utilizando un servidor de tiques, para su utilización en una primera instalación por un primer dispositivo visitante; enviar una primera solicitud de autorización a un primer servidor de instalaciones localizado en la primera instalación mediante un servidos de tiques, estando el 55 servidor de tiques localizado en remoto del primer servidor de instalaciones y en remoto del primer dispositivo host; enviar un primer mensaje de acceso al primer dispositivo visitante mediante el servidor de tiques, donde el primer mensaje de acceso proporciona acceso a un primer código óptico para acceder a las primeras instalaciones; recibir del segundo servidos host y utilizando el servidor de tiques una solicitud de un segundo tique de acceso de código óptico, para su utilización en una segunda instalación por un segundo dispositivo visitante; enviar mediante el 60 servidor de tiques una segunda solicitud de autorización a un segundo servidor de instalaciones localizado en la segunda instalación, donde el servidor de tiques está localizado en remoto con relación al segundo servidor de instalaciones y en remoto con relación al segundo dispositivo host; y enviar, utilizando el servidor de tiques, un segundo mensaje de acceso al segundo dispositivo visitante, proporcionando el segundo mensaje de acceso el acceso a un segundo código óptico para acceder a las segundas instalaciones.

A no ser que se indique de otra manera, el efecto del método aquí descrito puede conseguirse mediante un procesador que ejecuta instrucciones almacenadas en uno o más medios de almacenamiento legibles por ordenador. Los medios de almacenamiento legible por ordenador comprenden, por ejemplo, uno o más discos 5 ópticos, componentes de memoria volátil (como DRAM o SRAM) y/o componentes de memoria no volátil (como discos duros, Flash RAM ó ROM) . Los medios de almacenamiento legible por ordenador no incluyen señales transitorias.

A continuación se describen ejemplos de realizaciones de las tecnologías descritas en referencia a las siguientes FIG.s: 10

FIG. 1: un diagrama de bloques de un ejemplo de realización de un sistema de distribución de informaciones de acceso a una instalación.

FIG. 2: un diagrama de bloques de un ejemplo de realización de un sistema para controlar el acceso a una instalación. 15

FIG. 3: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.

FIG. 4: un diagrama de bloques de un ejemplo de realización de un método de distribución de informaciones de acceso a una instalación.

FIG. 5: un diagrama de bloques de un ejemplo de realización de un método de distribución de 20 informaciones de acceso a una instalación.

.

FIG. 6: un diagrama de bloques de un ejemplo de realización de un método para recibir informaciones de acceso a una instalación.

FIG. 7: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con 25 una o más realizaciones de las tecnologías descritas.

FIG. 8: un diagrama de señales para un ejemplo de intercambio de señales producidas de acuerdo con una o más realizaciones de las tecnologías descritas.

FIG. 9: un diagrama de bloques de un ejemplo de realización de un servidor que se puede utilizar... [Seguir leyendo]

 


Reivindicaciones:

1. Método de control de accesos a instalaciones, que comprende:

recibir, desde un primer dispositivo host (140) y utilizando un servidor de tiques (110) , una solicitud 5 de un primer tique de acceso de código óptico para su utilización en una primera instalación (160, 162) , por un primer dispositivo visitante (130) ;

enviar utilizando servidor de tiques (110) una primera solicitud de autorización a un primer servidor de instalaciones (150, 152, 250) localizado en la primera instalación (160, 162) , donde el servidor de tiques (110) está situado en remoto con relación al primer servidor de instalaciones (150, 152, 250) y en remoto 10 con relación al primer dispositivo host (140) , estando controlados el servidor de tiques (110) y el primer servidor de instalaciones (150, 152, 250) por diferentes partes;

enviar mediante el servidor de tiques (110) un primer mensaje de enlace de acceso (234) al primer dispositivo visitante (130) , proporcionando el primer mensaje de enlace de acceso (234) acceso a un primer código óptico (232) para acceder a la primera instalación; 15

recibir, desde un segundo dispositivo host (140) y usando el servidor de tiques (110) , una solicitud de un segundo tique de acceso de código óptico para su utilización en una segunda instalación (160, 162) por un segundo dispositivo visitante (130) ;

enviar mediante el servidor de tiques (110) una segunda solicitud de autorización a un segundo servidor de instalaciones (150, 152, 250) situado en la segunda instalación (160, 162) , donde el servidor de 20 tiques (110) está localizado en remoto con relación al segundo servidor de instalaciones (150, 152, 250) y en remoto con relación al segundo dispositivo host (140) ; y enviar mediante el servidor de tiques (110) un segundo mensaje de enlace de acceso (234) al segundo dispositivo visitante (130) , donde el segundo mensaje de enlace de acceso (234) proporciona el acceso a un segundo código óptico (232) para acceder a la segunda instalación. 25

2. Método de control de acceso a instalaciones según la reivindicación 1, caracterizado porque la primera solicitud de tique de acceso comprende un parámetro de tiempo, un parámetro de localización de la entrada y un parámetro de código suplementario.

3. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 30 comprende además la autentificación del primer dispositivo host (140) .

4. Método de control de acceso a instalaciones según la reivindicación 3, caracterizado porque el primer dispositivo host (140) es autentificado para las primeras instalaciones (160, 162) .

5. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer servidor de instalaciones (150, 152, 250) está configurado de manera que 35 proporciona acceso a las primeras instalaciones (160, 162) en base al primer código óptico (232) y a un código suplementario (236) del primer servidor de instalaciones (150, 152, 250) .

6. Método de control de acceso a instalaciones según la reivindicación 5, que comprende además enviar mediante el primer servidor de instalaciones (150, 152, 250) el código suplementario al primer dispositivo visitante (130) . 40

7. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque la primera instalación (160, 162) comprende múltiples entradas (242, 244, 246) , determinando el método además que el primer código óptico (232) para acceder a la primera instalación ha sido presentado en una entrada incorrecta de las múltiples entradas (242, 244, 246) .

8. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que 45 comprende además el registro, mediante la utilización del primer servidor de instalaciones (150, 152, 250) , de la información del visitante asociada al primer código óptico (232) .

9. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque proporciona además una información de guía del visitante al primer dispositivo visitante (130) basada, al menos en parte, en el primer código óptico (232) . 50

10. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, que comprende además enviar mediante el servidor de tiques (110) el primer código óptico (232) al primer dispositivo visitante (130) .

11. Método de control de acceso a instalaciones según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer y segundo servidor de instalaciones (150, 152, 250) son remotos entre sí. 55

12. Uno o más medios de almacenamiento legibles por ordenador (920) con instrucciones codificadas que, cuando son ejecutadas por un ordenador (900) , provocan que el ordenador (900) realice el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1-5, 10 y 11.

13. Sistema para realizar el método de control de acceso a instalaciones según cualquiera de las reivindicaciones 1 a 11, comprendiendo el sistema: 5

un servidor de tiques (110) ;

un primer servidor de instalaciones (150, 152, 250) ; y un segundo servidor de instalaciones (150, 152, 250) , donde el primer servidor de instalaciones (150, 152, 250) y el segundo servidor de instalaciones (150, 152, 250) están en comunicación con el servidor de tiques (110) a través de una red. 10