ES2880406T3 - Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación - Google Patents

Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación Download PDF

Info

Publication number
ES2880406T3
ES2880406T3 ES18215411T ES18215411T ES2880406T3 ES 2880406 T3 ES2880406 T3 ES 2880406T3 ES 18215411 T ES18215411 T ES 18215411T ES 18215411 T ES18215411 T ES 18215411T ES 2880406 T3 ES2880406 T3 ES 2880406T3
Authority
ES
Spain
Prior art keywords
mobile device
access control
room
alarm
door
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18215411T
Other languages
English (en)
Inventor
Sumanth Kumar Mukundala
Adam Kuenzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2880406T3 publication Critical patent/ES2880406T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Un método (400) para detectar cuándo se deja un dispositivo móvil (12) en una habitación (208), comprendiendo el método: recibir un estado (306) de un control de acceso (16) conectado operablemente a una puerta (202) de una habitación (404); recopilar datos posicionales (308) de un dispositivo móvil (406); determinar una ubicación del dispositivo móvil en relación con la habitación (408); activar una alarma (13) en respuesta a la ubicación determinada (410) debido a que el dispositivo móvil se dejó en la habitación; caracterizado por que el método comprende adicionalmente: activar un micrófono (58) en el dispositivo móvil (12) durante un periodo de tiempo seleccionado después de que se activa la alarma (13); recibir un comando audible en el dispositivo móvil (12) dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible; y/o el método comprende adicionalmente: activar un micrófono (58) en un sistema de gestión de habitaciones (210) durante un periodo de tiempo seleccionado después de que se activa la alarma (13); recibir un comando audible en el sistema de gestión de habitaciones dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible.

Description

DESCRIPCIÓN
Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación
La materia objeto divulgada en este documento generalmente se refiere al campo de sistemas de control de acceso, y más particularmente a un aparato y método para operar sistemas de control de acceso.
Los controles de acceso pueden permitir que una persona desbloquee habitaciones de hotel a través de una tarjeta de llave y/o un dispositivo móvil. Sin embargo si una persona deja bloqueada su tarjeta de llave y/o dispositivo móvil dentro de su habitación de hotel, tiene que bajar al recepcionista del mostrador para una nueva tarjeta de llave o para desbloquear su puerta.
El documento DE 10 2013 205198 A1 divulga un sistema de vehículo para determinar que al menos un dispositivo electrónico móvil está completamente estacionario y potencialmente se ha olvidado.
El documento CN 105869 363 A divulga un método para recordar a un usuario sus pertenencias personales cuando sale de casa.
En un primer aspecto, la presente invención proporciona un método para detectar cuándo se deja un dispositivo móvil en una habitación, comprendiendo el método: recibir un estado de un control de acceso conectado operablemente a una puerta de una habitación; recopilar datos posicionales de un dispositivo móvil; determinar una ubicación del dispositivo móvil en relación con la habitación; activar una alarma en respuesta a la ubicación determinada debido a que el dispositivo móvil se dejó en la habitación; caracterizado por que el método comprende adicionalmente: activar un micrófono en el dispositivo móvil durante un periodo de tiempo seleccionado después de que se activa la alarma; recibir un comando audible en el dispositivo móvil dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso al control de acceso en respuesta al comando audible; y/o el método comprende adicionalmente activar un micrófono en un sistema de gestión de habitaciones durante un periodo de tiempo seleccionado después de que se activa la alarma; recibir un comando audible en el sistema de gestión de habitaciones dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso al control de acceso en respuesta al comando audible.
Los datos posicionales pueden comprender adicionalmente: una derivación de una ubicación del dispositivo móvil en relación con la puerta dentro de un periodo de tiempo seleccionado cuando se generó el estado del control de acceso. La alarma puede activarse en al menos uno de un sistema de gestión de habitaciones, el dispositivo móvil y el control de acceso.
El estado del control de acceso puede notificarse por el control de acceso usando una señal inalámbrica.
La señal inalámbrica puede ser Bluetooth.
En un segundo aspecto, la presente invención proporciona un producto de programa informático incorporado tangiblemente en un medio legible por ordenador, incluyendo el producto de programa informático instrucciones que, cuando se ejecutan por un procesador, provocan que el procesador realice operaciones que comprenden: recibir un estado de un control de acceso conectado operablemente a una puerta de una habitación; recopilar datos posicionales de un dispositivo móvil; determinar una ubicación del dispositivo móvil en relación con la habitación; activar una alarma en respuesta a la ubicación determinada debido a que el dispositivo móvil se dejó en la habitación; caracterizado por que las operaciones comprenden además: activar un micrófono en el dispositivo móvil durante un periodo de tiempo seleccionado después de que se activa la alarma; recibir un comando audible en el dispositivo móvil dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso al control de acceso en respuesta al comando audible; y/o las operaciones comprenden además: activar un micrófono en un sistema de gestión de habitaciones durante un periodo de tiempo seleccionado después de que se activa la alarma; recibir un comando audible en el sistema de gestión de habitaciones dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso al control de acceso en respuesta al comando audible.
Los datos posicionales pueden comprender adicionalmente: una ubicación del dispositivo móvil en relación con la puerta cuando se generó el estado del control de acceso.
Los datos posicionales pueden comprender adicionalmente: una derivación de una ubicación del dispositivo móvil en relación con la puerta dentro de un periodo de tiempo seleccionado cuando se generó el estado del control de acceso. La alarma puede activarse en al menos uno de un sistema de gestión de habitaciones, el dispositivo móvil y el control de acceso.
El estado del control de acceso puede notificarse por el control de acceso usando una señal inalámbrica.
La señal inalámbrica puede ser Bluetooth.
Efectos técnicos de las realizaciones de la presente divulgación incluyen alertar a una persona asignada a una habitación cuando está saliendo de la habitación que está dejando su dispositivo móvil para desbloquear la habitación en la habitación de la que está saliendo.
Las características y elementos anteriores pueden combinarse en diversas combinaciones sin exclusividad, a no ser que se exprese de otra manera. Estas características y elementos así como la operación de los mismos serán más evidentes a la vista de la siguiente descripción y los dibujos adjuntos. Debería entenderse, sin embargo, que la siguiente descripción y dibujos se conciben para ser ilustrativos y explicativos en naturaleza y no limitantes.
Las siguientes descripciones deberían considerarse ilustrativas. Con referencia a los dibujos adjuntos, elementos semejantes están numerados de manera semejante:
La Figura 1 ilustra un diagrama de sistema esquemático general de un sistema de control de acceso;
La Figura 2 ilustra un diagrama de bloques de un control de acceso, dispositivo móvil y servidor del sistema de control de acceso de la Figura 1; y
La Figura 3 es un diagrama de flujo que ilustra un método para detectar cuándo se deja un dispositivo móvil en una habitación.
En este documento se presenta una descripción detallada de una o más realizaciones del aparato y método divulgados, a modo de ejemplo y no de limitación, con referencia a las figuras.
La Figura 1 ilustra esquemáticamente un sistema de control de acceso 10. El sistema 10 generalmente incluye un dispositivo de usuario 11, un servidor 14, un dispositivo de protocolo de acceso inalámbrico 212, un sistema de gestión de habitaciones 210 y un control de acceso 16. Debería apreciarse que mientras se ilustra un control de acceso 16, el sistema de control de acceso 10 puede incluir cualquier número de controles de acceso 16. Debería apreciarse que, aunque se definen sistemas particulares de forma separada en los diagramas de bloque esquemáticos, cada uno o cualquiera de los sistemas puede combinarse o separarse de otra manera a través de hardware y/o software. En otra realización, los controles de acceso 16 pueden controlar el acceso a través de una puerta 202 a una habitación 208. Debería apreciarse que mientras se ilustran una puerta 202 y una habitación 208, el sistema de control de acceso 10 puede incluir cualquier número de puertas 202 y habitaciones 208. Además, puede haber múltiples puertas 202 y controles de acceso 16 para cada habitación 208. Puede ubicarse un sistema de gestión de habitaciones 210 en cada habitación 208. El sistema de gestión de habitaciones 210 está configurado para controlar operaciones de una habitación 208 que incluyen, pero sin limitación a, temperatura e iluminación.
Durante un periodo seleccionado de estancia (por ejemplo, periodo de tiempo durante el que una persona se aloja en un hotel) puede concederse acceso al dispositivo de usuario 11 que pertenece a una persona a uno o más controles de acceso 16 (por ejemplo, la cerradura de una habitación de hotel asignada a la persona). Cuando una persona se registra en la habitación de hotel se concederá acceso a su dispositivo de usuario 11 a una habitación 208. Puede haber uno o más dispositivos de usuario 11 asignados a una habitación 208 (por ejemplo, marido y mujer), por lo tanto las realizaciones divulgadas en este documento pueden aplicarse a múltiples dispositivos de usuario 11 por habitación 208. Una persona puede utilizar su dispositivo de usuario 11 para desbloquear y/o bloquear el control de acceso 16 operablemente conectado a su habitación 208 asignada a través de una petición de acceso 304. El dispositivo de usuario puede almacenar credenciales para desbloquear y/o bloquear el control de acceso 16. Algunas credenciales pueden usarse para múltiples controles de acceso 16 si existen múltiples controles de acceso 16 para una única habitación 208 asignada o a la persona se le asigna acceso a múltiples habitaciones 208. Por ejemplo, un control de acceso 16 operablemente conectado a la habitación de hotel de una persona y un control de acceso 16 operablemente conectado a una piscina de hotel puede responder a la misma credencial. Otras credenciales pueden ser específicas para un único control de acceso 16.
El dispositivo de usuario 11 puede ser una tarjeta de llave física 92 y/o un dispositivo móvil 12. El dispositivo de usuario 11 puede transmitir una petición de acceso 304 al control de acceso 16 mediante una transmisión de radio de corto alcance cuando el dispositivo de usuario 11 se sitúa próximo al control de acceso 16 o mediante el dispositivo de usuario insertándose en el control de acceso 16 para que el control de acceso lea el dispositivo de usuario (por ejemplo, una banda magnética en una tarjeta codificada 92). La tarjeta de llave física 92 es capaz de codificarse con datos de tarjeta, tal como, por ejemplo, una banda magnética o chip RFID. Los datos de tarjeta pueden incluir credenciales para conceder acceso a un control de acceso 16 específico. Por ejemplo, durante un periodo de estancia para el dispositivo de usuario 11 puede concederse acceso a un control de acceso 16 específico. El dispositivo móvil 12 es un dispositivo portátil con capacidad inalámbrica tal como un teléfono inteligente que es operable para comunicarse con el servidor 14 y los controles de acceso 16. El servidor 14 puede proporcionar credenciales y otros datos al control de acceso 16, tales como actualizaciones de firmware o software a comunicar a uno o más de los controles de acceso 16. Aunque el servidor 14 se representa en este documento como un único dispositivo, debería apreciarse que el servidor 14 puede incorporarse alternativamente como una multiplicidad de sistemas, desde los cuales el dispositivo móvil 12 recibe credenciales y otros datos.
Cada control de acceso 16 puede ser un dispositivo con capacidad inalámbrica, acceso restringido o uso restringido tal como cerraduras inalámbricas, lectores de control de acceso para la entrada a edificios y otras máquinas de uso restringido. El dispositivo de usuario 11 envía credenciales a los controles de acceso 16, permitiendo de este modo de manera selectiva que un usuario acceda o active funciones de los controles de acceso 16. Un usuario puede enviar, por ejemplo, una credencial a una cerradura electromecánica para desbloquear la misma, y conseguir acceso de este modo a una habitación 208.
El control de acceso 16 está configurado para notificar un estado 306 del control de acceso 16. Por ejemplo, el estado 306 del control de acceso 16 puede indicar si el control de acceso 16 está bloqueado o desbloqueado, cuándo la puerta 202 está abierta o cerrada y/o cuándo un picaporte (no mostrado) en la puerta 202 se está girando para abrir o cerrar la puerta 202. El estado 306 se notifica al dispositivo móvil 12 a través de una señal inalámbrica, tal como, por ejemplo Bluetooth. El dispositivo móvil 12 está configurado para recibir el estado 306 y comprobar los datos posicionales 308 del dispositivo móvil 12 en respuesta al estado 306, por ejemplo, si el estado 306 muestra que la puerta 202 se ha abierto, a continuación, el dispositivo móvil 12 comprobará los datos posicionales 308 para ver si el dispositivo móvil 12 está en movimiento. Los datos posicionales 308 del dispositivo móvil 12 puede incluir una ubicación del dispositivo móvil 12. La ubicación del dispositivo móvil 12 puede ser en relación al control de acceso 16. Los datos posicionales 308 también pueden incluir una derivación de la ubicación del dispositivo móvil 12 que es indicativa de movimiento del dispositivo móvil 12. El movimiento también puede detectarse por un sistema microelectromecánico (MEMS) 57, como se describe a continuación. Los datos posicionales 308 pueden determinarse como se describe a continuación.
En una realización no limitante, el dispositivo móvil 12 puede configurarse para determinar que el dispositivo móvil 12 se deja en la habitación 208 cuando una persona sale de la habitación 208 en respuesta al estado 306 y los datos posicionales 308. Si el dispositivo móvil 12 determina que el dispositivo móvil 12 se deja en la habitación 208 cuando una persona sale de la habitación 208 en respuesta al estado 306 y los datos posicionales 308, a continuación, el dispositivo móvil 12 puede activar una alarma 13 para captar la atención de la persona que está saliendo de la habitación 208. La alarma 13 puede ser audible, vibratoria y/o visual. Por ejemplo, si una persona deja su dispositivo móvil 12 en la cama de la habitación de hotel cuando sale por la puerta 202, el dispositivo móvil 12 puede empezar a parpadear y el dispositivo móvil 12 puede producir un sonido audible (por ejemplo, pitido) cuando se cierra la puerta 202. En otro ejemplo, si una persona deja su dispositivo móvil 12 en la cama de la habitación de hotel cuando salen por la puerta 202, un dispositivo ponible inteligente (por ejemplo, reloj inteligente) que lleva puesto la persona y que está conectado inalámbricamente al dispositivo móvil 12 puede empezar a parpadear, vibrar y/o el dispositivo ponible inteligente puede producir un sonido audible (por ejemplo, pitido) cuando se cierra la puerta 202. El dispositivo móvil 12 puede notificar al sistema de gestión de habitaciones 210 que se dejó el dispositivo móvil 12 en la habitación 208 y, a continuación, puede activarse una alarma 13 en el sistema de gestión de habitaciones 210 cuando el dispositivo móvil 12 se deja en la habitación 208. Por ejemplo, una pantalla de visualización 210a del sistema de gestión de habitaciones 210 puede empezar a parpadear y/o el sistema de gestión de habitaciones 210 puede producir un sonido audible (por ejemplo, pitido) cuando se cierra la puerta 202. El sistema de gestión de habitaciones 210 y/o el dispositivo móvil 12 pueden notificar al control de acceso 16 que el dispositivo móvil 12 se dejó en la habitación 208 y, a continuación, también puede activarse una alarma 13 en el control de acceso 16. Por ejemplo, una luz 16a del control de acceso 16 puede empezar a parpadear y/o el control de acceso 16 puede producir un sonido audible (por ejemplo, pitido) cuando se cierra la puerta 202. El sistema de gestión de habitaciones 210 también puede incluir un micrófono 210b configurado para recibir comandos audibles desde una persona en la habitación 208.
En una realización no limitante, el sistema de gestión de habitaciones 210 puede configurarse para determinar que el dispositivo móvil 12 se deja en la habitación 208 cuando una persona sale de la habitación 208 en respuesta al estado 306 y los datos posicionales 308, a continuación, el sistema de gestión de habitaciones 210 puede activar una alarma 13 para captar la atención de la persona que está saliendo de la habitación 208. En otra realización no limitante, el control de acceso 16 puede configurarse para determinar que el dispositivo móvil 12 se deja en la habitación 208 cuando una persona sale de la habitación 208 en respuesta al estado 306 y los datos posicionales 308, a continuación, el control de acceso 16 puede activar una alarma 13 para captar la atención de la persona que está saliendo de la habitación 208.
El control de acceso 16 puede conectarse inalámbricamente al dispositivo de protocolo de acceso inalámbrico 212 y comunicarse inalámbricamente con el dispositivo móvil 12. En una realización no limitante, incluso si el control de acceso 16 tiene capacidad inalámbrica, puede producirse una comunicación entre el dispositivo móvil 12 y el control de acceso a través del servidor 14. Por ejemplo, el control de acceso 16 puede comunicarse inalámbricamente a través del dispositivo de protocolo de acceso inalámbrico 212 con el servidor 14 y, a continuación, el servidor 14 puede retransmitir la comunicación inalámbricamente al dispositivo móvil 12. En un ejemplo adicional, el dispositivo móvil 12 puede comunicarse inalámbricamente con el servidor 14 y el servidor 14 puede comunicarse inalámbricamente a través del dispositivo de protocolo de acceso inalámbrico 212 con el control de acceso 16. La comunicación entre el servidor 14 y el dispositivo móvil 12 puede producirse a través del dispositivo de protocolo de acceso inalámbrico 212 u otra red inalámbrica tal como, por ejemplo, una red celular. El control de acceso 16 puede estar cableado al servidor 14 y, por lo tanto, puede producirse una comunicación entre el dispositivo móvil 12 y el control de acceso 16 a través del servidor 14. Si el control de acceso 16 no está conectado por cable al servidor 14 o conectado inalámbricamente al servidor 14, la comunicación puede producirse entre el control de acceso 16 y el dispositivo móvil 12 a través de comunicación inalámbrica de corto alcance, tal como por ejemplo Wi-Fi, Bluetooth, zigbee, infrarrojos o cualquier otro método de comunicación inalámbrica de corto alcance conocido por un experto en la materia. En una realización, la comunicación inalámbrica de corto alcance es Bluetooth. El dispositivo móvil 12 puede tener que estar dentro de un alcance seleccionado del control de acceso 16 para utilizar comunicación inalámbrica de corto alcance. El control de acceso 16 también puede conectarse por cable y/o inalámbricamente al sistema de gestión de habitaciones 210. El control de acceso 16 puede conectarse inalámbricamente con el sistema de gestión de habitaciones 210 a través de Wi-Fi, Bluetooth, zigbee, infrarrojos o cualquier otra conexión inalámbrica conocida por un experto en la materia.
Haciendo referencia ahora a la Figura 2 con referencia continuada a la Figura 1. La Figura 2 muestra un diagrama de bloques de un ejemplo sistema de cerradura electrónica 20 que incluye el control de acceso 16, el dispositivo móvil 12 y el servidor 14. El control de acceso 16 generalmente incluye un accionador de cerradura 22, un controlador de cerradura 24, una antena de cerradura 26, un transceptor de cerradura 28, un procesador de cerradura 30, una memoria de cerradura 32, una fuente de alimentación de cerradura 34, un lector de tarjeta de cerradura 90 y un módulo de credenciales 36. El control de acceso 16 puede tener esencialmente dos lectores, un lector 90 para leer una tarjeta de llave física 92 y el módulo de credenciales 36 para comunicarse con el dispositivo móvil 12 a través del procesador de cerradura 30 y el transceptor 28 y la antena 26. El control de acceso 16 es receptivo a credenciales desde el dispositivo móvil 12, y puede ser, por ejemplo, la cerradura de un torniquete o una cerradura de puerta. Aunque la presente divulgación se centra esencialmente en credenciales para control de acceso, debería apreciarse que otros sistemas, en donde se transmiten credenciales desde un dispositivo móvil a un control de acceso para identificar el usuario en un sistema en línea o validar derechos de acceso de usuario o permisos en un sistema fuera de línea, se beneficiarán a partir de este punto. Tales sistemas incluyen sistemas de cerradura de puerta de hotel. Tras recibir y autenticar una credencial apropiada desde el dispositivo móvil 12 que usa el módulo de credenciales 36, o después de recibir datos de tarjeta desde el lector de tarjeta de cerradura 90, el controlador de cerradura 24 ordena al accionador de cerradura 22 que bloquee o desbloquee una cerradura mecánica o electrónica. El controlador de cerradura 24 y el accionador de cerradura 22 pueden ser partes de una única unidad de cerradura electrónica o electromecánica, o pueden ser componentes vendidos o instalados de forma separada.
El transceptor de cerradura 28 tiene capacidad de transmisión y recepción de datos a y desde al menos el dispositivo móvil 12. El transceptor de cerradura 28 puede ser, por ejemplo, un transceptor de comunicación de campo cercano (NFC), Bluetooth, infrarrojos, zigbee o Wi-Fi u otro transceptor inalámbrico apropiado. La antena de cerradura 26 es una antena apropiada para el transceptor de cerradura 28. El procesador de cerradura 30 y la memoria de cerradura 32 son, respectivamente, dispositivos de procesamiento de datos y de almacenamiento. El procesador de cerradura 30 puede ser, por ejemplo, un microprocesador que puede procesar instrucciones para validar credenciales y determinar los derechos de acceso contenidos en las credenciales o para pasar mensajes desde un transceptor a un módulo de credenciales 36 y para recibir una indicación de respuesta de vuelta desde el módulo de credenciales 36. La memoria de cerradura 32 puede ser RAM, EEPROM u otro medio de almacenamiento en el que el procesador de cerradura 30 puede leer y escribir datos que incluyen, pero sin limitación a, opciones de configuración de cerradura. La fuente de alimentación de cerradura 34 es una fuente de alimentación tal como una conexión de línea eléctrica, sistema de barrido de potencia o una batería que alimenta al controlador de cerradura 24. En otras realizaciones, la fuente de alimentación de cerradura 34 puede alimentar únicamente al controlador de cerradura 24, con el accionador de cerradura 22 alimentado esencialmente o en su totalidad por otra fuente, tal como trabajo de usuario (por ejemplo, girando un pasador).
Mientras la Figura 2 muestra la antena de cerradura 26 y el transceptor 28 conectados al procesador 30, esto no es para limitar otras realizaciones que pueden tener una antena 26 y un transceptor 28 adicionales conectados directamente al módulo de credenciales 36. El módulo de credenciales 36 puede contener un transceptor 28 y una antena 26 como parte del módulo de credenciales. O el módulo de credenciales 36 puede tener un transceptor 28 y una antena 26 de forma separada del procesador 30 que también tiene un transceptor 28 y una antena 26 separados del mismo tipo o un tipo diferente. En algunas realizaciones, el procesador 30 puede encaminar la comunicación recibida a través de transceptor 28 al módulo de credenciales 36. En otras realizaciones el módulo de credenciales puede comunicarse directamente con el dispositivo móvil 12 a través del transceptor 28.
El dispositivo móvil 12 generalmente incluye una antena de llave 40, un transceptor de llave 42, un procesador de llave 44, una memoria de llave 46, un receptor de GPS 48, un dispositivo de entrada 50, un dispositivo de salida 52, una fuente de alimentación de llave 54 y un sistema microelectromecánico (MEMS) 57. El transceptor de llave 42 es un transceptor de un tipo que corresponde al transceptor de cerradura 28, y la antena de llave 40 es una correspondiente antena. En algunas realizaciones, el transceptor de llave 42 y la antena de llave 40 también pueden usarse para comunicarse con el servidor 14. En otras realizaciones, pueden incluirse uno o más transceptores y antenas separados para comunicarse con el servidor 14. La memoria de llave 46 es de un tipo para almacenar una pluralidad de credenciales localmente en el dispositivo móvil 12. El dispositivo móvil 12 también puede incluir una aplicación de dispositivo móvil 80. Las realizaciones divulgadas en este documento pueden operar a través de la aplicación de dispositivo móvil 80 instalada en el dispositivo móvil 12. El dispositivo móvil 12 también puede incluir un micrófono 58 configurado para recibir comandos audibles desde una persona. El sensor de MEMS 57 puede ser un sensor tal como, por ejemplo, un acelerómetro, un giroscopio o un sensor similar conocido para un experto en la materia.
Los datos posicionales 308 pueden detectarse usando uno o más métodos y aparatos. Los datos posicionales 308 pueden determinarse por el dispositivo móvil 12 y/o el servidor 14. Los datos posicionales 308 pueden comunicarse al sistema de RMS 210, al control de acceso 16 u a otro dispositivo. Los datos posicionales 308 pueden incluir una ubicación del dispositivo móvil 12 y/o un movimiento del dispositivo móvil 12 que es una derivación de una ubicación del dispositivo móvil, tal como, por ejemplo, velocidad, aceleración, sacudida, rebote, chasquido...etc. El dispositivo móvil 12 puede determinar mediante el GPS 48, por el MEMS 57 o mediante señales de triangulación desde el dispositivo o dispositivos de protocolo de acceso inalámbrico 212 o señales desde el control o controles de acceso 16. El dispositivo móvil 12 puede hacer cálculos basándose en la intensidad de señal de recibida. Los datos posicionales 308 pueden ser aproximados (es decir, cerca del control de acceso o lejos) o pueden ser muy exactos (es decir, muy precisos) dependiendo del método usado. El dispositivo móvil 12 puede iniciar, a continuación, una alarma 13 enviando un mensaje al servidor 14, al dispositivo de protocolo de acceso inalámbrico 212, al sistema de gestión de habitaciones 210 o al control de acceso 16 que podría activar, a continuación, las alarmas 13. El servidor 14 puede determinar recibiendo señales desde el dispositivo o dispositivos de protocolo de acceso inalámbrico 212 de señales enviadas desde el dispositivo móvil (es decir, una baliza Bluetooth o algo). El servidor, a continuación, podría hacer la alarma, podría enviar un mensaje al dispositivo móvil 12, al dispositivo de protocolo de acceso inalámbrico 212, al sistema de gestión de habitaciones 210 o al control de acceso 16, que podría activar, a continuación, las alarmas 13.
La ubicación del dispositivo móvil 12 también puede detectarse a través de triangulación de señales inalámbricas emitidas desde el dispositivo móvil 12 o intensidad de señal entre el dispositivo móvil 12 y el dispositivo de protocolo de acceso inalámbrico 212. La ubicación del dispositivo móvil 12 puede detectarse usando cualquier otro medio de referencia de detección de ubicación/posición deseado y conocido.
Haciendo referencia ahora a la Figura 3 con referencia continuada a las Figuras 1-2. La Figura 3 muestra un diagrama de flujo del método 400 para detectar cuándo se deja cuando un dispositivo móvil 12 en una habitación 208, de acuerdo con una realización de la divulgación. El método 400 puede realizarse por el dispositivo móvil 12 y/o el servidor 14. En el bloque 404, el dispositivo móvil 12 y/o el servidor 14 recibe un estado 306 de un control de acceso 16 conectado operablemente a una puerta 202 de una habitación 208. En el bloque 406, los datos posicionales 308 de un dispositivo móvil 12 se recopilan por el dispositivo móvil 12 y/o el servidor 14, como se ha descrito anteriormente. Los datos posicionales 308 pueden incluir una ubicación del dispositivo móvil 12 en relación con la puerta 202 cuando se generó el estado del control de acceso 16. Por ejemplo, los datos posicionales 308 pueden mostrar que el dispositivo móvil 12 se ubica en la cama de hotel cuando se abrió la puerta 202 (es decir, cuando se generó el estado 306 del control de acceso). Los datos posicionales 308 pueden incluir una derivación de una ubicación del dispositivo móvil 12 en relación con la puerta 202 dentro de un periodo de tiempo seleccionado cuando se generó el estado 306 del control de acceso. Por ejemplo, los datos posicionales 308 pueden mostrar que el dispositivo móvil 12 se estaba moviendo hacia la puerta 202 cuando se abrió la puerta 202 (es decir, cuando se generó el estado 306 del control de acceso).
En el bloque 408, el dispositivo móvil 12 y/o el servidor 14 determina una ubicación del dispositivo móvil 12 en relación con la habitación 208. La ubicación del dispositivo móvil 12 puede ser aproximada (por ejemplo, dispositivo móvil 12 está ubicado en la habitación 208 o el dispositivo móvil 12 no está ubicado en la habitación 208). Por ejemplo, puede determinarse que una persona que transporta el dispositivo móvil 12 está saliendo de la habitación 208 o la persona está saliendo de la habitación 208, pero no transporta el dispositivo móvil 12 porque no se está detectando ninguna aceleración en los datos posicionales 308 del dispositivo móvil 12 y/o el dispositivo móvil 12 aún se ubica en la habitación. En el bloque 410, se activa una alarma 13 en respuesta a la ubicación determinada. Por ejemplo, se activa una alarma 13 cuando se determina que una persona está saliendo de la habitación 208 sin el dispositivo móvil 12. La alarma 13 se concibe para alertar a la persona que olvidó su dispositivo móvil 12. Si el dispositivo móvil 12 se olvidado, a continuación activa una alarma 13, comunica al sistema de gestión de habitaciones 210 que active una alarma 13 o comunica al servidor 14 que indique que el dispositivo móvil 12 se olvidó, por tanto el servidor 14 podría enviar una notificación o alarma 13. El servidor 14 puede activar una alarma 13 enviando una notificación al sistema de gestión de habitaciones 210 o al dispositivo móvil 12.
El método 400 puede incluir que un micrófono 58 en el dispositivo móvil 12 pueda activarse durante un periodo de tiempo seleccionado después de que se activa la alarma 13 en el bloque 410. Este periodo de tiempo seleccionado permite que una persona produzca un comando audible, que ordenará al dispositivo móvil 12 que transmita una petición de acceso 304 para abrir el control de acceso 16. El comando audible puede ser un comando verbal hablado por la persona y un comando de percusión golpeado en la puerta 202 por la persona. El dispositivo móvil 12 puede preprogramarse o configurarse para reconocer la voz de la persona y/o el comando de percusión. El dispositivo móvil 12 puede programarse para reconocer una serie o secuencia de golpes en la puerta 202. Por ejemplo, la intensidad o tiempo entre golpes podría determinar una secuencia que puede preprogramarse en el dispositivo móvil 12 de modo que cuando se realiza la secuencia 'secreta' durante el periodo de tiempo el dispositivo móvil 12 detecta esta a través del micrófono 58 y, a continuación, abre la puerta 202 con la petición de acceso 304. El dispositivo móvil 12 puede preprogramarse o configurarse para reconocer la voz de la persona. El reconocimiento puede incluir un aspecto de autorización en el que se valida una firma biométrica de la voz de la persona para garantizar que es la persona correcta que está demostrando el comando de voz. Como alternativa el reconocimiento puede no estar vinculado biométricamente a la voz de la persona, sino que el reconocimiento puede ser el dispositivo móvil 12 procesando la señal de audio para determinar que la orden es indicativa de un deseo de abrir la puerta 202. Por ejemplo el dispositivo móvil puede distinguir entre una voz que se comunica con alguien en un pasillo tal como "Hola, ¿qué tal estas?" de una orden tal como "Abre la puerta".
Por ejemplo, si una persona se ubica fuera de su habitación 208, tiene la capacidad de gritar a través de la puerta 202 a su dispositivo móvil 12 en la habitación 208 para que el dispositivo móvil 12 abra la puerta 202.
El método 400 puede incluir que un micrófono 210c en el sistema de gestión de habitaciones 210 pueda activarse durante un periodo de tiempo seleccionado después de que se activa la alarma 13 en el bloque 410. Este periodo de tiempo seleccionado permite que la persona produzca un comando audible, que ordenará al sistema de gestión de habitaciones 210 que transmita una petición de acceso 304 para abrir el control de acceso 16. El comando audible puede ser un comando verbal hablado por la persona y un comando de percusión golpeado en la puerta 202 por la persona. El sistema de gestión de habitaciones 210 puede preprogramarse o configurarse para reconocer la voz de la persona y/o el comando audible. Por ejemplo, si una persona se ubica fuera de su habitación 208, tiene la capacidad de gritar a través de la puerta 202 al sistema de gestión de habitaciones 210 en la habitación 208 para que el sistema de gestión de habitaciones 210 abra la puerta 202.
Mientras la anterior descripción ha descrito el proceso de flujo de la Figura 3 en un orden particular, debería apreciarse que, a no ser que se requiera de otra manera específicamente en las reivindicaciones adjuntas, el orden de las etapas puede variarse.
Como se ha descrito anteriormente, las realizaciones pueden ser en forma de procesos implementados en procesador y dispositivos para poner en práctica esos procesos, tales como un procesador. Las realizaciones también pueden ser en la forma de código de programa informático que contiene instrucciones incorporadas en medios tangibles, tales como almacenamiento en la nube de red, tarjetas SD, unidades flash, discos flexibles, CD ROM, discos duros o cualquier otro medio de almacenamiento legible por ordenador, en donde, cuando el código de programa informático se carga en y ejecuta por un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Las realizaciones también puede ser en la forma de código de programa informático, por ejemplo, ya se almacene en un medio de almacenamiento, cargue en y/o ejecute por un ordenador, o se transmita a través de algún medio de transmisión, se cargue en y/o ejecute por un ordenador, o transmita a través de algún medio de transmisión, tal como a través de cableado eléctrico, a través de fibras ópticas y a través de radiación electromagnética, en donde, cuando el código de programa informático se carga en y ejecuta por un ordenador, el ordenador se convierte en un dispositivo para poner en práctica las realizaciones. Cuando se implementa en un microprocesador de fin general, los segmentos de código de programa informático configuran el microprocesador para crear circuitos lógicos específicos.
El término "aproximadamente" se concibe para incluir el grado de error asociado con la medición de la cantidad particular basándose en el equipo disponible en el momento de presentar la solicitud. Por ejemplo, "aproximadamente" puede incluir un intervalo de ± 8 % o 5 % o 2 % de un valor dado.
La terminología usada en este documento es únicamente para el propósito de describir realizaciones particulares y no se concibe para limitar de la divulgación. Como se usan en el presente documento, se concibe que las formas singulares "un", "una", "el" y "la" incluyan asimismo las formas plurales, a menos que el contexto indique claramente lo contrario. Se entenderá adicionalmente que las expresiones "comprende", "comprendiendo" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, elementos integrantes, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de otras una o más características, elementos integrantes, etapas, operaciones, elementos, componentes y/o grupos de los mismos.
Mientras la presente divulgación se ha descrito con referencia a una realización o realizaciones ilustrativas, se entenderá por los expertos en la materia que pueden hacerse diversos cambios sin alejarse del alcance de la presente divulgación. Además, se pueden hacer muchas modificaciones para adaptar una situación o material particular a los contenidos de la presente divulgación sin alejarse del alcance esencial de la misma. Por lo tanto, se concibe que la presente divulgación no se limita la realización particular divulgada como el mejor modo contemplado para efectuar esta presente divulgación, sino que la presente divulgación incluirá todas las realizaciones que pertenecen al alcance de las reivindicaciones.

Claims (12)

REIVINDICACIONES
1. Un método (400) para detectar cuándo se deja un dispositivo móvil (12) en una habitación (208), comprendiendo el método:
recibir un estado (306) de un control de acceso (16) conectado operablemente a una puerta (202) de una habitación (404);
recopilar datos posicionales (308) de un dispositivo móvil (406);
determinar una ubicación del dispositivo móvil en relación con la habitación (408);
activar una alarma (13) en respuesta a la ubicación determinada (410) debido a que el dispositivo móvil se dejó en la habitación;
caracterizado por que el método comprende adicionalmente:
activar un micrófono (58) en el dispositivo móvil (12) durante un periodo de tiempo seleccionado después de que se activa la alarma (13);
recibir un comando audible en el dispositivo móvil (12) dentro del periodo de tiempo seleccionado; y
transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible;
y/o el método comprende adicionalmente:
activar un micrófono (58) en un sistema de gestión de habitaciones (210) durante un periodo de tiempo seleccionado después de que se activa la alarma (13);
recibir un comando audible en el sistema de gestión de habitaciones dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible.
2. El método de la reivindicación 1, en donde los datos posicionales (308) comprenden además:
una ubicación del dispositivo móvil (12) en relación con la puerta (202) cuando se generó el estado (306) del control de acceso (16).
3. El método de la reivindicación 1 o la reivindicación 2, en donde los datos posicionales (308) comprenden además: una derivación de una ubicación del dispositivo móvil (12) en relación con la puerta (202) dentro de un periodo de tiempo seleccionado cuando se generó el estado del control de acceso (16).
4. El método de cualquier reivindicación anterior, en donde:
la alarma (13) se activa en al menos uno de un sistema de gestión de habitaciones (210), el dispositivo móvil (12) y el control de acceso (16).
5. El método de cualquier reivindicación anterior, en donde:
el estado (306) del control de acceso (16) se notifica por el control de acceso usando una señal inalámbrica.
6. El método de la reivindicación 5, en donde:
la señal inalámbrica es Bluetooth.
7. Un producto de programa informático incorporado tangiblemente en un medio legible por ordenador, incluyendo el producto de programa informático instrucciones que, cuando se ejecutan por un procesador, provocan que el procesador realice operaciones que comprenden:
recibir un estado de un control de acceso conectado operablemente a una puerta de una habitación (404); recopilar datos posicionales de un dispositivo móvil (406);
determinar una ubicación del dispositivo móvil en relación con la habitación (408);
activar una alarma en respuesta a la ubicación determinada (410) debido a que el dispositivo móvil se dejó en la habitación;
caracterizado por que las operaciones comprenden además:
activar un micrófono (58) en el dispositivo móvil (12) durante un periodo de tiempo seleccionado después de que se activa la alarma (13);
recibir un comando audible en el dispositivo móvil dentro del periodo de tiempo seleccionado; y
transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible;
y/o las operaciones comprenden además:
activar un micrófono (58) en un sistema de gestión de habitaciones (210) durante un periodo de tiempo seleccionado después de que se activa la alarma (13);
recibir un comando audible en el sistema de gestión de habitaciones dentro del periodo de tiempo seleccionado; y transmitir una petición de acceso (304) al control de acceso (16) en respuesta al comando audible.
8. El producto de programa informático de la reivindicación 7, en donde los datos posicionales (308) comprenden además:
una ubicación del dispositivo móvil (12) en relación con la puerta (202) cuando se generó el estado (306) del control de acceso (16).
9. El producto de programa informático de la reivindicación 7 o la reivindicación 8, en donde los datos posicionales (308) comprenden además:
una derivación de una ubicación del dispositivo móvil (12) en relación con la puerta (202) dentro de un periodo de tiempo seleccionado cuando se generó el estado del control de acceso (16).
10. El producto de programa informático de cualquiera de las reivindicaciones 7 a 9, en donde:
la alarma (13) se activa en al menos uno de un sistema de gestión de habitaciones (210), el dispositivo móvil (12) y el control de acceso (16).
11. El producto de programa informático de cualquiera de las reivindicaciones 7 a 10, en donde:
el estado (306) del control de acceso (16) se notifica por el control de acceso usando una señal inalámbrica.
12. El producto de programa informático de la reivindicación 11, en donde:
la señal inalámbrica es Bluetooth.
ES18215411T 2017-12-23 2018-12-21 Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación Active ES2880406T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IN201711046507 2017-12-23

Publications (1)

Publication Number Publication Date
ES2880406T3 true ES2880406T3 (es) 2021-11-24

Family

ID=64900799

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18215411T Active ES2880406T3 (es) 2017-12-23 2018-12-21 Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación

Country Status (4)

Country Link
US (1) US10446012B2 (es)
EP (1) EP3503057B1 (es)
CN (1) CN110047254B (es)
ES (1) ES2880406T3 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111243211B (zh) * 2020-03-06 2020-10-16 南京邮电大学 基于蓝牙的酒店防盗***
US11941928B2 (en) 2020-10-13 2024-03-26 Carrier Corporation Mobile device notification via access control device
US20220262180A1 (en) * 2021-02-17 2022-08-18 Carrier Corporation Translator for Access to Smart Locks
WO2023225347A1 (en) * 2022-05-20 2023-11-23 Avi Nelson Mobile phone reminder device

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282803A (ja) * 2000-03-28 2001-10-12 Pioneer Electronic Corp Av情報処理装置及びav情報処理用プログラムがコンピュータで読取り可能に記録された情報記録媒体
US20070037605A1 (en) 2000-08-29 2007-02-15 Logan James D Methods and apparatus for controlling cellular and portable phones
US20030149576A1 (en) 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
JP2003102062A (ja) * 2001-09-21 2003-04-04 Uniden Corp 緊急通報用携帯端末装置及びこのためのセルラー接続切替方法並びにプログラム
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7880613B1 (en) 2005-02-07 2011-02-01 Joon Maeng System, device and method for reminding a user of a forgotten article
FI20055344A0 (fi) 2005-06-23 2005-06-23 Jouni Koljonen Kulunvalvontajärjestelmän tiedonsiirtomenetelmä
WO2007039328A1 (en) 2005-09-28 2007-04-12 International Business Machines Corporation Adaptive rule based electronic reminder for personal objects
US9311805B2 (en) 2007-07-26 2016-04-12 Faiz Zishaan Responsive units
US8718669B2 (en) 2008-12-19 2014-05-06 At&T Mobility Ii Llc Tracking objects utilizing RFID tags
US8570168B2 (en) * 2009-10-08 2013-10-29 Bringrr Systems, Llc System, method and device to interrogate for the presence of objects
US8866607B2 (en) 2009-12-23 2014-10-21 Verizon Patent And Licensing Inc. Method and system of providing location-based alerts for tracking personal items
US8493226B2 (en) 2010-08-30 2013-07-23 Brian Tedesco Battery charger loss prevention adaptor having a notification module
EP2439913B1 (en) * 2010-10-08 2017-01-11 BlackBerry Limited Methods and apparatus to audibly provide messages in a mobile device
DE102012001939B4 (de) 2011-02-16 2022-12-08 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erfassung eines im Fahrzeug zurückgelassenen Mobilgeräts und Fahrzeug
US8947222B2 (en) 2011-02-24 2015-02-03 Blackberry Limited Methods and apparatus to detect mobile devices
US9217754B2 (en) 2011-12-21 2015-12-22 Crucs Holdings, Llc Apparatus and method to aid in finding misplaced, forgotten, or unused items
US8941478B2 (en) 2012-03-30 2015-01-27 GM Global Technology Operations LLC System for providing a reminder to remove a mobile electronic device from a vehicle
US9070276B2 (en) 2012-07-03 2015-06-30 Ford Global Technologies, Llc Method and apparatus for detecting a left-behind phone
US9973878B2 (en) 2012-08-21 2018-05-15 Mikko Vaananen Index of everyday life
US20140253708A1 (en) * 2013-03-11 2014-09-11 Stephen Allen Lost device return
AU2014101617A4 (en) 2013-11-29 2019-05-09 Stephen Edward Ecob Human Activity Reporting System
WO2015155875A1 (ja) * 2014-04-10 2015-10-15 三菱電機株式会社 携帯機器、車両遠隔操作システム、車両遠隔操作方法およびプログラム
US9633547B2 (en) * 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
CA3176554A1 (en) * 2014-06-02 2015-12-10 Schlage Lock Company Natural language user interface
US9892579B2 (en) * 2014-08-06 2018-02-13 Che-Ming KU Control method for smart lock, a smart lock, and a lock system
US9805580B2 (en) * 2015-01-23 2017-10-31 Visteon Global Technologies, Inc. Initiating an alert based on a mobile device being left behind
US9721406B2 (en) * 2015-04-08 2017-08-01 Thomas M. Isaacson System and method for door unlocking using a payment account
CN104809788B (zh) * 2015-04-27 2018-02-27 成都腾悦科技有限公司 基于物联网的门禁控制***
CN105208234A (zh) * 2015-08-24 2015-12-30 中国电子科技集团公司第二十九研究所 一种基于行车记录仪的语音交互***和语音交互方法
CN105261100A (zh) * 2015-11-05 2016-01-20 广东安居宝数码科技股份有限公司 门禁开锁方法及***
CN105869363B (zh) 2016-06-15 2018-08-21 成都市熵场科技有限公司 出门提示随身物品的方法、逻辑判断装置
CN106408727A (zh) * 2016-11-22 2017-02-15 合肥星服信息科技有限责任公司 一种基于声纹的门禁***
CN106781325A (zh) * 2017-01-11 2017-05-31 胡渐佳 基于语音识别的电子设备出门提醒***
CN106960551A (zh) * 2017-03-08 2017-07-18 胡渐佳 出门电子设备监测提醒***

Also Published As

Publication number Publication date
EP3503057B1 (en) 2021-07-07
EP3503057A1 (en) 2019-06-26
US10446012B2 (en) 2019-10-15
US20190197870A1 (en) 2019-06-27
CN110047254A (zh) 2019-07-23
CN110047254B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
ES2880406T3 (es) Método y aparato para detectar cuándo se deja un dispositivo móvil en una habitación
ES2847449T3 (es) Método y aparato para detectar una situación de emergencia en una habitación de hotel
US10274909B2 (en) Managing barrier and occupancy based home automation system
ES2768800T3 (es) Método y sistema para integrar artículos utilizables en la operación de sistemas de gestión de edificios
EP2894609A1 (en) Mobile access control system and method
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
KR102347668B1 (ko) 전자 장치, 이의 제어 방법, 모바일 장치 및 이의 제어 방법
US20180295508A1 (en) System and method for network node authentication
US10410487B2 (en) Security system with fixture and tracking devices for in room security of valuables
ES2914680T3 (es) Notificación de armado del sistema basada en la posición de BLE
US10685103B2 (en) Challenge and response system for identifying non-credentialed occupants and method
CA2729689C (en) Security system and method for using an lf activated rfid tag
US11501620B2 (en) Method for activating an alert when an object is left proximate a room entryway
ES2815723A1 (es) Sistema monitorizacion de seguridad
US10347115B1 (en) Method for alerting the guest to collect the belongings in safe before checkout
EP3891716B1 (en) Method and apparatus for detecting when a security system is armed and a mobile device is left inside
ES2971747T3 (es) Método para poner en marcha un sistema para la identificación de puertas usando huella digital
WO2013017576A1 (en) A security device
JP2018168668A (ja) 電気錠システム、電気錠制御装置、及び電気錠システムの制御方法