ES2668450A1 - Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding) - Google Patents

Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding) Download PDF

Info

Publication number
ES2668450A1
ES2668450A1 ES201600991A ES201600991A ES2668450A1 ES 2668450 A1 ES2668450 A1 ES 2668450A1 ES 201600991 A ES201600991 A ES 201600991A ES 201600991 A ES201600991 A ES 201600991A ES 2668450 A1 ES2668450 A1 ES 2668450A1
Authority
ES
Spain
Prior art keywords
user
access
resources
places
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES201600991A
Other languages
Spanish (es)
Inventor
Enrique María LÓPEZ DEL AMO CAMPOS DE ORELLANA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JOAQUIN MORENO AROCHA
Original Assignee
Enrique María LÓPEZ DEL AMO CAMPOS DE ORELLANA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enrique María LÓPEZ DEL AMO CAMPOS DE ORELLANA filed Critical Enrique María LÓPEZ DEL AMO CAMPOS DE ORELLANA
Priority to ES201600991A priority Critical patent/ES2668450A1/en
Publication of ES2668450A1 publication Critical patent/ES2668450A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Security system by electronic documentation for access to resources, places and devices from an electronic security element that contains data key or access card or Smartphone [1], lock or access port [2], central unit [3] ], system message display screen (5) and operating energy module [7]. The system determines if a user is authorized to access a resource [6]: place [6A] or device [6B], based on the verification of minimum and mandatory conditions that must be met (minimum security requirements) [3C] , using for said verification the original source of the data (official documentation - databases external to the device) [4], allowing access to the resource only in the case of being in compliance [3F] the mandatory fields required. (Machine-translation by Google Translate, not legally binding)

Description

SISTEMA DE SEGURIDAD POR DOCUMENTACIÓN ELECTRONICA PARA ACCESO A RECURSOS, LUGARES Y APARATOS. SECTOR DE LA TÉCNICA 5 La presente invención se refiere a un sistema electrónico de seguridad que determina si un usuario tiene autorización para acceder a un recurso, lugar o aparato, basándose en la comprobación de unas condiciones, algunas obligatorias y otras opcionales, que se deben cumplir (requisitos mínimos de seguridad), utilizando para dicha comprobación la fuente 10 original de los datos (documentación oficial), permitiendo el acceso sólo en el caso de estar en conformidad los campos obligatorios solicitados. Como 'fuente original de los datos', se entiende una fuente fiable desde donde extraer la información que necesitamos, por ejemplo, si queremos saber cuántos puntos nos quedan en el carnet de conducir, la Dirección 15 General de Tráfico es la fuente de dónde obtener dicha información. ANTECEDENTES DE LA INVENCIÓN Los sistemas actuales de acceso a equipos y aparatos en general están basados fundamentalmente en dos sistemas: a través de una llave (ya 20 sea llave física, sensor biométrico o similar); y la introducción de datos como usuario, generalmente un par (Identificador y contraseña), para lo cual se utiliza o una tarjeta identificativa con una contraseña de acceso o por teclado en cualquier software de acceso con pantalla de visualización de datos. En el caso de los ordenadores, se accede por la introducción de 25 una contraseña y se puede acceder a otro equipo remotamente de manera sencilla, sólo necesitarás su nombre de dominio para acceder desde otro y permitir a los usuarios conectarse remotamente. En el caso de los vehículos, los inmovilizadores tradicionales bloquean el arranque del vehículo a través de la Unidad de Control Electrónico (UCE) DESCRIPCIÓN cuando se utiliza una llave de contacto no autorizada. Esta autorización es un código programado en la llave, de forma que si no coincide con alguno de los programados en la Unidad de Control Electrónico (UCE), el vehículo no arranca. Con éste método, la unidad de mando del inmovilizador queda 5 infrautilizada y funciona únicamente como sistema antirrobo sin control de la seguridad vial del conductor ni del vehículo ni se identifica al usuario. En el caso de lugares, edificios y recintos cerrados, el control de acceso está siempre en la puerta de entrada del edificio o recinto, o en su 10 perímetro, y será siempre realizado por personas, miembros de empresas de seguridad privada o por agentes de la autoridad, que pOdrán ser acompañados por personas de confianza, que conozcan a los trabajadores del edificio o recinto. Se debe contar con una canalización, para que las personas que entran y salen, puedan hacerlo al mismo tiempo, evitando 15 aglomeraciones y puedan facilitar la documentación en el control sin demasiadas molestias. Actualmente existe gran cantidad de sistemas identificativos por tarjeta inteligente de contacto, tarjetas inteligentes sin contacto y tarjetas 20 híbridas y duales, cuyo uso genera complicación por tener cada una un código de acceso CPIN) diferente que se ha de recordar y, a pesar de este código de acceso, son fácilmente duplicadas, pudiendo conceder acceso a personas que no están autorizadas, quedando en entredicho la seguridad de dichas tarjetas inteligentes por no registrar al usuario que la utiliza. Por 25 ello, la presente invención trata de un sistema de acceso electrónico de seguridad, que permite el acceso a todo tipo de recursos, lugares y aparatos, con una identificación segura y común a todos ellos, contrastando la información con la central de datos, cumpliendo las aplicaciones de identificación del titular de la misma, pago electrónico de 30 bienes o servicios mediante dinero virtual y almacenamiento seguro de información asociada al titular mejorando la seguridad y evitando la copia, duplicidad, manipulación y falsificación de los datos de acceso, al registrar a todos los usuarios que tengan acceso al recurso, lugar y/o aparato de forma unívoca aumentando la seguridad y control de su acceso por una tarjeta única de uso múltiple. Conseguimos estos objetivos 5 haciendo que el identificador de acceso personal sea único (utilizando para ello una combinación entre un código asignado al dispositivo y una firma electrónica unívoca asignada por el sistema a cada usuario), y que no se pueda copiar, dado que el número identificador del usuario está ligado al dispositivo de acceso que utilice; por tanto, cualquier intento de 10 manipulación invalidará el acceso y originará una alarma en el sistema en caso de intentar utilizar la copia. Si se produce una pérdida o rotura, se generará uno nuevo que invalidará el anterior. Su aplicación general es como identificación electrónica única e individual, 15 que abarca en un solo "documento", el documento nacional de identidad, pasaporte, permiso de residencia, permiso de trabajo, tarjeta bancaria, tarjeta bancaria a débito, tarjeta sanitaria, permiso de conducción, colegios profesionales, clubes deportivos, empresas, asociaciones, entradas a espectáculos, billetes de transporte, etc., tantos recursos como 20 se quiera, siendo configurado y programado por cada entidad autorizada. Con esta identificación electrónica programable, según la configuración y los permisos en cada caso, da acceso a lugares y aparatos que contengan: datos de administración, datos sanitarios (historial médico), acceso al 25 sistema judicial, acceso al sistema de arranque de cualquier tipo de vehículo de transporte a motor (automóviles, motos, camiones, autobuses, trenes, aviones, barcos, etc.), puertas de acceso a lugares, cajas fuertes, alarmas, Internet, ordenadores, discos duros, impresoras, fotocopiadoras, periféricos, instalaciones industriales, cuarteles militares, 30 aires acondicionados centralizados, cajeros de bancos, monedero electrónico, pago electrónico, teléfonos móviles, compra de entradas de espectáculOs, billetes de transporte, pago electrónico de bienes o servicios mediante dinero virtual y almacenamiento seguro de información asociada al titular único de forma segura. Si bien es cierto que ésta invención posee múltiples usos potenciales, para 5 poder utilizar todas sus funcionalidades, en la mayoría de los casos es necesaria una modificación en los procesos de la empresa que la incorpore para poder dar cabida a esta innovación. Por ejemplo, si una empresa quiere utilizar la invención para controlar la entrada de los trabajadores a un edificio concreto, se tendrá que instalar físicamente y aparte, dar de 10 alta a los trabajadores en el sistema (o conectarlo con la base de datos de trabajadores de la empresa), al mismo tiempo que habría que proveer a cada empleado de un elemento identificador personal. En caso de que ya dispusiera de uno, habría que asociarlo al perfil del usuario en la empresa para que el trabajador pudiera finalmente tener acceso al edificio según 15 las reglas que establezca la empresa en el nuevo sistema de acceso. Los permisos y la documentación que se utilizarán para validar y conceder acceso al usuario en cuestión, variarán según el tipo de recurso al que se quiera acceder y las leyes vigentes de cada país, por lo que este 20 dispositivo se adapta a las legislaciones pertinentes. Un ejemplo sencillo: En nuestra casa tenemos instalado este sistema. Cada miembro de la unidad familiar tiene una "llave" soporte electrónico para entrar. En caso de tener además contratada a alguna persona que ayude con las tareas 25 del hogar, por ejemplo, los martes, la llave que identifique a esa persona únicamente dará acceso a la vivienda el día especificado en el rango de horario especificado, aumentando así el control y la seguridad. EXPLICACIÓN DE LA INVENCIÓN Para una mejor visualización y comprensión detallamos tres apartados 1.-GLOSARIO DE TEMINOS A USAR. 5 2.-DESCRIPCIÓN BREVE DE LA INVENCIÓN. 3.-ANÁLISIS DE RIESGOS. 1.-GLOSARIO DE TÉRMINOS A USAR -Actuador: Dispositivo inherentemente mecánico cuya función es 10 proporcionar fuerza para mover o "actuar" otro dispositivo mecánico -Número identificador del usuario: Número que identifica al usuario unívocamente en el sistema. Elemento identificador: Elemento electrónico o biométrico que porta el usuario y que, en caso se de ser un elemento electrónico, contiene el 15 número identificador del usuario encriptado y en caso de ser biométrico (p.e. una huella dactilar), está asociado a un número identificador de usuario dentro del sistema. Llave: Caso particular de elemento identificador. Elemento identificador electrónico o dispositivo identificador (p.e. una llave USB o una tarjeta 20 magnética). Va/idador: Dispositivo que va asociado al elemento identificador y varía según éste. Es el enlace de la unidad central con el exterior y se encarga de validar que la información contenida en el elemento identificador es correcta y se corresponde con un usuario registrado en 25 el sistema. En caso de ser validador biométrico, se encarga de asociar al usuario con un número identificador dentro del sistema. Clave: Número. Durante este texto, usaremos casi indistintamente clave y número. En realidad, número no es exacto, ya que el número identificador del usuario es alfanumérico, por eso el término "clave" es 30 más correcto. 2.-DESCRIPCIÓN BREVE DE LA INVENCIÓN La presente invención se refiere a un sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, 5 que determina si un usuario tiene autorización para acceder a un recurso: lugar y/o aparato, basándose en la comprobación de unas condiciones mínimas y obligatorias que se deben cumplir (documentación oficial y requisitos mínimos de seguridad) permitiendo el acceso solo en el caso de estar en conformidad los campos obligatorios solicitados. 10 El sistema consta de 4 partes: El elemento identificador del usuario, el validador que comprueba que el identificador introducido es correcto, la unidad central, que contiene las acciones a realizar según el usuario que intenta acceder y una unidad de validación (en forma de bases de datos) que se consulta para verificar la identidad del usuario. Las bases de 15 datos pueden ser externas (como en el caso de bases de datos de administraciones públicas), internas (si estamos intentando acceder a elementos privados que no necesitan interacción externa, como puede ser el acceso a una vivienda) o una combinación de ambos (con una base de datos interna para dar acceso inicial al recurso y una base de datos 20 externa para los permisos de utilización sobre dicho recurso). El elemento que identifica al usuario y el validador, mantienen una dependencia estrecha: dependiendo del soporte que se utilice para identificar al usuario, el elemento validador será uno u otro. Por ejemplo, como identificador de usuario podemos utilizar dispositivos 25 biométricos como una huella dactilar, u ocular o también, dispositivos electrónicos como tarjetas, llaves USB, Smartphone, etc.; en general, cualquier dispositivo de almacenamiento que pueda contener una clave que identifique al usuario y que sea capaz de enviarla para su validación hasta el elemento validador (bluetooth, wi-fi, tarjetas contactless, banda 30 magnética, puerto USB, etc.) En caso de utilizar un dispositivo biométrico como elemento identificador de usuario, la seguridad viene implícita, ya que copiar una huella dactilar u ocular es harto complicado. Lo único que necesitamos es un lector de la huella adecuado y una base de datos interna de usuarios autorizados (repositorio) con la que comparar la introducida. 5 Si por el contrario utilizamos un dispositivo electrónico como elemento identificador de usuario, se hace necesaria una comprobación añadida, ya que estos elementos son más fácilmente sustraibles o perdibles que un ojo o un dedo: añadimos un PIN de entrada que junto con la clave contenida en el elemento identificador (número identificador del usuario), 10 el validador reconoce que el portador del elemento identificador es el propio usuario. Esto soluciona el hecho de tener que recordar múltiples claves de acceso, siendo solucionado dicho problema con una sola clave a recordar. La tercera parte de nuestro sistema es la unidad central: una vez que 15 hemos comprobado que el elemento identificador introducido es válido, disponemos en la unidad central del número que identifica al usuario unívocamente en el sistema. Utilizamos éste número para validar una serie de reglas, algunas obligatorias y otras opcionales. Independientemente de a qué se aplique la invención la primera de las 20 reglas es común y obligatoria: comprobamos que el usuario (por medio de su número identificador) tiene permisos para acceder al sistema. Si hay conformidad, el usuario está en la lista de usuarios autorizados, por lo que podemos seguir evaluando las siguientes reglas. El resto de reglas implican los permisos que posee el usuario dentro del sistema, por 25 ejemplo, un usuario puede tener permiso para arrancar un coche, pero puede haber una regla que lo restrinja a los fines de semana. Por último, tenemos las bases de datos que se consultan para validar cada una de las reglas: para verificar el acceso (la primera regla). Utilizamos como fuente original de los datos una base de datos local que se halla 30 dentro de la unidad central. Previamente, los usuarios autorizados han tenido que ser registrados por alguien con permiso suficiente como para hacerlo (normalmente el propietario del recurso al que queramos acceder). Para cada una del resto de reglas, se consulta la base de datos (fuente fiable de la información) que corresponda en cada caso. Poniendo el ejemplo que ya hemos utilizado anteriormente, si queremos saber 5 cuántos puntos nos quedan en el carnet de conducir, la Dirección General de Tráfico es la fuente de donde obtener dicha información. El nuevo sistema en su totalidad (las 4 partes), es más completo y más seguro que el visto en los antecedentes: El elemento identificador de 10 usuario (llave, tarjeta, Smartphone etc.) en cualquier formato de almacenamiento de información actual y futuro, lleva información codificada (datos del usuario encriptados y firmados) que identifica de forma unívoca al poseedor del mismo y que sólo es leída por la Unidad Central a través del puerto de entrada de datos (validador). Esta Unidad 15 Central lee la información, se asegura que el individuo tiene permiso para acceder al recurso (lugar y/o aparato) y se encarga de verificar que el usuario cumple con las condiciones que han sido programadas en el mismo por el propietario legal del recurso, así como entidades autorizadas para consulta. De esta forma actuamos mejorando la seguridad de acceso, 20 evitando la copia, duplicidad, manipulación y falsificación de los datos de acceso. En caso de manipulación externa, queda denegado o bloqueado su acceso (ver siguiente apartado de "Análisis de riesgos"). En realidad, esto es una característica inherente al sistema, dado que cualquier alteración en el dispositivo identificador del usuario, aparte de no conceder el 25 acceso, generará una entrada en el lag de eventos del sistema y la manipulación de la unidad central se hace complicada al tener que evitar elementos de seguridad como el acceso físico a la unidad, las credenciales de administración que no están abiertas y la encriptación de los datos que contiene, por lo que probablemente acabaría resultando en una pieza 30 inservible después de cualquier modificación. 3.-ANÁLISIS DE RIESGOS En esta sección analizamos los posibles riesgos de la invención y cómo el sistema reaccionaría ante cada uno de ellos: 5 Tipo de riesgo: Por acceso físico al sistema o alguna de sus partes. 1.-Descripción: Alteración del elemento identificador del usuario (llave). Medidas de mitigación: El elemento identificador contiene un certificado encriptado con el número de serie del propio elemento 10 identificador, de forma que si no es el original, el sistema deniega el acceso. 2.-Descripción: Intento de acceso por el puerto expuesto al exterior Medidas de mitigación: En caso de intentar acceder a la unidad 15 central a través del puerto de validación con intención de destruir el sistema (por ejemplo, aplicando un voltaje superior al soportado), la unidad quedará inservible, bloqueando el acceso al recurso. 3.-Descripción: Rotura de elementos de seguridad que dan acceso físico 20 a la unidad central (por ejemplo, un cristal o una consola de protección) 25 Medidas de mitigación: Opcionalmente, en caso de querer mitigar este riesgo, se instalarán sensores de detección de intrusión (por ejemplo, rotura de cristales), que enviarán una señal a la unidad central para bloquear el acceso al recurso inmediatamente. Tipo de riesgo: Por acceso remoto 1.-Descripción: Intento de acceso a la unidad central a través de la conexión exterior a internet 30 Medidas de mitigación: El acceso exterior de la unidad se realiza a través de la red pública de un operador (3G, 4G, etc.) por medio de una tarjeta SIM, lo que dificulta enormemente la posibilidad de averiguar la dirección IP del sistema. De cualquier modo, el sistema cuenta con un firewall de protección, 5 bloqueando los accesos por los puertos no autorizados y filtrando los autorizados 2.-Descripción: Escaneo de redes para averiguar la IP Medidas de mitigación: Las conexiones exteriores del sistema son 10 únicamente para actualizar las bases de datos y la IP cambia después de cada conexión 3.-Descripción: Intercepción de la transmisión y usurpación de la fuente de los datos 15 Medidas de mitigación: En estos ataques, se utiliza un inhibidor para que la calidad de la señal baje hasta 2G y poder aprovechar las vulnerabilidades de este tipo de redes y poner lo que se llama "man in the middle" para suplantar al servidor de datos. Aparte de la encriptación de la información habitual proporcionada por la red (menor en caso de 2G), 20 las comunicaciones con servidores externos tendrán una encriptación propia, dificultando doblemente la suplantación 4.-Descripción: Ataque por fuerza bruta a través de "man in the middle" Medidas de mitigación: Caso avanzado del anterior riesgo. En caso 25 de haber interceptado la señal, haberla reducido de calidad y conseguir usurpar los servidores externos, hay aun así que romper el cifrado de la información, que se hace mediante fuerza bruta. Este tipo de ataque lleva más tiempo de lo que tarda el sistema en descargar la actualización de la base de datos (unos pocos segundos) y luego cambiaría la IP de nuevo, 30 haciendo que el potencial intruso pierda el tiempo. BREVE DESCRIPCION DE LOS DIBUJOS Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, se 5 acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no límitativo, se ha representado lo siguiente: -La Figura 1 -Diseño lógico del sistema, representa las fases del proceso 10 de principio a fin (desde el elemento identificador hasta la concesión o denegación de acceso) dividido en 4 partes lógicas según su funcionalidad. -La Figura 2 -Diagrama de bloques, es una representación esquemática en diagrama de bloques del sistema de acceso a recursos, lugares y/o 15 aparatos, por documentación electrónica de la presente invención y su aplicación industrial. 20 A continuación se proporciona una lista de los distintos elementos representados en cada una de las figuras que integran la invención: Figura 1: A continuación enumeramos los elementos: Parte 1: Interacción con el usuario Parte 2: Puerto de entrada de datos 25 Parte 3: Unidad central Parte 4: Unidad de validación (bases de datos) lA: Elemento identificador de usuario ACCESO: Concesión o denegación de acceso 2A: Validador 30 2B: Repositorio 3: Unidad central 3G: Logs del sistema 3e: Base de datos interna 4: Base de datos externa 5 Figura 2: A continuación enumeramos los elementos: l: Elemento identificador del usuario. 2: Validador o puerto de acceso. 3: Unidad central. 10 4: Bases de datos externas del origen de documentos. s: Pantalla de visualización de información. 6: Recurso a acceder (lugar o aparato). 7: Módulo de energía. 15 En la siguiente lista enumeramos y definimos los subsistemas y procesos usados en el desarrollo de la presente invención: lA: Elemento identificador de usuario (tanto biométrico como electrónico ). 20 2A: Validador del elemento identificador de usuario. Puerto de entrada de datos. 3A: DESENCRIPTADO: lectura de los datos del usuario con encriptación y firma de los mismos o procesamiento de la huella biométrica. Nota: Las funcionalidades de 2A y 3A pueden estar unidos dependiendo de 25 las capacidades del validador. POSIBLE: Comprobación si los datos leídos son válidos o no, en este caso va Fuera. 3B: CREACIÓN DE CONSULTA: junto con la información validada del usuario y el listado de reglas, creamos las consultas de datos necesarias y 30 las enviamos a las bases de datos externa adecuada. 3C: BASE DE DATOS INTERNA CON REGLAS: listado de las reglas a aplicar, y que contienen referencias a los documentos oficiales (bases de datos externas) desde donde extraer la información fiable necesaria para validar cada una de las reglas almacenadas en la unidad central. 5 3D: CONSULTA: conexión de usuario, reglas y bases de datos. 3E: RESPUESTA: la respuesta de la consulta es enviada a la unidad central. 3F: VERIFICACIÓN: decide si los resultados obtenidos en la consulta satisfacen las reglas del usuario. 10 CUMPLE: puede ser positivo: SI permitiendo el acceso o ser negativo: NO y va Fuera. FUERA: En caso que los datos obtenidos no sean válidos, se produce una salida y se muestran los motivos de dicha salida por pantalla. ACCESO: Se concede el acceso al recurso por el usuario indicado. 15 4A: Base de datos externas del origen de documentos. 4B: Base de datos externas del origen de documentos. 4C: Base de datos externas del origen de documentos. 40: Base de datos externas del origen de documentos. 5: Pantalla de visualización de mensajes del sistema. 20 6A: Lugar. 6B: Aparato. 7A, 78: Adaptador de corriente externa (dependiendo de si es alterna o continua y de la intensidad de la misma, el adaptador variará). 7C: Batería de respaldo: en caso de fallo en el suministro de la corriente 25 externa, se activa la batería de respaldo. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Nota: Entre corchetes señalaremos las partes del diagrama de la Figura 1 a las que se vaya refiriendo el texto. 5 1. Parte 1: Entradas y salidas del sistema. Como entrada principal del sistema tenemos el elemento identificador de usuario [lA]. Este elemento puede ser biométrico, mecánico o electrónico: • Elemento mecánico: Es el método tradicional para acceder a recursos, lugares o cosas. Normalmente es una llave, que mediante 10 un mecanismo de cerradura¡ concede acceso. Este método lo descartamos por no aportar la seguridad y versatilidad que necesitamos para aprovechar al completo las características de nuestro sistema. • Elemento biométrico: Se caracteriza porque utiliza características 15 físicas y de comportamiento (en este caso de una persona) que son únicas. Los más extendidos son la huella dactilar y la ocular, pero cualquier elemento físico o de comportamiento personal es válido siempre y cuando exista un dispositivo capaz de validarlo y asociarlo a una persona unívocamente. En este caso, la seguridad es 20 intrínseca al propio elemento¡ dado que difícilmente se puede copiar, robar o perder un dedo o un ojo, lo que hace que sean elementos fiables para la identificación unívoca de un usuario. • Elemento electrónico: Son dispositivos de almacenamiento electrónicos como tarjetas, llaves USB, Smartphone, o, en general, 25 cualquier dispositivo de almacenamiento electrónico que pueda contener una clave que identifique al usuario (número identificador del usuario). Estos elementos tienen que garantizar que el portador del elemento sea el propio usuario,· con lo que necesitamos una comprobación añadida. Para poder realizar esta identificación, 30 añadiremos un teclado desde donde se introducirá un PIN personal, que junto con la clave contenida en el identificador electrónico, nos permite garantizar con alta probabilidad que el portador del identificador electrónico es el propio usuario. La información contenida en el identificador electrónico del usuario es una clave (número) cifrada (algoritmo AES), firmada digitalmente 5 que identifica al usuario de forma unívoca. Este código está asociado asimismo al número de serie del identificador electrónico. De este modo, es muy complicado copiar el elemento identificador del usuario, garantizando con una alta probabilidad la seguridad del sistema. 10 Como salidas del sistema tenemos las dos posibilidades, que se conceda el acceso o que se deniegue [ACCESO]. En cualquiera de los dos casos, el intento de acceso quedará registrado en los logs del sistema [3G]. La concesión o denegación de acceso, no representa a un elemento físico 15 sino una interfaz entre el sistema y un posible actuador externo, en caso de necesitarse para accionar mecánicamente el acceso al elemento protegido. En una pantalla de visualización se mostrará información sobre el acceso concedido o denegado y las causas, de modo que el usuario pueda saber 20 lo que está ocurriendo en cada momento. 2. Parte 2: Validación del usuario. El validador del usuario [2A] está integrado físicamente dentro del sistema, puesto que es la entrada al mismo: la cerradura. 25 Se encarga de recoger la información del usuario en forma de huella, o de número identificador encriptado y de obtener el número identificador único del usuario a partir de dicha entrada. El validador tiene que estar adaptado al tipo de entrada esperada: como se ha comentado repetidamente, puede venir desde un elemento identificador electrónico o 30 biométrico. En caso de usar un elemento identificador biométrico [lAt hemos de tener una base de datos interna (repositorio) [2B] con qué comparar la huella introducida, de modo que seamos capaces de identificar al usuario unívocamente. En esa misma base de datos se relaciona la huella con una clave alfanumérica de usuario (con una relación 1: 1, por lo que la clave 5 también será única), que será como identifiquemos al usuario dentro del sistema: número identificador del usuario. Si por el contrario elegimos la opción del elemento identificador electrónico como llave de entrada [lA], el validador [2A] ha de estar igualmente adaptado al tipo de dispositivo a usar: sensor de 10 aproximación, lector de tarjetas de banda magnética, puerto USB para llaves USB, etc. Como ya hemos dicho, este dispositivo contendrá el número identificador usuario encriptado y firmado. El proceso es el siguiente: • Se desencripta la clave alfanumérica contenida en el elemento 15 identificador de usuario (número identificador del usuario encriptado) con una clave privada contenida en el sistema. De este modo obtendremos la clave desencriptada (número identificador del usuario). • Comprobamos la firma digital de la clave obtenida usando como 20 clave de firma el número de serie del propio elemento identificador del usuario, obteniendo la certeza de que la información almacenada en el dispositivo identificador del usuario es auténtica, así como el propio dispositivo. El hecho de que se compruebe la firma con el número de serie del 25 dispositivo garantiza que no se ha copiado la clave, puesto que el número de serie sería diferente y también, que no se ha vuelto a firmar con el número de serie del nuevo dispositivo, puesto que para encriptarlo necesitarían la clave que está contenida en el sistema. • Después de aplicar el algoritmo de desencriptación y verificar la 30 firma digital obtendremos una clave alfanumérica, pero sólo si la firma sobre el identificador desencriptado es la correcta, la clave que obtendremos tendrá una correspondencia con un identificador de usuario dentro del sistema. En cualquier otro caso, se obtendrá un galimatías sin sentido. En este punto, tendremos un elemento identificador de usuario único, que 5 junto con el PIN introducido, es suficiente para comprobar con la base de datos interna, que el usuario es quien dice ser. En caso contrario, no se concederá acceso y el intento quedará registrado en el archivo de logs del sistema [3G] junto con la fecha y hora actual y las coordenadas GPS. 10 3. Parte 3: Unidad central. El usuario que ha intentado acceder al recurso, está registrado en el sistema. Lo siguiente es aplicar las reglas contenidas en la base de datos interna [3e]. Tenemos que decir que la unidad central [3] dispone de conexión a 15 internet móvil y módulo GPS. A cada usuario registrado se le aplican unas reglas, algunas son comunes a todos los usuarios y otras particulares. La primera de las reglas es común a todos los usuarios, y es para verificar que el usuario puede acceder al recurso, lugar o aparato. Las siguientes 20 reglas sirven para restringir el uso y acceso al recurso aún más, pudiendo, por ejemplo, definir un rango horario para el acceso de dicho usuario (los jueves y los martes por la tarde); o una zona determinada (en caso de intentar acceder a un recurso móvil como puede ser un vehículo). Para validar las reglas, necesitamos una fuente fiable desde donde 25 obtener los datos que necesitemos para aplicar cada regla: usando los ejemplos anteriores, para comprobar una restricción horaria, necesitamos un relOj, y disponemos del relOj del sistema (en hora correcta siempre gracias a la conexión a internet); para comprobar una restricción de situación física, disponemos del GPS integrado; en caso de querer 30 arrancar un vehículo protegido por nuestro sistema, necesitamos saber, por ejemplo, si el cinturón de seguridad está correctamente abrochado, para lo que consultaremos la centralita del vehículo o si tiene los puntos suficientes en el carnet de conducir, para lo que consultamos la base de datos de la DGT. Las posibilidades de las reglas son infinitas, lo único que se necesita es 5 una fuente fiable [4] con la que contrastar la información. Las reglas se irán validando una a una y las respuestas serán típicamente SI o NO, indicando si satisface la regla en cuestión o no. Después de esto, pasamos a una fase de verificación, donde se determina si los resultados obtenidos de las consultas son positivos, cumpliendo con los requisitos 10 mínimos del sistema y permitiendo el acceso al recurso, bien sea un lugar o un aparato, o de forma negativa, con lo que salimos del sistema y se nos deniega el acceso [ACCESO]. En el caso de que los datos de entrada proporcionados no sean válidos, estén en un formato incorrecto o no cumplan las reglas estipuladas para 15 conceder el acceso, se produce una salida del sistema, mostrándose los motivos en una pantalla de visualización de datos u opcionalmente, en la pantalla de su Smartphone (previa configuración) vía Bluetooth (no hay problema con consultar esta información en el terminal móvil dado que es un paso previo al acceso/arranque). 20 La unidad central se alimenta de una fuente de energía externa, aunque dispone de un módulo de energía de respaldo, que permite su funcionamiento en caso de fallo de aporte de energía externa. 25 La unidad central tiene asociado un número de serie para su identificación en comunicaciones externas. 4. Parte 4: Bases de datos. Contienen el conocimiento y la información que necesitamos para validar las reglas.Tenemos una base de datos interna [3C], donde están las reglas a aplicar y los usuarios registrados en el sistema y un número 30 indeterminado de bases de datos externas [4] fiables, donde deberemos consultar la información necesaria según la regla a aplicar. 5 Como ejemplo de estas bases de datos externas, podemos citar la Dirección General de Tráfico, aseguradoras, ITV, etc. El acceso a estas bases de datos será automático (por la unidad central) y a través de una conexión segura, puesto que contienen, en general, información sensible. Como soporte fundamental del sistema, existe un servidor externo que realiza las funciones de enlace entre el usuario, el elemento identificador de usuario [lA], la unidad central [3] y las bases de datos externas [4]. El sistema guarda un registro de todos los intentos de acceso para 10 detectar posibles amenazas y creación de estadísticas. Desde una interfaz de acceso a dicho servidor, el usuario principal (el propietario del recurso) podrá realizar funciones de administración: • Autorizar el acceso a diferentes usuarios. • Crear las restricciones para dichos usuarios (reglas). 15 • Crear su propia llave (elemento identificador del usuario) o cancelarla en caso de robo o pérdida de manera inmediata. (Para este paso deberá disponer de un lector como el del validador de su sistema) La cuenta del usuario está protegida por contraseña y se creará en el 20 momento de la configuración inicial de la unidad. Para crear la primera llave identificadora de usuario para dispositivos de almacenamiento electrónico (caso particular de elemento identificador de usuario), generamos una clave alfanumérica identificadora de usuario que 25 se almacenará en la base de datos del servidor. Dicha clave la firmamos con el número de serie del dispositivo de almacenamiento y la encriptamos con una clave privada de encriptación de al menos 256bits que guardamos en el servidor. De este modo, la llave es única y cada vez que se quiere crear una nueva (por pérdida, robo o cualquier otro 30 motivo), automáticamente la anterior queda invalidada. En caso de tratarse de un sistema de control de acceso aislado e independiente, las funciones del servidor externo pueden trasladarse a la unidad central, pudiendo el usuario principal realizar las funciones de administración conectándose directamente a la unidad central por medio de un cable de red. Opcionalmente, a través de esta conexión, se podrá 5 administrar y gestionar la unidad central, así como los usuarios autorizados y las reglas a validar. 10 APLICACIÓN INDUSTRIAL (Nota: Entre corchetes indicaremos las partes de la Figura 2 a las que nos referimos según vamos explicando la invención) Una de las posibles aplicaciones industriales de nuestro sistema es como sistema para controlar el acceso al arranque de vehículos a motor por documentación obligatoria codificada electrónicamente, basada en reglas preestablecidas de seguridad vial. 15 El nuevo sistema de acceso al arranque de vehículos a motor por documentación electrónica, es más completo y más seguro que el visto en los antecedentes: el elemento identificador de usuario [1], en cualquier formato de los que ya hemos explicado (huella, llave, tarjeta, Smartphone, etc.), lleva información codificada (número identificador del 20 usuario/conductor encriptado) que identifica de forma unívoca al poseedor del mismo y Que sólo es leída por la Unidad Central [3] a través del puerto de entrada de datos (validador) [2]. Esta Unidad Central [3] lee la información, se asegura que el individuo tiene permiso para arrancar el vehículo y se encarga de verificar que el vehículo cumple una serie de 25 condiciones que han sido programadas en el mismo a través de una interfaz web a la que sólo puede acceder el propietario legal del vehículo. Un complemento añadido hacia los agentes de tráfico de cara a mejorar la seguridad vial y disminuir el riesgo, es que pueden solicitar el elemento 30 identificador de usuario al conductor para su identificación, evitando así su fuga, conectan el elemento identificador del usuario con la unidad central de tráfico por medio de terminales lectores para verificar el estado de la documentación del vehículo y del conductor para poder actuar en caso de incumplimiento legal, registrando de forma inmediata la infracción, 5 sanción y/o retirada de puntos, entrando en vigor al siguiente arranque o a las 24 horas de la infracción, de modo que cuando dicho conductor vuelva a intentar el arranque de un vehículo para el que esté autorizado, al verificar la regla sobre los puntos del carnet de conducir, ya tendrá la cifra actualizada y la unidad central actuará en consecuencia. 10 Con nuestro dispositivo de acceso por documentación electrónica actuamos mejorando la seguridad de acceso, dificultando la copia, duplicidad, manipulación y falsificación de los datos de acceso. Existen una serie de reglas comunes y obligatorias para todos y otras 15 particulares establecidas por el propietario del vehículo. DESCRIPCIÓN APLICACIÓN INDUSTRIAL SEGÚN Figura 2 Un usuario que quiere tener acceso a un vehículo a motor [6J, bien sea 20 puerta de acceso [6AJ o al sistema de arranque de vehículo a motor [68], ha de estar registrado en el sistema: esto se hace, en el caso del propietario, en el momento de la compra o traspaso del vehículo, y en el caso de otro usuario, siendo autorizado previamente por el propietario. Se crea su identificación en el sistema a través de un servidor remoto 25 (interfaz web de administración del sistema), se genera un número identificador de usuario y se vuelca en el elemento identificador del usuario encriptados y firmados que identificará al usuario a partir de ese instante (su llave) [lAJ; como siempre, en lugar del numero identificador del usuario almacenado en el dispositivo electrónico (elemento 30 identificador del usuario), también puede ser desde una huella dactilar u ocular hasta un simple pendrive o Smartphone. El elemento identificador del usuario [lA] se asocia con el validador correspondiente [2A], que se conecta a la Unidad Central [3], transfiriendo los datos del usuario para su lectura, validación de la firma y desencriptado [3A]. Tras desencriptarlos, cabe la posibilidad (posible) que 5 los datos sean válidos (SI) o que no lo sean (NO). En este último caso, salimos del sistema (FUERA). En el caso de posible (SI), junto con la información desencriptada del usuario y las reglas programadas almacenadas en el dispositivo [3C], creamos las consultas de datos necesarias [3B] y las enviamos a través de la red [Tx] como consulta [3D] 10 donde se conecta usuario, reglas y fuente original de los datos, almacenados en bases de datos externas: DGT [4A], SEGURO [4B], IVTM [4CJ, ITV [4D], Y otras que necesitemos para su consulta. Como configuración inicial del vehículo, se creará la base de datos que se 15 ubicará en la memoria del sistema, teniendo como único usuario autorizado, al propietario. La información de los demás usuarios autorizados, así como de las reglas a validar, serán introducidas por medio de la interfaz web que ya hemos comentado. Algunas de las reglas no serán modificables por el usuario, ya que son obligatorias desde la DGT 20 Y deben venir de fábrica, como son: -El usuario/conductor debe disponer de un número determinado de puntos en el carnet de conducir. -El usuario/conductor debe disponer de seguro en vigor asociado al vehículo que quiere arrancar. 25 -El vehículo debe disponer de ITV en vigor. y muchas otras reglas que se pueden considerar obligatorias y por tanto, no se pueden modificar. Las reglas extra serán las que añada el propietario del vehículo: 30 -El usuario X tiene permiso para arrancar el vehículo. -El usuario Y no puede arrancar el vehículo los sábados después de las 21:00. En este caso de aplicación industrial para vehículos a motor, la base de datos fundamental desde donde extraer casi toda la información para 5 validar las reglas es la fuente de la DGT. La base de datos de reglas y usuarios autorizados se actualiza periódicamente a través de la conexión a internet, de modo que la información que posea el dispositivo sea siempre válida. 10 Por cada consulta [3D] se genera una respuesta [3E] que es enviada a través de la red [Tx] a la unidad central [3] para su verificación [3F]. Las respuestas típicamente serán del tipo SI/NO, indicando si satisface la regla en cuestión o no. En la fase de verificación [3F] se determina si los datos obtenidos en las consultas son positivos o no (cumple), de forma 15 positiva, (SI) permitiendo el acceso al vehículo a motor [61 bien sea puerta de acceso [6A] o al sistema de arranque de vehículo a motor [6B], o de forma negativa (NO), con lo que salimos del sistema (FUERA). En el caso de que se satisfagan todas las restricciones, el vehículo puede 20 arrancar. Dentro de las mismas reglas, se pueden establecer niveles de permisividad, especificando qué ocurriría en caso de que alguna regla de "menor importancia" no se satisfaga; pudiendo incluso dejar arrancar al usuario en ciertas circunstancias como, por ejemplo, está fuera del radio de acción permitido para que dicho usuario utilice el vehículo. 25 30 En el caso de (posible) NO y (cumple) NO, va a (Fuera) por no ser válidos los datos y se produce una salida del (acceso) mostrándose en la pantalla de visualización de mensajes del sistema [5] los datos de la denegación y el estado de seguridad vial del vehículo. La unidad central [3] necesita una alimentación para funcionar correctamente. El voltaje necesario se obtiene de la batería del propio vehículo a través de un regulador de corriente específico. Para adaptarse a las circunstancias actuales del mercado de vehículos a 5 motor, se diferencian dos versiones, una básica y otra estándar, con las siguientes características y diferencias: 1.-Versión básica: para vehículos matriculados sin auto-diagnosis, es decir, sin Unidad de Control Electrónico (UCE), con llave de muescas y sin 10 pantalla de visualización, que precisa una instalación previa de la unidad central [3], el puerto de acceso (validador) [2], pantalla de visualización de mensajes de sistema [5] y el elemento identificador del usuario [1]. 2.-Versión estándar: para vehículos matriculados con auto-diagnosis a 15 través de la Unidad de Control Electrónico (UCE) y los de nueva fabricación, por lo que precisa la instalación de la Unidad central [3], conectada a la Unidad de Control Electrónico (UCE). Puede utilizar como puerto de entrada de datos [2A], el contacto de arranque, según cada modelo. Como elemento identificador del usuario [lA], se podría utilizar la 20 llave del vehículo si fuera programable y se pudiera asociar al identificador de usuario único que necesita el sistema. Si no es posible, hay que incorporar un elemento identificador de usuario añadido, conteniendo la clave encriptada y firmada que identifica al usuario (número identificador de usuario) [lA]. En este caso, tendríamos que usar dos llaves: la llave 25 habitual del vehículo para el arranque del motor y el elemento identificador del usuario para validar dicho arranque. Como pantalla de visualización de mensajes [5] puede usar el tablero de mandos o panel de control en el salpicadero del vehículo para dar la información y avisos de seguridad vial. 30 Los mensajes de aviso lanzados por el sistema se visualizan en una pantalla que puede venir de serie instalada en el vehículo o agregar una propia en caso de no disponer de ésta, pudiendo asociar un terminal Smartphone vía Bluetooth al sistema, de modo que los mensajes aparecerían en la pantalla de dicho Smartphone. 5 A través de la interfaz web, el propietario del vehículo pOdrá consultar estadísticas relacionadas con los intentos de acceso al vehículo, así como administrar los accesos al mismo, concediendo o restringiendo el acceso a otros usuarios o creando nuevas reglas. 10 DESCRIPCIÓN DE LOS ELEMENTOS DE LA Figura 2 ADAPTADO A LA APLICACIÓN INDUSTRIAL La Figura 2 se aplica a este ejemplo de realización siendo una representación esquemática en diagrama de bloques del sistema de 15 seguridad por documentación electrónica para acceso a recursos, lugares y aparatos de la presente invención y su aplicación industrial en vehículos de transporte a motor. 20 A continuación enumeramos y describimos los elementos que integran la realización en vehículos a motor de la presente invención: 1 Huella, llave, tarjeta y/o Smartphone de acceso al arranque del vehículo (elemento identificador del usuario). 2 Cerradura ó puerto de acceso al contacto del arranque del motor (validador). 25 3 Unidad central. Tipo CPU, consta de placa SBC actual o futura, con una entrada de alimentación que viene de la batería con un regulador de corriente, un puerto de entrada de datos tipo USB o similar, una salida de vídeo y lector de tarjeta SIM para conexión a internet vía 3G (o 4G ••• ), además se conecta a un actuador eléctrico 30 con dos relés que manda el pulso eléctrico deseado de modo que se active el relé y por tanto, arranque el vehículo. En dicha placa se dispondrá un archivo en cualquier formato de almacenamiento informático, en el que se espeCificarán los datos del vehículo por el fabricante y del propietario tras su matriculación. 5 4 Bases de datos externas del origen de documentos. 10 5 Pantalla de visualización de mensajes del sistema. Informa del acceso al arranque y avisa del estado de la seguridad vial del coche. 6 Recurso a acceder: sistema de arranque de vehículos a motor. 7 Módulo de energía operativa. En la siguiente lista enumeramos y definimos los subsistemas usados en el desarrollo de la presente invención en vehículos a motor: lA: Elemento identificador del usuario, en cualquier formato variable que 15 identifica al conductor, pudiendo ser la llave de contacto del vehículo (según el modelo), tarjeta y/o Smartphone. 2A: Puerto de entrada de datos, cualquier modelo según el soporte electrónico de datos, pudiendo ser el contacto de arranque del vehículo, soporte contactless o vía Wi-Fi, o Bluetooth. 20 3A: DESENCRIPTADO: Proceso de lectura de los datos del usuario y desencriptado de los mismos. POSIBLE: Comprobación si los datos del usuario son válidos o no, en este caso va Fuera. 3B: CREACIÓN DE CONSULTA: Junto con la información validada del 25 usuario y el listado de reglas, creamos las consultas de datos necesarias y las enviamos a las bases de datos externa adecuada. 3e: BASE DE DATOS INTERNAS CON REGLAS: listado reglas a validar almacenados en el dispositivo, pueden ser obligatorias y opcionales. Obligatorias: en este caso son los documentos oficiales obligatorios 30 y los datos mínimos obligatorios de seguridad vial, según el tipo de vehículo y características técnicas. Son: a) Fabricante: ficha técnica del vehículo. b) Tráfico: permiso de conducción, infracciones, sanciones, control de puntos, permiso de circulación, fechas de las inspecciones 5 técnicas del vehículo (ITV) obligatorias programadas y la fecha de realización. c) Propietario: Documento Nacional de Identidad (DNI), conductores autorizados con su identificación por DNI y por clave personal o huella digital, aseguradora del vehículo y la póliza vigente con la 10 fecha de finalización. d) Ayuntamiento: impuesto sobre vehículos de tracción mecánica (IVTM). Opcionales: además de la configuración obligatoria, permite 15 aumentar la seguridad vial del vehículo, con la ampliación del número de campos obligatorios para el arranque del vehículo mediante una configuración extra de la Unidad Central que ajuste el tipo de vehículo y su conducción a la legislación vigente, como horas de conducción, peso máximo autorizado, número de ocupantes, presión de inflado de 20 neumáticos, etc. cualquier fallo en el vehículo que ocasione una disminución de la seguridad vial y un aumento del riesgo en su conducción. Los documentos obligatorios y opCionales del vehículo a motor varían 25 según las leyes vigentes de cada país, por lo que este dispositivo se adapta a las legislaciones existentes de transporte y seguridad vial de cada país. 3D: CONSULTA: Conexión de usuario, reglas y bases de datos. 3E: RESPUESTA: La consulta es correcta y la envía a la unidad central. 30 3F: VERIFICACIÓN: decide si los resultados obtenidos en las consultas satisfacen las condiciones necesarias para el arranque: reglas y usuario. CUMPLE: puede ser positivo: SI permitiendo el acceso o ser negativo: NO y va Fuera. FUERA: En caso que los datos obtenidos no sean válidos, se produce una 5 salida y se muestran los motivos de dicha salida por pantalla. ACCESO: se concede el acceso al recurso por el usuario indicado. 4A: Base de datos externas del origen de documentos de la Dirección General de Tráfico (DGT). 48: Base de datos externas del origen de documentos de las compañías 10 aseguradoras del vehículo (SEGURO). 4C: Base de datos externas del origen de documentos del Ayuntamiento Local, impuesto sobre vehículos de tracción mecánica (IVTM). 40: Base de datos externas del origen de documentos de la Inspección Técnica de Vehículos (ITV). 15 5: Pantalla de visualización de mensajes del sistema, del tablero de mandos o panel de control en el salpicadero del vehículo. A instalar si el sistema no viene instalado de serie y no está integrado con la centralita del vehículo. Opcionalmente se agrega un dispositivo bluetooth que permite al usuario 20 recibir los mensajes del sistema en un teléfono móvil Smartphone, evitando así la instalación de una pantalla externa. 25 6A: Lugar, puerta de acceso. 68: Aparato, sistema de arranque de vehículo a motor. 7: Fuente de energía.   SECURITY SYSTEM FOR ELECTRONIC DOCUMENTATION FOR ACCESS TO RESOURCES, PLACES AND APPLIANCES.  SECTOR OF THE TECHNIQUE 5 The present invention relates to an electronic security system that determines whether a user is authorized to access a resource, place or device, based on the verification of certain conditions, some mandatory and others optional, that must be meet (minimum security requirements), using the original source of the data (official documentation) for said verification, allowing access only in the case of complying with the required fields required.  As 'original source of the data', a reliable source is understood from which to extract the information we need, for example, if we want to know how many points we have left on the driving license, the General Traffic Directorate 15 is the source from where to obtain such information.  BACKGROUND OF THE INVENTION The current systems of access to equipment and devices in general are fundamentally based on two systems: through a key (whether 20 physical key, biometric sensor or similar); and the introduction of data as a user, usually a pair (Identifier and password), for which it is used or an identification card with an access password or by keyboard in any access software with data display screen.  In the case of computers, a password is accessed by entering a password and other equipment can be accessed remotely easily, you will only need your domain name to access from another and allow users to connect remotely.  In the case of vehicles, traditional immobilizers block the starting of the vehicle through the Electronic Control Unit (ECU) DESCRIPTION when using an unauthorized contact key.  This authorization is a code programmed in the key, so if it does not match any of those programmed in the Electronic Control Unit (UCE), the vehicle does not start.  With this method, the immobilizer control unit is underutilized and works only as an anti-theft system without control of the driver's or vehicle's road safety nor the user is identified.  In the case of closed places, buildings and enclosures, access control is always at the entrance door of the building or enclosure, or at its perimeter, and will always be carried out by individuals, members of private security companies or by agents of the authority, which may be accompanied by trusted persons, who know the workers of the building or premises.  You must have a channel, so that people who enter and leave, can do so at the same time, avoiding 15 crowds and can facilitate documentation in the control without too much discomfort.  There are currently a large number of identification systems by contact smart card, contactless smart cards and dual and hybrid cards 20, whose use creates a complication because each one has a different CPIN access code) to be remembered and, despite this Access code, are easily duplicated, being able to grant access to people who are not authorized, being questioned the security of such smart cards for not registering the user who uses it.  Therefore, the present invention deals with an electronic security access system, which allows access to all types of resources, places and devices, with a secure and common identification to all of them, contrasting the information with the data center, complying with the identification applications of the holder thereof, electronic payment of 30 goods or services through virtual money and secure storage of information associated with the holder, improving security and avoiding copying, duplicity, manipulation and falsification of the access data, when registering all users who have access to the resource, place and / or device in a unique way increasing the security and control of their access by a single card of multiple use.  We achieve these objectives 5 by making the personal access identifier unique (using a combination between a code assigned to the device and a unique electronic signature assigned by the system to each user), and that it cannot be copied, given that the number User ID is linked to the access device you use; therefore, any attempt of manipulation will invalidate the access and will cause an alarm in the system in case of trying to use the copy.  If a loss or breakage occurs, a new one will be generated that will invalidate the previous one.  Its general application is as a single and individual electronic identification, 15 which encompasses in a single "document" the national identity document, passport, residence permit, work permit, bank card, debit bank card, health card, permit driving, professional associations, sports clubs, companies, associations, tickets to shows, transport tickets, etc. , as many resources as 20 are wanted, being configured and programmed by each authorized entity.  With this programmable electronic identification, depending on the configuration and permissions in each case, it gives access to places and devices that contain: administration data, health data (medical history), access to the judicial system, access to the boot system of any type of motor transport vehicle (cars, motorcycles, trucks, buses, trains, airplanes, ships, etc. ), access doors to places, safes, alarms, Internet, computers, hard drives, printers, photocopiers, peripherals, industrial facilities, military barracks, 30 centralized air conditioners, bank tellers, electronic wallet, electronic payment, mobile phones, purchase of tickets shows, transport tickets, electronic payment of goods or services through virtual money and secure storage of information associated with the sole holder in a secure way.  Although it is true that this invention has multiple potential uses, in order to be able to use all its functionalities, in most cases a modification in the processes of the company that incorporates it is necessary to accommodate this innovation.  For example, if a company wants to use the invention to control the entry of workers to a specific building, it will have to be physically and separately installed, register workers in the system (or connect it to the database of workers of the company), at the same time that each employee would have to be provided with a personal identifying element.  If you already had one, you would have to associate it with the user's profile in the company so that the worker could finally have access to the building according to the rules established by the company in the new access system.  The permits and documentation that will be used to validate and grant access to the user in question, will vary according to the type of resource that you want to access and the laws in force in each country, so that this device adapts to the relevant laws.  A simple example: In our house we have this system installed.  Each member of the family unit has a "key" electronic support to enter.  If you also have someone hired to help with household chores, for example, on Tuesdays, the key that identifies that person will only give access to the house on the specified day in the specified time range, thus increasing the Control and security.   EXPLANATION OF THE INVENTION For a better visualization and understanding we detail three sections 1. -GLOSSARY OF THEMES TO USE.  5 2. -S brief description of the invention.  3. -RISK ANALYSIS.  one. - GLOSSARY OF TERMS TO USE - Actuator: Inherently mechanical device whose function is to provide force to move or "act" another mechanical device - User identification number: Number that uniquely identifies the user in the system.  Identifying element: Electronic or biometric element that the user carries and that, if it is an electronic element, contains the encrypted user's identification number and if it is biometric (p. and.  a fingerprint), is associated with a user identification number within the system.  Key: Particular case of identifying element.  Electronic identifying element or identifying device (e.g. and.  a USB key or a magnetic card 20).  Va / idador: Device that is associated with the identifying element and varies according to it.  It is the link of the central unit with the outside and is responsible for validating that the information contained in the identifying element is correct and corresponds to a user registered in the system.  In case of being a biometric validator, it is in charge of associating the user with an identification number within the system.  Key: Number.  During this text, we will use almost indiscriminately key and number.  Actually, the number is not accurate, since the user's identification number is alphanumeric, so the term "key" is 30 more correct.   2. - BRIEF DESCRIPTION OF THE INVENTION The present invention relates to a security system by electronic documentation for access to resources, places and devices, which determines if a user is authorized to access a resource: place and / or device, based on the verification of minimum and mandatory conditions that must be met (official documentation and minimum security requirements) allowing access only in the case of complying with the required required fields.  10 The system consists of 4 parts: The user identification element, the validator that verifies that the identifier entered is correct, the central unit, which contains the actions to be performed according to the user trying to access and a validation unit (in the form of databases) queried to verify the identity of the user.  The databases of 15 data can be external (as in the case of databases of public administrations), internal (if we are trying to access private elements that do not need external interaction, such as access to a home) or a combination of both (with an internal database to give initial access to the resource and an external database 20 for use permissions on that resource).  The element that identifies the user and the validator, maintain a close dependence: depending on the support used to identify the user, the validator element will be one or the other.  For example, as a user identifier we can use biometric devices such as a fingerprint, or an eyeprint, or electronic devices such as cards, USB keys, Smartphone, etc. ; In general, any storage device that can contain a key that identifies the user and that is capable of sending it for validation to the validator element (bluetooth, wi-fi, contactless cards, magnetic stripe 30, USB port, etc. ) In case of using a biometric device as an identifying element As a user, security is implied, since copying a fingerprint or eyeprint is very complicated.  All we need is a reader of the appropriate footprint and an internal database of authorized users (repository) with which to compare the entered one.  5 If, on the other hand, we use an electronic device as a user identification element, an additional check is necessary, since these elements are more easily subtractable or lost than an eye or a finger: we add an entry PIN that together with the contained key In the identifier element (user identification number), the validator recognizes that the bearer of the identifier element is the user himself.  This solves the fact of having to remember multiple access codes, being solved this problem with a single key to remember.  The third part of our system is the central unit: once we have verified that the identifier element entered is valid, we have in the central unit the number that uniquely identifies the user in the system.  We use this number to validate a series of rules, some mandatory and some optional.  Regardless of what the invention applies to, the first of the 20 rules is common and mandatory: we verify that the user (through his identification number) has permissions to access the system.  If there is conformity, the user is in the list of authorized users, so we can continue evaluating the following rules.  The rest of the rules imply the permissions that the user has within the system, for example, a user may have permission to start a car, but there may be a rule that restricts him at weekends.  Finally, we have the databases that are consulted to validate each of the rules: to verify access (the first rule).  We use as a source of original data a local database that is located within the central unit.  Previously, authorized users have had to be registered by someone with sufficient permission to do it (usually the owner of the resource we want to access).  For each of the rest of the rules, the database (reliable source of information) that corresponds in each case is consulted.  Using the example that we have used before, if we want to know 5 how many points we have left on the driving license, the General Traffic Directorate is the source from which to obtain such information.  The new system in its entirety (the 4 parts), is more complete and safer than the one seen in the background: The 10 user identification element (key, card, Smartphone etc. ) in any current and future information storage format, it carries encrypted information (encrypted and signed user data) that uniquely identifies the holder thereof and that is only read by the Central Unit through the data entry port ( validator).  This Central Unit 15 reads the information, ensures that the individual has permission to access the resource (place and / or device) and is responsible for verifying that the user meets the conditions that have been programmed in it by the legal owner of the resource, as well as entities authorized for consultation.  In this way we act to improve access security, 20 avoiding the copying, duplication, manipulation and falsification of access data.  In case of external manipulation, access is denied or blocked (see next section on "Risk analysis").  In reality, this is an inherent characteristic of the system, given that any alteration in the user's identification device, apart from not granting access, will generate an entry in the system event lag and the handling of the central unit becomes complicated. having to avoid security elements such as physical access to the unit, administration credentials that are not open and the encryption of the data it contains, so it would probably result in an unusable piece 30 after any modification.   3. - RISK ANALYSIS In this section we analyze the possible risks of the invention and how the system would react to each of them: 5 Type of risk: By physical access to the system or any of its parts.  one. -Description: Alteration of the user identification element (key).  Mitigation measures: The identifier element contains an encrypted certificate with the serial number of the identifier element 10 itself, so that if it is not the original, the system denies access.  2. -Description: Attempted access through the port exposed to the outside Mitigation measures: If you try to access the central unit 15 through the validation port with the intention of destroying the system (for example, by applying a voltage higher than the one supported), the unit will be unusable, blocking access to the resource.  3. -Description: Breakage of security elements that give physical access 20 to the central unit (for example, a glass or a protection console) 25 Mitigation measures: Optionally, in case of wanting to mitigate this risk, detection sensors will be installed. intrusion (for example, glass breakage), which will send a signal to the central unit to block access to the resource immediately.  Type of risk: By remote access 1. -Description: Attempt to access the central unit through the external internet connection 30 Mitigation measures: The unit's external access is made to through the public network of an operator (3G, 4G, etc. ) by means of a SIM card, which greatly hinders the possibility of finding out the IP address of the system.  In any case, the system has a protection firewall, 5 blocking access by unauthorized ports and filtering authorized 2. -Description: Network scanning to find out the IP Mitigation measures: The external connections of the system are 10 only to update the databases and the IP changes after each connection 3. -Description: Interception of the transmission and usurpation of the data source 15 Mitigation measures: In these attacks, an inhibitor is used so that the signal quality goes down to 2G and to exploit the vulnerabilities of this type of networks and put what is called "man in the middle" to impersonate the data server.  Apart from the encryption of the usual information provided by the network (less in the case of 2G), 20 communications with external servers will have their own encryption, making it difficult to impersonate 4. -Description: Brute force attack through "man in the middle" Mitigation measures: Advanced case of the previous risk.  In case of having intercepted the signal, having reduced the quality and managed to usurp the external servers, it is still necessary to break the encryption of the information, which is done by brute force.  This type of attack takes longer than it takes for the system to download the database update (a few seconds) and then change the IP again, 30 causing the potential intruder to waste time.   BRIEF DESCRIPTION OF THE DRAWINGS To complement the description that is being made and in order to help a better understanding of the characteristics of the invention, a set of drawings is attached as an integral part of said description, where it is illustrative and not In limitation, the following has been represented: - Figure 1 - Logical design of the system, represents the phases of the process 10 from beginning to end (from the identifying element to the granting or denial of access) divided into 4 logical parts according to their functionality.  - Figure 2 - Block diagram, is a schematic representation in block diagram of the system of access to resources, places and / or 15 devices, by electronic documentation of the present invention and its industrial application.  20 The following is a list of the different elements represented in each of the figures that make up the invention: Figure 1: The elements are listed below: Part 1: Interaction with the user Part 2: Data entry port 25 Part 3 : Central unit Part 4: Validation unit (databases) lA: User identification element ACCESS: Granting or denial of access 2A: Validator 30 2B: Repository 3: Central unit 3G: System Logs 3e: Internal Database 4: External Database 5 Figure 2: The elements are listed below: l: User identification element.  2: Validator or access port.  3: Central unit.  10 4: External databases of the origin of documents.  s: Information display screen.  6: Resource to access (place or device).  7: Energy module.  In the following list we list and define the subsystems and processes used in the development of the present invention: lA: User identification element (both biometric and electronic).  20 2A: Validator of the user identification element.  Data entry port  3A: UNCREDITED: reading user data with encryption and signing them or processing the biometric fingerprint.  Note: The 2A and 3A functionalities may be linked depending on the validator's capabilities.  POSSIBLE: Check if the data read is valid or not, in this case it goes out.  3B: CREATION OF CONSULTATION: together with the validated user information and the list of rules, we create the necessary data queries and send them to the appropriate external databases.   3C: INTERNAL DATABASE WITH RULES: list of the rules to be applied, and containing references to official documents (external databases) from which to extract the reliable information necessary to validate each of the rules stored in the central unit.  5 3D: CONSULTATION: user connection, rules and databases.  3E: ANSWER: the response of the query is sent to the central unit.  3F: VERIFICATION: decides if the results obtained in the query satisfy the user's rules.  10 MEETS: can be positive: YES allowing access or be negative: NO and goes Outside.  OUT: In case the data obtained is not valid, an output is produced and the reasons for that output are shown on the screen.  ACCESS: Access to the resource is granted by the indicated user.  15 4A: External database of the origin of documents.  4B: External database of the origin of documents.  4C: External database of the origin of documents.  40: External database of the origin of documents.  5: System message display screen.  20 6A: Place.  6B: Apparatus.  7A, 78: External power adapter (depending on whether it is alternating or continuous and its intensity, the adapter will vary).  7C: Backup battery: in case of failure in the supply of external power 25, the backup battery is activated.   DETAILED DESCRIPTION OF THE INVENTION Note: In square brackets, we will indicate the parts of the diagram in Figure 1 to which the text refers.  5 1.  Part 1: System inputs and outputs.  As the main entry of the system we have the user identifier element [lA].  This element can be biometric, mechanical or electronic: • Mechanical element: It is the traditional method to access resources, places or things.  Normally it is a key, which by means of a lock mechanism grants access.  We discard this method for not providing the security and versatility that we need to take full advantage of the features of our system.  • Biometric element: It is characterized in that it uses physical and behavioral characteristics (in this case of a person) that are unique.  The most widespread are the fingerprint and the eyeprint, but any physical or personal behavior element is valid as long as there is a device capable of validating it and associating it with a person uniquely.  In this case, security is intrinsic to the element itself, since it is difficult to copy, steal or lose a finger or an eye, which makes them reliable elements for the univocal identification of a user.  • Electronic element: They are electronic storage devices such as cards, USB keys, Smartphone, or, in general, any electronic storage device that may contain a key that identifies the user (user identification number).  These elements have to ensure that the bearer of the element is the user himself, · so we need an additional check.  In order to perform this identification, 30 we will add a keyboard from where a personal PIN will be entered, which together with the key contained in the electronic identifier, we it ensures with high probability that the bearer of the electronic identifier is the user himself.  The information contained in the user's electronic identifier is an encrypted key (number) (AES algorithm), digitally signed 5 that uniquely identifies the user.  This code is also associated with the serial number of the electronic identifier.  In this way, it is very complicated to copy the user identification element, guaranteeing with high probability the security of the system.  10 As outputs of the system we have two possibilities, that access is granted or that [ACCESS] is denied.  In either case, the access attempt will be registered in the system logs [3G].  The granting or denial of access does not represent a physical element 15 but an interface between the system and a possible external actuator, if necessary to mechanically activate the access to the protected element.  Information on the granted or denied access and the causes will be displayed on a display screen, so that the user can know what is happening at all times.  2.  Part 2: User Validation.  The user validator [2A] is physically integrated into the system, since it is the entrance to it: the lock.  25 It is in charge of collecting the user's information in the form of a fingerprint, or of an encrypted identification number and obtaining the unique identification number of the user from said entry.  The validator has to be adapted to the type of expected input: as has been said repeatedly, it can come from an electronic or biometric identifying element.  In case of using a biometric identifier element [lAt we must have an internal database (repository) [2B] with which to compare the entered footprint, so that we are able to uniquely identify the user.  In that same database the fingerprint is related to an alphanumeric user key (with a 1: 1 ratio, so the key 5 will also be unique), which will be how we identify the user within the system: user identification number.  If, on the other hand, we choose the option of the electronic identification element as the input key [lA], the validator [2A] must also be adapted to the type of device to be used: 10 approach sensor, magnetic stripe card reader, USB port for USB keys, etc.  As we have said, this device will contain the encrypted and signed user identification number.  The process is as follows: • The alphanumeric key contained in the user identifier element 15 (encrypted user identifier number) is decrypted with a private key contained in the system.  In this way we will obtain the decrypted key (user identification number).  • We check the digital signature of the key obtained using as a 20 signature key the serial number of the user's own identifying element, obtaining the certainty that the information stored in the user's identification device is authentic, as well as the device itself.  The fact that the signature is checked with the serial number of the device guarantees that the key has not been copied, since the serial number would be different and also, that it has not been re-signed with the serial number of the new device, since to encrypt it they would need the key that is contained in the system.  • After applying the decryption algorithm and verifying the digital signature we will obtain an alphanumeric key, but only if the signature on the decrypted identifier is the correct one, the key that We will obtain a correspondence with a user ID within the system.  In any other case, meaningless gibberish will be obtained.  At this point, we will have a unique user identification element, which together with the PIN entered, is sufficient to verify with the internal database, that the user is who he claims to be.  Otherwise, access will not be granted and the attempt will be recorded in the system log file [3G] along with the current date and time and GPS coordinates.  10 3.  Part 3: Central unit.  The user who tried to access the resource is registered in the system.  The following is to apply the rules contained in the internal database [3e].  We have to say that the central unit [3] has a connection to 15 mobile internet and GPS module.  Rules are applied to each registered user, some are common to all users and others.  The first of the rules is common to all users, and it is to verify that the user can access the resource, place or device.  The following 20 rules serve to restrict the use and access to the resource even more, being able, for example, to define a time range for the access of said user (on Thursday and Tuesday afternoons); or a certain area (in case of trying to access a mobile resource such as a vehicle).  To validate the rules, we need a reliable source from which to obtain the data we need to apply each rule: using the examples above, to check a time restriction, we need a clock, and we have the system clock (at the correct time always thanks to internet connection); to check a physical situation restriction, we have the integrated GPS; If you want to start a vehicle protected by our system, we need to know, for example, if the seat belt is properly fastened, for what we will consult the central unit of the vehicle or if it has enough points in the driving license, for which we consult the DGT database.  The possibilities of the rules are endless, all that is needed is a reliable source [4] with which to contrast the information.  The rules will be validated one by one and the answers will typically be YES or NO, indicating whether it satisfies the rule in question or not.  After this, we go to a verification phase, where it is determined if the results obtained from the consultations are positive, complying with the minimum requirements of the system and allowing access to the resource, either a place or a device, or in a way negative, so we leave the system and we are denied access [ACCESS].  In the event that the input data provided is not valid, is in an incorrect format or does not comply with the rules stipulated to grant access, a system output occurs, the reasons being shown on a data display screen or optionally , on the screen of your Smartphone (previous configuration) via Bluetooth (there is no problem with consulting this information in the mobile terminal since it is a previous step to access / boot).  20 The central unit is powered by an external power source, although it has a backup power module, which allows its operation in the event of an external power supply failure.  25 The central unit has an associated serial number for identification in external communications.  Four.  Part 4: Databases.  They contain the knowledge and information we need to validate the rules. We have an internal database [3C], where there are the rules to be applied and the users registered in the system and an indeterminate number of reliable external databases [4], where we must consult the necessary information according to the rule to be applied.   5 As an example of these external databases, we can mention the General Directorate of Traffic, insurers, ITV, etc.  Access to these databases will be automatic (by the central unit) and through a secure connection, since they contain, in general, sensitive information.  As a fundamental support of the system, there is an external server that performs the functions of linking between the user, the user identifier element [lA], the central unit [3] and the external databases [4].  The system keeps a record of all access attempts to detect possible threats and statistics creation.  From an access interface to that server, the main user (the owner of the resource) can perform administration functions: • Authorize access to different users.  • Create restrictions for these users (rules).  15 • Create your own key (user identification element) or cancel it in case of theft or loss immediately.  (For this step you must have a reader like the validator of your system) The user's account is password protected and will be created at the time of the initial configuration of the unit.  To create the first user identification key for electronic storage devices (particular case of user identification element), we generate an alphanumeric user identification key that will be stored in the server database.  This key is signed with the serial number of the storage device and encrypted with a private encryption key of at least 256 bits that we store on the server.  In this way, the key is unique and every time you want to create a new one (for loss, theft or any other reason), the previous one is automatically invalidated.  In the case of an isolated access control system and independent, the functions of the external server can be transferred to the central unit, the main user being able to perform the administration functions by connecting directly to the central unit by means of a network cable.  Optionally, through this connection, you can manage and manage the central unit, as well as authorized users and the rules to be validated.  10 INDUSTRIAL APPLICATION (Note: In square brackets we will indicate the parts of Figure 2 to which we refer as we explain the invention) One of the possible industrial applications of our system is as a system to control access to the start of motor vehicles by documentation mandatory electronically coded, based on pre-established road safety rules.  15 The new system of access to the start of motor vehicles by electronic documentation, is more complete and safer than that seen in the background: the user identification element [1], in any format we have already explained (fingerprint, key, card, smartphone, etc. ), carries coded information (identification number of the encrypted user / driver) that uniquely identifies the holder of the same and that is only read by the Central Unit [3] through the data entry port (validator) [2] .  This Central Unit [3] reads the information, ensures that the individual has permission to start the vehicle and is responsible for verifying that the vehicle meets a series of 25 conditions that have been programmed into it through a web interface to the that only the legal owner of the vehicle can access.  An additional complement to traffic agents in order to improve road safety and reduce risk, is that they can request the user identification element 30 from the driver for identification, thus avoiding their leak, connect the user identification element with the central traffic unit through reader terminals to verify the status of the vehicle and driver documentation to be able to act in case of legal breach, immediately recording the infraction, 5 sanction and / or withdrawal of points, taking effect on the next start or 24 hours after the infraction, so that when said driver tries again to start a vehicle for which he is authorized, when verifying the rule on the points of the license card driving, you will have the updated figure and the central unit will act accordingly.  10 With our electronic documentation access device, we act to improve access security, making it difficult to copy, duplicate, manipulate and falsify access data.  There are a series of common and mandatory rules for all and 15 other individuals established by the vehicle owner.  DESCRIPTION INDUSTRIAL APPLICATION ACCORDING TO Figure 2 A user who wants to have access to a motor vehicle [6J, either 20 access door [6AJ or the motor vehicle starting system [68], must be registered in the system: this it is done, in the case of the owner, at the time of purchase or transfer of the vehicle, and in the case of another user, being previously authorized by the owner.  Its identification is created in the system through a remote server 25 (system administration web interface), a user identification number is generated and it is dumped in the encrypted and signed user identification element that will identify the user from that instant (your key) [lAJ; as always, instead of the user identification number stored in the electronic device (user identification element 30), it can also be from a fingerprint or an eyeprint to a simple pendrive or Smartphone.   The user identification element [lA] is associated with the corresponding validator [2A], which is connected to the Central Unit [3], transferring the user's data for reading, signature validation and decryption [3A].  After decrypting them, it is possible (possible) that the data is valid (YES) or that it is not (NO).  In the latter case, we leave the system (OUT).  In the case of possible (SI), together with the decrypted information of the user and the programmed rules stored in the device [3C], we create the necessary data queries [3B] and send them through the network [Tx] as a query [3D] 10 where user, rules and original data source are connected, stored in external databases: DGT [4A], SECURE [4B], IVTM [4CJ, ITV [4D], and others we need for your inquiry .  As the initial configuration of the vehicle, the database will be created that will be located in the system memory, having the owner as the only authorized user.  The information of the other authorized users, as well as the rules to be validated, will be introduced through the web interface that we have already commented.  Some of the rules will not be modifiable by the user, since they are mandatory from DGT 20 and must come from the factory, such as: -The user / driver must have a certain number of points on the driving license.  -The user / driver must have valid insurance associated with the vehicle he wants to start.  25 -The vehicle must have a valid ITV.  and many other rules that can be considered mandatory and therefore cannot be modified.  The extra rules will be those added by the vehicle owner: 30 -User X has permission to start the vehicle.  -User Y cannot start the vehicle on Saturdays after 21:00.  In this case of industrial application for motor vehicles, the fundamental database from which to extract almost all the information to validate the rules is the source of the DGT.  The database of rules and authorized users is updated periodically through the internet connection, so that the information held by the device is always valid.  10 For each [3D] query, a response [3E] is generated and sent through the network [Tx] to the central unit [3] for verification [3F].  The answers will typically be of the YES / NO type, indicating whether it satisfies the rule in question or not.  In the verification phase [3F] it is determined whether the data obtained in the consultations are positive or not (complies), in a positive way, (YES) allowing access to the motor vehicle [61 either access door [6A] or to the motor vehicle start system [6B], or negatively (NO), so we leave the system (OUT).  In the event that all restrictions are satisfied, the vehicle can start.  Within the same rules, permissiveness levels can be established, specifying what would happen in case some "minor" rule is not met; It may even allow the user to start under certain circumstances, for example, it is outside the range of action allowed for said user to use the vehicle.  25 30 In the case of (possible) NO and (complies) NO, it goes to (Out) because the data is not valid and there is an output of (access) being displayed on the system message display screen [5]. Denial data and road safety status of the vehicle.  The central unit [3] needs a power supply to operate correctly.  The necessary voltage is obtained from the battery of the vehicle itself through a specific current regulator.  To adapt to the current circumstances of the 5-vehicle market, two versions are different, one basic and one standard, with the following characteristics and differences: 1. -Basic version: for vehicles registered without self-diagnosis, that is, without Electronic Control Unit (ECU), with key notches and without display screen, which requires a previous installation of the central unit [3], the port of access (validator) [2], system message display screen [5] and the user identification element [1].  2. -Standard version: for vehicles registered with self-diagnosis to 15 through the Electronic Control Unit (UCE) and the newly manufactured ones, so it requires the installation of the Central Unit [3], connected to the Electronic Control Unit (UCE).  You can use as the data input port [2A], the start contact, according to each model.  As the user identification element [lA], the vehicle key could be used if it were programmable and could be associated with the unique user identifier that the system needs.  If this is not possible, an added user identification element must be incorporated, containing the encrypted and signed key that identifies the user (user identification number) [lA].  In this case, we would have to use two keys: the usual vehicle key 25 for starting the engine and the user identification element to validate said start.  As a message display screen [5] you can use the dashboard or control panel on the dashboard of the vehicle to give information and road safety notices.  30 The warning messages launched by the system are displayed on a screen that can come standard installed in the vehicle or add a own if you do not have it, being able to associate a Smartphone terminal via Bluetooth to the system, so that the messages would appear on the screen of said Smartphone.  5 Through the web interface, the vehicle owner may consult statistics related to attempts to access the vehicle, as well as manage access to it, granting or restricting access to other users or creating new rules.  10 DESCRIPTION OF THE ELEMENTS OF FIGURE 2 ADAPTED TO INDUSTRIAL APPLICATION Figure 2 applies to this exemplary embodiment being a schematic representation in block diagram of the security system by electronic documentation for access to resources, places and devices of the present invention and its industrial application in motor transport vehicles.  20 Next we enumerate and describe the elements that integrate the realization in motor vehicles of the present invention: 1 Footprint, key, card and / or Smartphone for access to the starting of the vehicle (user identification element).  2 Lock or access port to the engine start contact (validator).  25 3 Central unit.  CPU type, consists of current or future SBC board, with a power input that comes from the battery with a power regulator, a USB type or similar data input port, a video output and SIM card reader for connection to internet via 3G (or 4G •••), also connects to an electric actuator 30 with two relays that sends the desired electrical pulse so that it Activate the relay and therefore start the vehicle.  In said plate a file will be arranged in any format of computer storage, in which the data of the vehicle by the manufacturer and the owner will be specified after registration.  5 4 External databases of the origin of documents.  10 5 System message display screen.  It informs of the access to the start and warns of the state of the car's road safety.  6 Resource to access: motor vehicle starting system.  7 Operating power module.  In the following list we list and define the subsystems used in the development of the present invention in motor vehicles: lA: User identification element, in any variable format that identifies the driver, and may be the vehicle's ignition key (according to the model), card and / or Smartphone.  2A: Data entry port, any model according to the electronic data support, being the vehicle's starting contact, contactless support or via Wi-Fi, or Bluetooth.  20 3A: DESCRIBED: Process of reading user data and decrypting them.  POSSIBLE: Check if the user data is valid or not, in this case it goes out.  3B: CREATION OF CONSULTATION: Together with the validated information of the user and the list of rules, we create the necessary data queries and send them to the appropriate external databases.  3e: INTERNAL DATABASE WITH RULES: Listed rules to validate stored in the device, may be mandatory and optional.  Mandatory: in this case they are the mandatory official documents 30 and the mandatory minimum road safety data, depending on the type of vehicle and technical characteristics.  They are: a) Manufacturer: vehicle data sheet.  b) Traffic: driving license, infractions, penalties, control points, traffic permit, dates of the inspections 5 mandatory technical vehicle (ITV) scheduled and the date of completion.  c) Owner: National Identity Document (DNI), authorized drivers with their identification by DNI and by personal key or fingerprint, insurance of the vehicle and the policy in force with the 10 date of completion.  d) City Hall: tax on mechanical traction vehicles (IVTM).  Optional: in addition to the mandatory configuration, it allows 15 to increase the road safety of the vehicle, with the expansion of the number of mandatory fields for starting the vehicle through an extra configuration of the Central Unit that adjusts the type of vehicle and its driving to the legislation valid, such as driving hours, maximum authorized weight, number of occupants, inflation pressure of 20 tires, etc.  any failure in the vehicle that causes a decrease in road safety and an increase in driving risk.  The mandatory and optional documents of the motor vehicle vary according to the laws in force in each country, so this device adapts to the existing transport and road safety laws of each country.  3D: CONSULTATION: User connection, rules and databases.  3E: ANSWER: The query is correct and sent to the central unit.  30 3F: VERIFICATION: decides whether the results obtained in the consultations they satisfy the necessary conditions for the start: rules and user.  FULFILL: it can be positive: YES allowing access or be negative: NO and go Outside.  OUT: In case the data obtained is not valid, an output is produced and the reasons for that output are shown on the screen.  ACCESS: access to the resource is granted by the indicated user.  4A: External database of the origin of documents of the General Directorate of Traffic (DGT).  48: External database of the origin of documents of the 10 insurance companies of the vehicle (INSURANCE).  4C: External database of the origin of documents of the Local City Council, tax on vehicles of mechanical traction (IVTM).  40: External database of the origin of documents of the Technical Inspection of Vehicles (ITV).  15 5: System message display screen, dashboard or control panel on the vehicle dashboard.  To be installed if the system is not installed as standard and is not integrated with the vehicle control unit.  Optionally, a bluetooth device is added that allows the user 20 to receive system messages on a Smartphone mobile phone, thus avoiding the installation of an external display.  25 6A: Place, access door.  68: Device, motor vehicle start system.  7: Source of energy.    

Claims (9)

REIVINDICACIONES 5 1. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, caracterizado porque está conformado por: 10 a. Un elemento identificador del usuario [lA] que identifica al usuario unívocamente y un validador para dicho elemento identificador [2A]. b. Unidad central [3] Tipo CPU, conformada de placa SBC o similar, un puerto de entrada de datos tipo USB o similar, contactless o vía Wi-Fi, o Bluetooth [2A], una salida de vídeo, lector de tarjeta SIM para conexión a Internet vía 3G (o 4G ... ) y puerto de 15 conexión para administración externa de usuarios y reglas. c. Bases de datos [4] a las que las reglas hacen referencia, contienen la información relevante del usuario y del recurso y que son utilizadas para validar dichas reglas. d. Sistema de energía operativa [7] que controla la alímentación de 20 energía eléctrica al sistema de la unidad central. En la memoria de la unidad central [3] se almacena un conjunto de reglas [3e] que deben ser validadas [3F] para permitir el acceso. CLAIMS 5 1. Electronic documentation security system for access to resources, places and devices, characterized in that it is made up of: 10 a. A user identifier element [lA] that uniquely identifies the user and a validator for said identifier element [2A]. b. Central unit [3] CPU type, made up of SBC or similar board, a USB or similar type data input port, contactless or via Wi-Fi, or Bluetooth [2A], a video output, SIM card reader for connection to Internet via 3G (or 4G ...) and port of 15 connection for external administration of users and rules. c. Databases [4] to which the rules refer, contain the relevant information of the user and the resource and that are used to validate these rules. d. Operating power system [7] that controls the supply of electrical power to the central unit system. In the memory of the central unit [3] a set of rules [3e] is stored that must be validated [3F] to allow access. 2. Sistema de seguridad por documentación electrónica para acceso a 25 recursos, lugares y aparatos, según la reivindicación 1, caracterizado porque el elemento identificador del usuario [lA] es de tipo llave, tarjeta y/o Smartphone y que contiene un código único alfanumérico (número identificador de usuario) cifrado y firmado digitalmente que identifica al usuario de forma unívoca. Dicho código está asociado 30 asimismo al par usuario -elemento identificador. De este modo, no existen dos elementos identificadores que identifiquen al mismo usuario ni dos usuarios identificados por el mismo elemento identificador, garantizando así la seguridad del sistema. 2. Electronic documentation security system for access to 25 resources, places and devices, according to claim 1, characterized in that the user identifier element [lA] is of the key, card and / or Smartphone type and that it contains a unique alphanumeric code (user identifier number) encrypted and digitally signed that uniquely identifies the user. Said code is also associated with the user-identifier element pair. In this way, there are no two identifying elements that identify the same user or two users identified by the same element. identifier, thus ensuring the security of the system. 3. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según la reivindicación 1, caracterizado 5 porque el elemento identificador del usuario [lAJ es de tipo biométrico (huella dactilar, ocular, voz, ADN ... ) que identifica al usuario de forma unívoca y que está asociado asimismo a un identificador alfanumérico dentro del sistema (número identificador de usuario). En este caso, un usuario puede tener más de un elemento registrado en el sistema que 10 lo identifique unívocamente (por ejemplo, la huella del dedo índice de la mano derecha y el ojo izquierdo), en cuyo caso, las lecturas de cada uno de ellos estarán asociadas a un mismo identificador alfanumérico de usuario dentro del sistema. 15 4. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según la reivindicación 1, 2 o 3, caracterizado porque añade un servidor remoto que realiza las funciones de enlace entre el usuario, el elemento identificador del usuario [lAJ, la unidad central [3J y las bases de datos externas [3. Electronic documentation security system for access to resources, places and devices, according to claim 1, characterized in that the user identifier [lAJ is biometric (fingerprint, eye, voice, DNA ...) that it uniquely identifies the user and is also associated with an alphanumeric identifier within the system (user identifier number). In this case, a user can have more than one element registered in the system that uniquely identifies him (for example, the fingerprint of the index finger of the right hand and the left eye), in which case, the readings of each of they will be associated with the same alphanumeric user identifier within the system. 15 4. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, characterized in that it adds a remote server that performs the functions of link between the user, the user identifier element [lAJ , the central unit [3J and the external databases [ 4 A-20 B-C-D-... ]. Transfiriendo parte de la lógica de funcionamiento del sistema a una localización remota y desde donde se concentra la administración de varios sistemas de control de acceso pertenecientes al mismo usuario. 25 4 A-20 B-C-D -...]. Transferring part of the system's operating logic to a remote location and from where the administration of various access control systems belonging to the same user is concentrated. 25 5. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según reivindicación 1, 2 o 3, caracterizado porque las bases de datos [4 J que contienen la información confiable y relevante para validar las reglas, son remotas y accesibles usando conexión móvil a través de una consulta [3B-3D]. 30 5. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, characterized in that the databases [4 J that contain the reliable and relevant information to validate the rules, are remote and accessible using mobile connection through a query [3B-3D]. 30 6. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según reivindicación 1, 2 o 3, caracterizado por poseer una pantalla de visualización de mensajes del sistema [5] en la que se muestran los requisitos que cumple y no cumple el usuario a la hora del intento de acceso al recurso. 5 6. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, characterized by having a system message display screen [5] which shows the requirements that the user meets and does not meet when attempting to access the resource. 5 7. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según reivindicación 1, 2 o 3, caracterizado por estar asociado al dispositivo móvil (Smartphone) del usuario autenticado en ése momento (vía Bluetooth), de modo que los mensajes del sistema se muestran en la propia pantalla del móvil. 10 7. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, characterized by being associated with the mobile device (Smartphone) of the user authenticated at that time (via Bluetooth), so that the System messages are displayed on the mobile screen itself. 10 8. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según la reivindicación 1, 2 o 3, caracterizado porque dispone de una interfaz web de usuario asociada con la que el usuario puede crear su propia llave (elemento 15 identificador del usuario) [lA] o cancelarla en caso de robo o pérdida de manera inmediata. 8. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, characterized in that it has an associated web user interface with which the user can create their own key (identifier element 15 of the user) [lA] or cancel it in case of theft or loss immediately. 9. Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos, según la reivindicación 1, 2 o 3, 20 caracterizado porque, cualquier teléfono móvil (Smartphone) se puede utilizar como elemento identificador del usuario [lA] y/o como la Unidad central [3] permitiendo una conectividad móvil y continua con los recursos [6] (lugar o aparato) en los que esté dado de alta como usuario autorizado. 9. Electronic documentation security system for access to resources, places and devices, according to claim 1, 2 or 3, 20 characterized in that any mobile phone (Smartphone) can be used as an identifying element of the user [lA] and / or as the Central Unit [3] allowing mobile and continuous connectivity with the resources [6] (place or device) in which it is registered as an authorized user.
ES201600991A 2016-11-17 2016-11-17 Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding) Pending ES2668450A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201600991A ES2668450A1 (en) 2016-11-17 2016-11-17 Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201600991A ES2668450A1 (en) 2016-11-17 2016-11-17 Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding)

Publications (1)

Publication Number Publication Date
ES2668450A1 true ES2668450A1 (en) 2018-05-18

Family

ID=62134003

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201600991A Pending ES2668450A1 (en) 2016-11-17 2016-11-17 Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding)

Country Status (1)

Country Link
ES (1) ES2668450A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155268A1 (en) * 2006-12-20 2008-06-26 Spansion Llc Secure data verification via biometric input
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20110035338A1 (en) * 2009-08-05 2011-02-10 Electro Industries/Gauge Tech. Intelligent electronic device having user-authenticating capabilities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155268A1 (en) * 2006-12-20 2008-06-26 Spansion Llc Secure data verification via biometric input
US20090203355A1 (en) * 2008-02-07 2009-08-13 Garrett Clark Mobile electronic security apparatus and method
US20110035338A1 (en) * 2009-08-05 2011-02-10 Electro Industries/Gauge Tech. Intelligent electronic device having user-authenticating capabilities

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FUNDAMENTALS OF INFORMATION SYSTEMS SECURITY/ACCESS. WIKIBOOK, 20/01/2016, *

Similar Documents

Publication Publication Date Title
EP1325476B1 (en) Wireless lock system
ES2582675T5 (en) Access Control Procedure
ES2323524T3 (en) CONTROL OF ACCESS TO A RESOURCE THROUGH A PROGRAM USING A DIGITAL SIGNATURE.
CN104917745B (en) The access of personal information using the control of password key to storage in the car
CN101375259B (en) Data security system
CN101202762B (en) Methods and system for storing and retrieving identity mapping information
CN100533368C (en) Controlling access to an area
CN101416223B (en) Method for the protection of a movable object, especially a vehicle, against unauthorized use
ES2423679T3 (en) Identification and / or closure system for the identification and / or unlocking of a technical system and procedure for its operation
US7733231B2 (en) Security device with display
US9350727B2 (en) System and a method for validating an identification token
CA2695439A1 (en) Identity authentication and secured access systems, components, and methods
CN107888559A (en) Method for the Access Management Access of vehicle
CN103338985B (en) For the method and apparatus of vehicle safety
WO2006132435A1 (en) Portable token device
CN106664294A (en) Method and system for authentication by means of tokens
WO2004050437A1 (en) Authentication apparatus, electronic driver's license, and authentication system
CN104875715A (en) Memory management for fleet operation of peps vehicles
CN101065789B (en) Logging access attempts to an area
WO2013186711A2 (en) Gatekeeper lock system
JP2006067404A (en) Identification system, radio tag, identification method, and identification program
ES2668450A1 (en) Security system by electronic documentation for access to resources, places and devices. (Machine-translation by Google Translate, not legally binding)
CN115776396A (en) Data processing method and device, electronic equipment and storage medium
ES2826601T3 (en) Procedure for the generation of an electronic signature
Garg et al. A comparative study on vehicles safety systems

Legal Events

Date Code Title Description
PC2A Transfer of patent

Owner name: JOAQUIN MORENO AROCHA

Effective date: 20190510

FC2A Grant refused

Effective date: 20191121