ES2653260T3 - Método y aparato para el control de acceso - Google Patents

Método y aparato para el control de acceso Download PDF

Info

Publication number
ES2653260T3
ES2653260T3 ES13450007.3T ES13450007T ES2653260T3 ES 2653260 T3 ES2653260 T3 ES 2653260T3 ES 13450007 T ES13450007 T ES 13450007T ES 2653260 T3 ES2653260 T3 ES 2653260T3
Authority
ES
Spain
Prior art keywords
access control
access
control device
identification means
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13450007.3T
Other languages
English (en)
Inventor
Johannes Ullmann
Norbert Groissböck
Alexander Zapletal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EVVA Sicherheitstechnologie GmbH
Original Assignee
EVVA Sicherheitstechnologie GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EVVA Sicherheitstechnologie GmbH filed Critical EVVA Sicherheitstechnologie GmbH
Application granted granted Critical
Publication of ES2653260T3 publication Critical patent/ES2653260T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para el control de acceso, en especial, a edificios en el que tiene lugar una transmisión bidireccional de datos entre un medio electrónico de identificación y un dispositivo de control del acceso y un dispositivo de procesamiento de datos, comprendiendo la transmisión de datos la transmisión de datos de derecho de acceso del medio electrónico de identificación al dispositivo de control del acceso, siendo evaluados los datos de autorización de acceso en el dispositivo de control de acceso para la comprobación del derecho de acceso y en función de la comprobación del derecho al acceso se activa un medio de bloqueo para la liberación o el bloqueo opcionales del acceso, caracterizado por que el procesamiento de datos comprende una autentificación del medio electrónico de identificación sobre la base de al menos un certificado digital y la transmisión de datos comprende la utilización de un protocolo de intercambio de llaves o de derivación de llaves con lo que se da acceso al medio electrónico de identificación y al dispositivo de control de acceso a al menos una llave de junta secreta y común, siendo utilizada después la al menos una llave para crear un canal de transmisión seguro entre el medio electrónico de identificación y el dispositivo de control de acceso y porque los datos de derecho de acceso son transmitidos a través del canal seguro desde el medio electrónico de identificación al dispositivo de control de acceso, siendo generado la al menos una llave de junta en el medio electrónico de identificación y en el dispositivo de control de acceso sobre la base de un código de acceso individual del dispositivo de control de acceso, de manera preferente sobre la base de un número aleatorio generado por el medio de identificación y de un número aleatorio generado por el dispositivo de control de acceso y/o un número correlativo generado por el medio de identificación y por el dispositivo de control de acceso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Método y aparato para el control de acceso
El invento se refiere a un procedimiento para el control de acceso, en especial a edificios, en el que tiene lugar una transmisión bidireccional de datos entre un medio electrónico de identificación y un dispositivo de control del acceso y un dispositivo de procesamiento de datos, comprendiendo la transmisión de datos la transmisión de datos de derecho de acceso del medio electrónico de identificación al dispositivo de control del acceso, siendo evaluados los datos de derecho de acceso en el dispositivo de control del acceso para la comprobación del derecho de acceso y en función de la comprobación del derecho de acceso se activa un medio de bloqueo para la liberación o el bloqueo opcionales del acceso.
El invento se refiere, además, a un dispositivo, que comprende un dispositivo de control de acceso con un medio de bloqueo para la liberación o el bloqueo opcionales del acceso y con un dispositivo de transmisión/recepción para hacer posible una transmisión bidireccional de datos entre un medio electrónico de identificación y el dispositivo de control de acceso, poseyendo el dispositivo de control de acceso medios de procesamiento de datos para el mando de la transmisión de datos y para la comprobación del derecho de acceso sobre la base de los datos de acceso recibidos y cooperando los medios de procesamiento de datos con el medio de bloqueo para la liberación o el bloqueo opcionales del acceso.
Para el control electrónico de acceso con sistemas sin contacto existen varias posibilidades. Los sistemas RFID conocidos hasta ahora se componen de un medio electrónico de identificación, como por ejemplo una llave electrónica en la que se almacenan electrónicamente datos de derecho de acceso como por ejemplo un código de identificación, respectivamente de acceso y/o condiciones de acceso, como por ejemplo la hora autorizada de acceso, el día autorizado de acceso, la fecha autorizada de acceso de un usuario y análogos y que con frecuencia se llama "transpondedor" y de un lector. El transpondedor se construye en la mayoría de los casos sin una fuente de energía propia y la energía necesaria es obtenida del campo electromagnético del lector. Además se conocen sistemas vía radio en los que el medio electrónico de identificación es un transmisor activo con una fuente de energía propia (por ejemplo, teleapertura del bloqueo central para vehículos de motor).
En el caso de sistemas de cierre grandes con una pluralidad de unidades de cierre y de medios electrónicos de identificación, respectivamente llaves, se almacenan generalmente los derechos de acceso en una central de control de acceso para su administración más sencilla. La central de control de acceso posee en este caso usualmente un banco de datos en el que se pueden administrar las diferentes unidades de cierre, las llaves y los correspondientes derechos de acceso. Por medio de una impresora conectada con la central de control de acceso se pueden programar con datos de derecho de acceso los medios electrónicos de identificación de acuerdo con las autorizaciones de acceso deseadas.
En el documento WO 2009/094683 A1 se propuso en relación con ello, que la programación de las llaves con datos de derecho de acceso se realice a través de una red inalámbrica de telecomunicaciones, siendo transmitidos los datos de derecho de acceso por la central de control de acceso a un aparato móvil de telecomunicaciones inalámbrico del usuario deseado en cada caso, respectivamente al propietario de la llave. Los datos de derecho de acceso recibidos por el aparato móvil de telecomunicaciones pueden ser puestos a disposición de un medio de identificación apropiado, que de esta forma y manera recibe una función de llave. Según el invento se crea con ello una especie de "llave online" ya que la llave puede ser reprogramada a través de la red móvil terminal y del aparato final móvil correspondiente para modificar de esta forma y manera el derecho de acceso del propietario de la llave.
Debido a la posibilidad de la programación a distancia de las llaves ya no es necesaria para la modificación de las autorizaciones de acceso la obtención de un acceso directo a las diferentes unidades de cierre. Las unidades de cierre pueden trabajar, después de la instalación y de la inicialización, como unidades autónomas y no exigen, en especial, una conexión con la red.
Si bien el control electrónico del derecho de acceso ofrece en general una serie de ventajas, como por ejemplo la posibilidad de una modificación rápida de los datos de derecho y una variedad y complejidad de codificación esencialmente mayor que en el caso de una consulta mecánica del derecho, los datos de derecho de acceso existentes, en especial los que son transmitidos de manera inalámbrica, pueden ser secuestrados o copiados o utilizados indebidamente con facilidad de manera inadvertida, si las medidas de seguridad son insuficientes.
A la transmisión de los datos de derecho de acceso desde la central de control de acceso a los aparatos móviles de telecomunicaciones está ligado por ejemplo el riesgo de que los datos de derecho de acceso sean manipulados o secuestrados por personas no autorizadas. La trasmisión de datos entre el medio de identificación el dispositivo de control de acceso también ofrece puntos de ataque críticos desde el punto de vista de la seguridad. Además, el propio dispositivo de control de acceso puede ser el objetivo de ataques dirigidos por ejemplo a la destrucción de los componentes o circuitos responsables del control de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
65
Bajo dispositivos de control de acceso o unidades de cierre se deben entender en el marco del invento unidades eléctricas, electrónicas o mecatrónicas de cierre, en especial cerraduras. Las unidades de cierre pueden abarcar en este caso diferentes componentes, como por ejemplo dispositivos de lectura para los medios de identificación, en especial llaves electrónicas, un sistema electrónico de cierre y análogos. Los dispositivos de control de acceso, respectivamente las unidades de cierre sirven en este caso en especial para bloquear o franquear el acceso a recintos en función del derecho de acceso y se prevén, por lo tanto, para su montaje en puertas, ventanas y análogos. Bajo unidades mecánicas de cierre se deben entender por ejemplo cerraduras con cilindro. Las unidades mecatrónicas de cierre son por ejemplo dispositivos de bloqueo accionados con un motor eléctrico, en especial cilindros E. Las unidades eléctricas de cierre son por ejemplo dispositivos eléctricos de apertura de puertas.
Bajo medio de liberación se debe entender en el marco del invento, por ejemplo un elemento de bloqueo con acción mecánica, que pueda ser desplazado entre una posición de bloqueo y una posición de liberación, un elemento mecánico o magnético de acoplamiento, que acople o desacople un elemento de accionamiento, como por ejemplo una manija, con un órgano de bloqueo, o un elemento de bloqueo susceptible de ser bloqueado y/o liberable, como por ejemplo un dispositivo eléctrico de apertura de puertas.
El documento US 2007/198848 A1 divulga un dispositivo de identificación, por ejemplo un dispositivo de control de acceso así como un "token", que coopera con él, no siendo necesario, que el token sea tocado por el usuario durante la identificación.
El documento US 2005/060555 A1 divulga un procedimiento para el control de acceso en el que un aparato móvil almacena una pluralidad de llaves privadas asignadas unívocamente a diferentes puertas, que son almacenadas igualmente por los correspondientes dispositivos de control de acceso.
El documento GB 2427055 A divulga un "token" portátil para la autentificación de un usuario en diferentes dispositivos de control de acceso, estando almacenada la información de acceso en el "token" y poseyendo el usuario la posibilidad de administrar esta información.
El presente invento tiene por ello el objetivo de incrementar la seguridad de sistemas de control de acceso con funcionamiento electrónico.
Para la solución de este problema se prevé de acuerdo con un primer aspecto del invento, que en un procedimiento de la clase mencionada más arriba el procesamiento de datos comprenda al menos un autentificación del medio electrónico de identificación sobre la base de al menos un certificado digital y que la transmisión de datos comprenda la utilización de un protocolo de sustitución de llaves o de derivación de llaves, con lo que se brinda al medio electrónico de identificación y al dispositivo de control de acceso al menos una llave de junta secreta y común, utilizando la al menos una llave de junta para crear un canal de transmisión seguro entre el medio electrónico de identificación y el dispositivo de control de acceso y que los datos de derecho de acceso sean transmitidos por el medio electrónico de identificación a través del canal seguro al dispositivo de control de acceso, siendo generada la al menos una llave de junta en el medio electrónico de identificación y en el dispositivo de control de acceso sobre la base de un código de acceso individual del dispositivo de control de acceso, con preferencia también sobre la base de un número aleatorio generado por el medio de identificación y por el dispositivo de control de acceso y/o un número correlativo generado por el medio de identificación y por el dispositivo de control de acceso. Debido a que el medio electrónico de identificación es autentificado sobre la base de al menos un certificado digital, es posible identificar los partícipes ajenos al sistema de control de acceso y, por lo tanto, no certificados o certificados de manera no válida. Con preferencia se prevé en este caso, que el al menos un certificado sea extendido por una central de control de acceso. El al menos un certificado digital es firmado, además, por la central de control de acceso, de manera, que también es posible controlar el certificado desde el punto de vista de su autenticidad y de su validez. Bajo certificado digital se debe entender en este caso un bloque digital de datos, que confirme determinadas propiedades del medio de identificación y cuya autenticidad e integridad puede ser comprobada con procedimientos criptográficos. En este caso se trata en especial de un certificado "Public-Key", que confirma el medio de identificación como propietario y otras propiedades de una llave criptográfica pública. Por lo tanto, se trata de una comprobación de que la llave pública de un procedimiento asimétrico de encriptado forma parte del medio de identificación. El certificado digital es utilizado en especial en el marco de un procedimiento dinámico asimétrico de autentificación.
Para el invento es, además, esencial la creación de un canal de transmisión seguro, para lo que la llave de junta necesaria para ello es hecha accesible por medio de un protocolo de intercambio de llaves o de derivación de llaves. Bajo un protocolo de intercambio de llaves o de derivación de llaves se debe entender aquí un proceso de la criptografía para hacer, que dos o más partícipes en una comunicación tengan acceso a una llave secreta y común o transmitir esta en estado no cifrado. Esto puede tener lugar por el hecho de que alguien transmita una llave a todos los partícipes o generando o derivando durante la ejecución del protocolo una llave nueva. El protocolo de intercambio o de derivación de llaves determina en este caso el procedimiento exacto. La llave de junta es utilizada después de encriptar y descifrar los datos transmitidos entre el medio de identificación y el dispositivo de control de acceso por medio de un procedimiento de encriptado simétrico y para conservar su autenticidad.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con el invento se procede de tal modo, que la al menos una llave de junta es generada o derivada en el medio electrónico de identificación y en el dispositivo de control de acceso sobre la base de un código de acceso individual del dispositivo de control de acceso, de manera preferente también sobre la base de un número aleatorio generado por el medio de identificación y por el dispositivo de control de acceso y/o de un número correlativo generado por el medio de identificación y por el dispositivo de control de acceso.
La seguridad de la transmisión puede ser incrementada adicionalmente por el hecho de que el protocolo de intercambio de llaves comprenda la creación de un criptograma utilizando la llave de junta en el dispositivo de control de acceso y la transmisión de esta al medio de identificación, siendo verificado el criptograma en el medio de identificación utilizando la llave de junta. Este proceso también puede ser utilizado en la dirección contraria. El protocolo de intercambio de llaves comprende en este caso la creación de un criptograma utilizando la llave de junta en el medio de identificación y en la transmisión de él al dispositivo de control de acceso, siendo verificado el criptograma en el dispositivo de control de acceso utilizando la llave de junta.
La ventaja del procedimiento según el invento es que todos los datos, que no sirvan para la creación de un canal de transmisión seguro, son transmitidos en este canal seguro específico de junta, con lo que se garantiza la integridad, la autenticidad y la confidencialidad de los datos. Así por ejemplo, se transmiten los datos de derecho de acceso a través del canal seguro, logrando una autentificación adicional de manera preferente por el hecho de que los datos de derecho de acceso son firmados por una central de control de acceso y son transmitidos junto con la firma a través del canal seguro del medio electrónico de identificación al dispositivo de control de acceso.
Otra ventaja del procedimiento según el invento es que el dispositivo de control de acceso no tiene que ser conectado de manera inalámbrica o alámbrica con la central de control de acceso ni con un dispositivo de certificación. Por el contrario, la búsqueda del derecho de acceso en el dispositivo de control de acceso, incluida la autentificación del medio electrónico de identificación, la realización del protocolo de intercambio, respectivamente derivación de llaves y la creación del canal de transmisión seguro tienen lugar exclusivamente sobre la base de los datos transmitidos entre el dispositivo de control de acceso y el medio electrónico de identificación o almacenados una sola vez y permanentemente, como por ejemplo una identificación del dispositivo de control de acceso almacenada por el fabricante.
Se obtiene un incremento adicional de la seguridad por el hecho de que la transmisión de datos tiene lugar de una manera puramente pasiva sometiendo el campo electromagnético entre el medio electrónico de identificación y el dispositivo de control de acceso a un a carga. Esta transmisión de datos funciona exclusivamente con un alcance muy limitado de aproximadamente 10 m, de manera, que se dificulta la escucha.
Para la solución del problema en el que se basa el invento se prevé según un segundo aspecto del invento en un dispositivo de la clase mencionada más arriba, que los medios de procesamiento de datos comprendan al menos un microcontrolador y un "Secure Access Module" (SAM), estando preparado el SAM para la realización de funciones criptográficas, y por el hecho de que el dispositivo de transmisión/recepción está dispuesto en una primera zona del dispositivo de control de acceso y el SAM en una segunda zona del dispositivo de control de acceso. Con ello se puede agrupar una cantidad lo más grande posible de operaciones críticas, como por ejemplo la creación de un canal de transmisión seguro, operaciones criptográficas, decisiones sobre accesos, un fichero lógico, listas negras y análogos en un módulo previsto en especial para ello, a saber el "Secura Access Module" (SAM), pudiendo ser dispuesto el SAM en una zona del dispositivo de control de acceso separada de la unidad de transmisión/recepción. En este caso se prevé con preferencia una configuración en la que la primera zona (en la que está dispuesta la unidad de transmisión/recepción) es una zona no protegida y la segunda zona (en la que está dispuesto el SAM) es una zona protegida constructivamente. Esto garantiza, que el SAM esté mejor protegido contra destrucción o manipulación por la acción de fuerzas o de otros factores destructivos, en especial contra ataques físicos de cualquier clase.
El microcontrolador también se dispone ventajosamente en la segunda zona. El microcontrolador está conectado de manera preferente de tal modo, que comunique el dispositivo de transmisión/recepción con el SAM. El microcontrolador se dispone en el dispositivo de control de acceso de manera sustituible.
Como zona protegida se debe entender por ejemplo la zona detrás de una protección contra taladrado o también en un lado opuesto al lado de acceso (por ejemplo el lado exterior del recinto). En especial se puede prever, que el dispositivo de control de acceso esté configurado para el montaje en una puerta y esté provisto de al menos un primer elemento de manejo, como por ejemplo una manija o un pulsador, siendo formada la primera zona por el primer elemento de manejo y la segunda zona por una zona prevista para el alojamiento en un orificio de la hoja de la puerta o por un segundo elemento de manejo situado frente al primer elemento de manejo.
Para incrementar la seguridad de la solicitud de autorización comprende el SAM de manera preferente medios de autentificación para autentificar el medio electrónico de identificación sobre la base de al menos un certificado digital y está programado con un protocolo de intercambio de llaves. Además, el SAM está configurado o programado con preferencia para la creación de un canal de transmisión seguro entre el medio electrónico de identificación y el dispositivo de control de acceso. Con preferencia se prevé, además, que el SAM comprenda un circuito de
5
10
15
20
25
30
35
40
45
50
55
60
65
evaluación para comprobar el derecho de acceso sobre la base de los datos de derecho de acceso recibidos. El circuito de evaluación puede ser configurado como circuito de Hardware o ser realizado como Software.
El SAM se configura de manera especialmente preferida como microcontrolador con forma de chip o de tarjeta SIM, en especial como IC. De manera ventajosa se puede aloja el SAM de modo sustituible en una interfaz, en especial una ranura de posicionado, de manera, que por ejemplo la clase de encriptado y la intensidad de encriptado puedan ser modificadas de manera sencilla por sustitución del SAM o por modificación de la aplicación, que corre en el SAM.
El medio de identificación está integrado de manera preferente en un aparato móvil de telecomunicaciones, en especial un teléfono móvil. La configuración es perfeccionada en este caso con preferencia en el sentido de que el dispositivo de transmisión/recepción para la transmisión inalámbrica, con preferencia inductiva, de los datos esté diseñada de acuerdo con el estándar NFC, respectivamente RFID (ISO/IEC 14443).
El invento se describirá en lo que sigue con detalle por medio de ejemplos de ejecución representados esquemáticamente en el dibujo. En él muestran:
La figura 1 la construcción esquemática de un sistema de control de acceso según una primera ejecución.
La figura 2, otra configuración de un sistema de control de acceso.
La figura 3, una configuración modificada de un sistema de control de acceso.
La figura 4, un esquema de bloques de un dispositivo de control de acceso, que puede ser utilizado en un sistema de control de acceso según las figuras 1, 2 ó 3.
La figura 5, un diagrama del desarrollo simplificado del protocolo en el caso de un proceso de bloqueo.
En la figura 1 se designa con 1 una central de control de acceso. Los objetos, para los que debe ser controlado el acceso con la ayuda del sistema de control de acceso están designados con 2 y en el presente caso se representan esquemáticamente como casas. Cada uno de los objetos 2 posee una puerta con una unidad de cierre basada por ejemplo en RFID. Un administrador 3 administra la central 1 de control de acceso y puede conceder derechos de acceso. La central 1 de control de acceso está conectada a una red 4 de telecomunicaciones, como por ejemplo una red LAN, WLAN, GSM, GPRS o UMTS y puede transmitir a través de la red 4 datos de derecho de acceso a los dispositivos 5 de telecomunicaciones. En el caso de los dispositivos 5 móviles de telecomunicaciones se trata por ejemplo de teléfonos móviles equipados con una función de llave. Los teléfonos móviles poseen por ejemplo un módulo NFC o RFID en cuya memoria pueden ser registrados los datos de derecho de acceso obtenidos de la central 1 de control de acceso. Cuando el aparato 5 de telecomunicaciones utilizado como llave es llevado a la proximidad de una unidad de cierre, se inicia una transmisión bilateral de datos entre la correspondiente interfaz NFC o RFID del aparato 5 de telecomunicaciones y una unidad de transmisión/recepción de la unidad de cierre, en cuyo transcurso se transmiten los datos de derecho de acceso a la unidad de cierre. Cuando la unidad de cierre comprueba un derecho de acceso, se libera la cerradura.
De la representación de la figura 2 resultan ahora diferentes posibilidades de aplicación. La central de control de acceso se designa nuevamente con 1 y el administrador con 3. La central 1 de control de acceso posee un banco 6 de datos, respectivamente está conectada con banco de datos de esta clase, en el que se almacenan y administran los datos de derecho de acceso. La central 1 de control de acceso está conectada, además, con una unidad 7 de escritura, configurada por ejemplo como aparato de escritura para "tags" RFID, respectivamente transpondedores. Con 8 se representa un transpondedor RFID, que puede ser escriturado por la unidad de escritura. Esto equivale en principio al procedimiento convencional para poder programar transpondedores RFID.
Una conexión de datos entre un aparato 5 móvil de telecomunicaciones y la central 1 de control de acceso puede tener lugar ahora según la representación de la figura 2 de distinta manera y clase. Por ejemplo, se puede establecer una conexión inalámbrica a través de diferentes protocolos de conexión, como por ejemplo WLAN, GSM
0 UMTS con el Internet 9, estando conectada también la central 1 de control de acceso con el Internet 9. De manera alternativa o adicional se puede prever un puerto 10 SMS, de manera, que el intercambio de datos entre la central 1 de control de acceso y el aparato 5 móvil de telecomunicaciones tenga lugar a través de un servicio de mensajes cortos u otro servicio de transmisión automática
El usuario 11 del aparato 5 móvil de telecomunicaciones puede acceder, como se indica con la línea 12, a la central
1 de control de acceso, cuando posea los derechos necesarios para el acceso a la central 1 de control de acceso, que administren los derechos de acceso. Cuando en el caso del usuario 11 no se trate del administrador 3, se configura el acceso con cedido a él a la central 1 de control de acceso de tal modo, que sólo pueda administrar y eventualmente modificar sus propias condiciones de acceso. El acceso a la central 1 de control de acceso puede tener lugar por ejemplo a través de la interfaz de una Web, de manera, que el usuario 11 pueda administrar sus derechos de acceso con la ayuda de cualquier computadora preparada para Internet.
El aparato móvil de telecomunicaciones designado con 5 en la figura 2 puede ser un teléfono móvil equipado con un módulo NFC. En este caso se ponen a disposición del módulo NFC integrado los datos de derecho de acceso
5
10
15
20
25
30
35
40
45
50
55
60
65
obtenidos de la central 1 de control de acceso, de manera, que los datos de derecho de acceso puedan ser transmitidos después a la unidad 13 de cierre a través de una conexión NFC.
En la figura 2 se representa un aparato 14 móvil de telecomunicaciones adicional, que no asume una función de llave. Por el contrario, los datos de derecho de acceso transmitidos por la central 1 de control de acceso son transferidos a un transpondedor 15 RFID externo. El transpondedor 15 RFID puede ser utilizado entonces con independencia del aparato 14 móvil de telecomunicaciones para bloquear unidades13 de cierre.
En la figura 3 se representa un sistema de control de acceso modificado en el que, como en el sistema según la figura 2, una central 1 de control de acceso puede alimentar a través de una conexión de comunicación cualquiera, por ejemplo a través del Internet 9, dispositivo 5 móviles de telecomunicaciones con los datos de derecho de acceso. Esto también puede tener lugar a través de un puerto 10 SMS o de otro servicio de transmisión automática. Una computadora 16 de cliente de un usuario está conectada igualmente con el Internet 9 y puede tramitar como Proxy los datos de derecho de acceso procedentes de la central 1 de control de acceso. El ordenador 16 de cliente está conectado con una unidad 17 de escritura configurada por ejemplo como aparato de escritura para "tags" RFID, respectivamente transpondedores. Con 18 se representa un transpondedor RFID, que puede ser sobrescrito por la unidad 17 de escritura.
En la figura 3 se integra ahora adicionalmente en el sistema de control de acceso un dispositivo 19 de certificación, que comunica con la central 1 de control de acceso. El provisionamiento de los componentes en el sistema de control de acceso tiene lugar en este caso como sigue, generalmente sólo es necesario una vez, cuando se agrega al sistema un nuevo componente El dispositivo 19 de certificación genera un certificado digital (correspondiente a "certMK" en la figura 5) para el aparato 5 móvil de telecomunicaciones, respectivamente el módulo dispuesto o montado en él, que asume la función de llave, como por ejemplo un elemento seguro, en especial un "Secure Access Module" o una tarjeta SIM del aparato 5 de telecomunicaciones. El módulo es identificado por medio de una ID ("IDmk") en la figura 5. Además, el dispositivo 19 de certificación crea un certificado digital (correspondiente a "cert," en la figura 5) para un elemento seguro, en especial un "Secure Access Module", del dispositivo de control de acceso respectivamente una unidad 13 de cierre. El módulo del dispositivo 13 de control de acceso es Identificado igualmente unívocamente por una ID ("IDl" en la figura 5) en el sistema.
La aplicación de los derechos de acceso al aparato 5 móvil de telecomunicaciones tiene lugar como sigue. Los datos de derecho de acceso a transmitir al aparato 5 móvil de telecomunicaciones son generados en la central 1 de control de acceso. Los datos de derecho de acceso se componen por ejemplo de una llave secreta individual del dispositivo de control de acceso (correspondiente a "LT" en la figura 5) y de una limitación en el tiempo del derecho (correspondiente a "Calendar" en la figura 5). Esta limitación en el tiempo del derecho es firmada por el dispositivo 19 de certificación (véase "sc" en la figura 5), para garantizar su autenticidad. Para ello se transmite la limitación del derecho por la central 1 de control de acceso al dispositivo 19 de certificación, que devuelve después la limitación del derecho firmada a la central 1 de control de acceso. Aquí se agrupan los datos individuales de acceso formados por la llave individual del dispositivo de control de acceso y de la limitación en el tiempo de acceso firmados por el dispositivo 19 de certificación.Entre la central 1 de control de acceso y el módulo del aparato 5 móvil de telecomunicaciones se establece a través del aparato 5 móvil de telecomunicaciones una conexión segura con la ayuda de los certificados digitales creados durante el provisionamiento. Esto significa, que el módulo del aparato 5 móvil de telecomunicaciones y la central 1 de control de acceso comunican de manera directa, sirviendo el aparato 5 móvil de comunicaciones sólo como intermediario (Proxy).
A través de este conexión segura, que puede correr en una red 9 de comunicaciones no segura, se transmiten los datos de control de acceso al aparato 5 móvil de telecomunicaciones, que son archivadas de manera segura en el módulo.
El establecimiento de una conexión segura entre la central 1 de control de acceso y el módulo del aparato 5 móvil de telecomunicaciones pueden tener lugar de diferentes maneras:
1. SMS: la central 1 de control de acceso transmite un SMS a través del puerto 10 de SMS al aparato 5 móvil de telecomunicaciones y el aparato 5 móvil de telecomunicaciones establece después de la conexión segura con la central 1 de control de acceso a través de la que se pueden transmitir de manera segura los datos de derecho de acceso.
2. Polling: El aparato 5 móvil de telecomunicaciones explora periódicamente la central 1 de control de acceso en busca de nuevos datos derecho de acceso, teniendo lugar la transmisión como bajo 1.
3. Push: El aparato 5 móvil de telecomunicaciones está registrado permanentemente en la central 1 de control de acceso (por ejemplo por almacenamiento de la dirección IP o del número de llamada) y transmite un mensaje al aparato 5 móvil de telecomunicaciones, que establece entonces una conexión segura con la central 1 de control de acceso, teniendo lugar la transmisión como bajo 1.
4. El usuario inicia en el aparato 5 móvil de telecomunicaciones una aplicación, que establece la conexión segura, teniendo lugar la transmisión como bajo 1.
5
10
15
20
25
30
35
40
45
50
55
60
65
En la figura 4 se describe con detalle la construcción del dispositivo 13 de control de acceso. EL dispositivo 13 de control de acceso posee una zona 20 no protegida, por ejemplo una zona exterior, y una zona 21 protegida, por ejemplo una zona interior. En la zona 20 no protegida está dispuesta la unidad 22 de transmisión/recepción, configurada por ejemplo como unidad RFID de lectura y escritura y que puede intercambiar datos con un aparato 5 móvil de telecomunicaciones, un medio RFID pasivo o un chip 18 RFID pasivo integrado en el aparato 5 móvil de telecomunicaciones. La transmisión de datos puede tener lugar por ejemplo en el modo "NFC Card Emulation". En la zona 21 protegida están dispuestos un microcontrolador 23, un "Secure Access Module (SAM) 24, un circuito 25 para la excitación electromecánica o eléctrica de un medio de bloqueo no representado y un reloj 26 de Hardware. El medio de bloqueo puede ser movido en este caso entre una posición de bloqueo y una posición de liberación para el bloqueo o la liberación opcionales del acceso. El microcontrolador 23 gobierna las funciones fundamentales del dispositivo 13 de control de acceso y conecta el SAM 24 con la unidad 22 de transmisión/recepción. La comunicación se desarrolla en este caso entre el módulo seguro del aparato 5 móvil de telecomunicaciones, respectivamente el chip 18 y el SAM a través de comandos ISO/IEC 7816-4 (APDUs), asumiendo el microcontrolador 23 la función de un APDU-Proxy. Bajo la aplicación "Protocol Data Unit (APDU)" se debe entender en este caso de una manera general una unidad de comunicación entre un chip y una aplicación del chip (por ejemplo de acuerdo con el estándar ISO/IEC 7816). El SAM 24 contiene la lógica de control de acceso y una memoria segura, como se describirá todavía en especial por medio de la explicación de la figura 5. El microcontrolador 23 coopera con un generador 27 acústico y/o visual de señales representado esquemáticamente, como por ejemplo un anillo luminoso y un zumbador, para señalizar al usuario diferentes estados de funcionamiento.
En la figura 5 se representa el desarrollo fundamental de la comunicación entre el medio 5 electrónico de identificación, en especial el módulo seguro del aparato 5 móvil de telecomunicaciones o el chip 18 y el SAM 24 del dispositivo 13 de control de acceso. En este caso no se trata del protocolo real, sino de una representación simplificada de los principios en los que se basa el protocolo. Por el lado del dispositivo 13 de control de acceso están implicados en la comunicación tanto el microcontrolador 23, como también el SAM 24. Con la aplicación 28 de llavero se hace referencia en la figura 5 al módulo seguro del aparato 5 móvil de telecomunicaciones o al chip 18.
Para las funciones de autorización y de autentificación previstas almacenan el dispositivo de control de acceso y el medio electrónico de identificación en el estado de partida los siguientes datos:
Medio de identificación, llamado también "Mobile key" (MK) en lo que sigue:
IDmK:
certRCA:
certMK:
pubKMK:
privKMK:
LT:
Calendar:
sc:
una identificación unívoca del MK
certificado del dispositivo de certificación, que contiene la llave pubRCA pública del dispositivo de certificación
certificado del MK (contiene, entre otros, datos de identificación del MK y llave pubKM pública del MK y está firmado con la llave privRCA privada del dispositivo de certificación) llave pública de MK llave privada del MK
"Lock Token", llave secreta individual del dispositivo de control de acceso
limitación en el tiempo del derecho
firma de la limitación en el tiempo del derecho
Un bloque de datos formado por LT, Calendar y sc forma los datos de derecho de acceso, estando asignado cada bloque de datos a una identificación IDl del dispositivo de control de acceso.
Dispositivo de control de acceso, llamado también "Lock" (L) en lo que sigue:
IDl: una identificación unívoca del "Lock"
certRCA: certificado del dispositivo de certificación, que contiene la llave pubRCA del dispositivo de
certificación
certL: certificado del "Lock" (contiene entre otros datos de identificación del "Lock" y la llave
pubKL pública del "Lock" y está firmado con la llave privada del dispositivo de certificación)
pubKL: llave pública del "Lock"
privKL: llave privada del Lock
LT: "Lock Token", llave individual del dispositivo de control de acceso
El protocolo de comunicación simplificado es previsto como sigue:
En primer lugar se detecta por medio de la unidad 22 de transmisión/recepción del dispositivo 13 de control de acceso una "Mobile key" (Mk) 28, que por sí misma no transmite de manera activa (pasiva) y que se halla potencialmente en el campo RF, siendo ejecutada después la secuencia "Wake Up" de acuerdo con la norma utilizada para la transmisión (por ejemplo ISO/IEC 14443-3).
■ En el paso 1 inicia el dispositivo de control de acceso la comunicación por medio de la transmisión de la identificación IDl unívoca de identificación del dispositivo de control de acceso
5
10
15
20
25
30
35
40
45
50
55
60
65
■ En el paso 2 se determinan por medio de la aplicación 28 de llavero del MK los datos de acceso asignados a la identificación IDl del dispositivo de control de acceso recibida en el paso 1. Si no se encuentra un IDl, significa que el MK noestá autorizado para activar este dispositivo 13 de control de acceso.
■ En el paso 3 se genera y almacena en la aplicación 28 de llavero un número randMK aleatorio.
■ En el paso 4 se transmiten por medio de la aplicación 28 de llavero los siguientes datos al SAM 24 del dispositivo 13 de control de acceso:
- el número randMK aleatorio generado
- la identificación unívoca del MK IDmk
- el certificado certMK
■ En el paso 5 se controla por el SAM 24 el certificado certMK recibido utilizando el pubRCA contenido en el certRCA.
■ En el paso 6 son generados en el SAM 24 del dispositivo 13 de control de acceso los siguientes valores:
- el número randL aleatorio
- la firma sl digital, que sirve para demostrar la posesión de la llave privK_ privada:
sl = sigprivKL(IDMK¡randMK¡ randL), representando la operación "||" una yuxtaposición de parámetros.
- una llave SKenc de junta derivada de la LT y de los números aleatorios: Kenc = der¡veEncLT(randMi||randL)
- una llave SKmac de junta derivada de la LT y de los números aleatorios para un "Message Authentication Codes " (MACs): SKmac = deriveMacLT(randMT^randL) (este es distinto del SKenc, ya que las funciones de derivación (derivation function) contienen diferenciaciones). Las dos llaves de junta sirven para el seguro de la comunicación específico de la junta. Esto comprende la integridad, la autenticidad y también la confidencialidad de los datos transmitidos a continuación.
- utilizando la llave SKmac de junta, IDl y los números aleatorios se genera un criptograma cl, que demuestra el conocimiento del código LT de acceso del SAM 24 del dispositivo 13 de control de acceso específico de la cerradura:
cl = MACskMAc(randMK||randL||lDL)
■ En el paso 7 son transmitidos por el dispositivo 13 de control de acceso los siguientes datos a la aplicación 28 de llavero:
- el número randL aleatorio generado
- el certificado certL
- la firma sl
- el criptograma cl del lado del dispositivo de control de acceso
. En el paso 8 controla la aplicación 28 el certificado certL con la ayuda de pubRCA contenido en el certificado certRCA certificado
. En el paso 9 se controla la firma sl con la ayuda del certificado certL, lo que es posible porque la aplicación 28 de llavero se halla en posesión de IDmk y de los números aleatorios.
. En el paso 10 sabe la aplicación 28 de llavero, que el dispositivo 13 de control de acceso se halla en posesión de la llave privKL, que forma parte de la llave pública en certL y ejecuta las siguientes operaciones:
- creación de un SKENC derivado de la LT y de los números aleatorios:
SKENC = deriveEncLT(randMK||randL)
- creación de una llave de junta SKMAC derivada de la LT y de los números aleatorios para un "Message Authentication Code"(MAC): SKmac = deriveMaqcLT(randL^randMK)
- control de cl generando un MAC c'l = MACskMAc(randMK||randL||lDL) y el control si c'l == cl. Si la comprobación tiene éxito, sabe la aplicación 28 de llavero, que el dispositivo 13 de control de acceso conoce LT y que comunica utilizando IDl.
- creación de una firma smk digital, que sirve para demostrar la posesión de la llave privKMK privada: smk = sigprivKMK(lDL¡ randL||randMK).
- creación de un criptograma cmk utilizando la llave SKmac de junta, IDmk y los números aleatorios: cmk = MACskMAc(randL¡randMK¡lDMK). El criptograma cmk demuestra al dispositivo 13 de control de acceso el conocimiento del código LT de acceso específico de la cerradura.
■ En el paso 11 se establece después de la creación de SKenc y de SKmac en ambos lados un canal seguro. El resto de la comunicación es encriptado con SKenc y autentificado con SKmac.
5
10
15
20
25
■ Para finalizar el proceso de autentificación y de autorización transmite la aplicación 28 de llavero en el paso 12 cmk, smk y el Calendar correspondiente al IDl junto con la firma sc al dispositivo 13 de control de acceso.
■ En el paso 13 ejecuta el dispositivo 13 de control de acceso las siguientes operaciones:
- el dispositivo 13 de control de acceso controla la firma smk con la ayuda del certificado certMK, que obtuvo con anterioridad, y sabe entonces, que la aplicación 28 de llavero se halla en posesión de la llave privKMK privada, que forma parte de la llave pubKMK pública en certMK.. Con este paso autentificó con éxito el dispositivo 13 de control de acceso la aplicación 28 de llavero .
- el dispositivo 13 de control de acceso controla cmk generando un MAC
c'mk = MACskMAc(randL||randMK||lDMK) y comprueba que c'mk == cmk. Si la comprobación tiene éxito, sabe el dispositivo 13 de control de acceso , que la aplicación 28 de llavero conoce LT y que comunica de manera auténtica con MK.
- El dispositivo 13 de control de acceso comprueba "Calendar" con la ayuda de sc y del certificado certRCA y comprueba si ahora está autorizada la aplicación 28 de llavero. Una vez constatada la autorización se autorizó con éxito la aplicación 28 de llavero en el sentido de que puede accionar el dispositivo 13 de control de acceso.
■ Para cerrar el protocolo en el paso 14 se transmiten datos de estado del dispositivo 13 de control de acceso a la aplicación 28 de llavero y se transmiten registros de "Black List" para IDl, siempre que existan, al dispositivo 13 de control de acceso y se almacenan aquí.
■ Una vez finalizados con éxito todos los pasos puede accionar el dispositivo 13 de control de acceso la cerradura en el paso 15 y finalizar la comunicación con la aplicación 28 de llavero.

Claims (13)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Procedimiento para el control de acceso, en especial, a edificios en el que tiene lugar una transmisión bidireccional de datos entre un medio electrónico de identificación y un dispositivo de control del acceso y un dispositivo de procesamiento de datos, comprendiendo la transmisión de datos la transmisión de datos de derecho de acceso del medio electrónico de identificación al dispositivo de control del acceso, siendo evaluados los datos de autorización de acceso en el dispositivo de control de acceso para la comprobación del derecho de acceso y en función de la comprobación del derecho al acceso se activa un medio de bloqueo para la liberación o el bloqueo opcionales del acceso, caracterizado por que el procesamiento de datos comprende una autentificación del medio electrónico de identificación sobre la base de al menos un certificado digital y la transmisión de datos comprende la utilización de un protocolo de intercambio de llaves o de derivación de llaves con lo que se da acceso al medio electrónico de identificación y al dispositivo de control de acceso a al menos una llave de junta secreta y común, siendo utilizada después la al menos una llave para crear un canal de transmisión seguro entre el medio electrónico de identificación y el dispositivo de control de acceso y porque los datos de derecho de acceso son transmitidos a través del canal seguro desde el medio electrónico de identificación al dispositivo de control de acceso, siendo generado la al menos una llave de junta en el medio electrónico de identificación y en el dispositivo de control de acceso sobre la base de un código de acceso individual del dispositivo de control de acceso, de manera preferente sobre la base de un número aleatorio generado por el medio de identificación y de un número aleatorio generado por el dispositivo de control de acceso y/o un número correlativo generado por el medio de identificación y por el dispositivo de control de acceso.
  2. 2. Procedimiento según la reivindicación 1, caracterizado por que el al menos un certificado digital es firmado por una central de control de acceso.
  3. 3. Procedimiento según la reivindicación 1 ó 2, caracterizado por que el protocolo de intercambio o de derivación de llaves comprende la creación de un criptograma utilizando las llave de junta en el dispositivo de control de acceso y su transmisión al medio de identificación, siendo verificado el criptograma en el medio de identificación utilizando la llave de junta.
  4. 4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado por que los datos de derecho de acceso son firmados por una central de control de acceso y son transmitidos al dispositivo de control de acceso a través del canal seguro del medio electrónico de identificación al dispositivo de control de acceso.
  5. 5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado por que la transmisión de datos tiene lugar de una manera puramente pasiva sometiendo el campo electromagnético a una carga entre el medio electrónico de identificación y el dispositivo de control de acceso.
  6. 6. Dispositivo, en especial para la ejecución del procedimiento según una de las reivindicaciones 1 a 5, que comprende un dispositivo de control de acceso con un medio de bloqueo para la liberación o el bloqueo opcionales del acceso y con un dispositivo de transmisión/recepción para hacer posible una transmisión bidireccional de datos entre un medio electrónico de identificación y el dispositivo de control de acceso, poseyendo el dispositivo de control de acceso medios de procesamiento de datos para el mando de la transmisión de datos y para comprobar el derecho de acceso sobre la base de latos de derecho de acceso recibidos y cooperando los medios de procesamiento de datos con el medio de bloqueo para la liberación o el bloqueo opcionales del acceso, caracterizado por que los medios de procesamiento de datos comprenden al menos un microcontrolador (23) y un "Secure Access Module" (SAM) (24), estando preparado el SAM (24) para la ejecución de funciones criptográficas y porque el dispositivo (22) de transmisión/recepción está dispuesto en una primera zona (20) del dispositivo de control de acceso y el SAM (24) en una segunda zona (21) del dispositivo (13) de control de acceso.
  7. 7. Dispositivo según la reivindicación 6, caracterizado por que el microcontrolador (23) está dispuesto en la segunda zona (21).
  8. 8. Dispositivo según la reivindicación 6 ó 7, caracterizado por que el microcontrolador (23) conecta el dispositivo (22) de transmisión/recepción con el SAM (24).
  9. 9. Procedimiento según la reivindicación 6, 7 u 8, caracterizado por que la primera zona (20) es una zona no protegida y la segunda zona (21) es una zona protegida constructivamente.
    10 Dispositivo según una de las reivindicaciones 6 a 9, caracterizado por que el dispositivo (13) de control de acceso está configurado para el montaje en una puerta y está provisto de al menos una manija, como por ejemplo un pomo o un pulsador, estando formada la primera zona (20) por la primera manija y la segunda zona (21) por una zona prevista para el alojamiento en un orificio de la hoja de la puerta o por una segunda manija situada frente a la primera manija.
  10. 11. Dispositivo según una de las reivindicaciones 6 a 10, caracterizado por que el SAM (24) comprende medios de autentificación para autentificar el medio (5) electrónico de identificación sobre la base de al menos un certificado digital y está programado con un protocolo de intercambio o de derivación de llaves.
    5 12. Dispositivo según una de las reivindicaciones 6 a 11, caracterizado por que el SAM (24) está configurado o
    programado para la creación de un canal de transmisión seguro entre el medio (5) electrónico de identificación y el dispositivo (13) de control de acceso.
  11. 13. Dispositivo según una de las reivindicaciones 6 a 12, caracterizado por que el SAM (24) comprende un circuito 10 de evaluación para la comprobación del derecho de acceso sobre la base de los datos de derecho de acceso
    recibidos.
  12. 14. Dispositivo según un a de las reivindicaciones 6 a 13, caracterizado por que el SAM (24) está configurado como microcontrolador (23) con la construcción de un chip o de una tarjeta SIM, pero en especial con la forma de
    15 construcción de un IC .
  13. 15. Dispositivo según una de las reivindicaciones 6 a 14, caracterizado por que el SAM (24) está alojado de manera intercambiable en una interfaz, en especial en una ranura de posicionado.
    20 16. Dispositivo según una de las reivindicaciones 6 a 15, caracterizado por que el dispositivo (22) de
    transmisión/recepción está configurado para la transmisión inalámbrica de datos, con preferencia inductiva, en especial según el estándar NFC, respectivamente RFID (ISO/IEC 14443).
ES13450007.3T 2012-01-31 2013-01-29 Método y aparato para el control de acceso Active ES2653260T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA132/2012A AT512419A1 (de) 2012-01-31 2012-01-31 Verfahren und vorrichtung zur zutrittskontrolle
AT1322012 2012-01-31

Publications (1)

Publication Number Publication Date
ES2653260T3 true ES2653260T3 (es) 2018-02-06

Family

ID=47713999

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13450007.3T Active ES2653260T3 (es) 2012-01-31 2013-01-29 Método y aparato para el control de acceso

Country Status (3)

Country Link
EP (1) EP2624223B1 (es)
AT (1) AT512419A1 (es)
ES (1) ES2653260T3 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013216446A1 (de) * 2013-08-20 2015-02-26 Siemens Aktiengesellschaft Aktivieren eines Netzwerkknotens durch eine Nachricht
AT516288A1 (de) * 2014-09-19 2016-04-15 Evva Sicherheitstechnologie Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
DE102016223684A1 (de) 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
EP3729385B1 (de) * 2017-12-20 2022-06-22 Inventio AG Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
AT522608A1 (de) * 2019-05-16 2020-12-15 Evva Sicherheitstechnologie Verfahren zum Betreiben eines Zutrittskontrollsystems sowie Zutrittskontrollsystem
CN111057842A (zh) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 应用二氧化碳碳化法制备菱镁矿粉矿生球的方法
CN111057841A (zh) * 2019-12-28 2020-04-24 海城市鹏程镁矿有限公司 一种利用无机结合剂的菱镁矿粉矿造球方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
GB2427055A (en) * 2005-06-10 2006-12-13 Sharp Kk Portable token device with privacy control
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
EP2063400A1 (en) * 2007-11-23 2009-05-27 Gemalto SA Virtual security access module

Also Published As

Publication number Publication date
EP2624223B1 (de) 2017-09-20
AT512419A1 (de) 2013-08-15
EP2624223A3 (de) 2013-08-14
EP2624223A2 (de) 2013-08-07

Similar Documents

Publication Publication Date Title
ES2653260T3 (es) Método y aparato para el control de acceso
US10742630B2 (en) Method and apparatus for making a decision on a card
US10490005B2 (en) Method and apparatus for making a decision on a card
US10437980B2 (en) Method and apparatus for making a decision on a card
ES2931988T3 (es) Programación remota para sistema de control de acceso con tarjeta de datos virtual
ES2876000T3 (es) Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
RU2503063C2 (ru) Способ и устройство для управления контролем доступа
US8689013B2 (en) Dual-interface key management
ES2390797T3 (es) Bloqueo electromecánico
US9953145B2 (en) Configuration method, configuration device, computer program product and control system
CN108551455A (zh) 智能卡的配置方法及装置
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
CN112787813B (zh) 一种基于可信执行环境的身份认证方法
ES2760301T3 (es) Método para la programación de medios de identificación de un sistema de control de acceso
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
WO2010048350A1 (en) Card credential method and system
CN110113153A (zh) 一种nfc密钥更新方法、终端及系统
KR102142906B1 (ko) 모바일 보안환경에서의 디지털 키 서비스 시스템
ES2847253T3 (es) Dispositivo de apertura y/o cierre de cerramiento de edificio o recinto, así como método para el funcionamiento de un cerramiento de edificio o recinto
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
WO2019129351A1 (en) Systems and methods for providing authentication and/or authorization
Tsai et al. An enhanced secure mechanism of access control
US20220335764A1 (en) Establishment of secure bluetooth connection to internet of things devices, such as electronic locks