ES2864860T3 - Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios - Google Patents

Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios Download PDF

Info

Publication number
ES2864860T3
ES2864860T3 ES14761546T ES14761546T ES2864860T3 ES 2864860 T3 ES2864860 T3 ES 2864860T3 ES 14761546 T ES14761546 T ES 14761546T ES 14761546 T ES14761546 T ES 14761546T ES 2864860 T3 ES2864860 T3 ES 2864860T3
Authority
ES
Spain
Prior art keywords
credential
time period
custodian
time
time delay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14761546T
Other languages
English (en)
Inventor
Adam Kuenzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Fire and Security Americas Corp
Original Assignee
UTC Fire and Security Americas Corp Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UTC Fire and Security Americas Corp Inc filed Critical UTC Fire and Security Americas Corp Inc
Application granted granted Critical
Publication of ES2864860T3 publication Critical patent/ES2864860T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B41/00Locks with visible indication as to whether the lock is locked or unlocked
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B43/00Time locks
    • E05B43/005Timer devices controlling electrically operated locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B45/00Alarm locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B51/00Operating or controlling locks or other fastening devices by other non-mechanical means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0032Locks or fastenings for special use for hotel rooms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0067Monitoring
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0071Connecting lockparts by electronic communication means only, e.g. bus systems, time multiplexing
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0072Operation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Electromagnetism (AREA)

Abstract

Un procedimiento, que comprende: recibir (410), mediante un dispositivo de bloqueo, una primera credencial de un custodio; validar (415) la primera credencial; determinar (425) un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se valida la primera credencial; y ejecutar (430) un protocolo de desbloqueo tras expirar el período de tiempo aleatorio; en el que dicha ejecución de un protocolo de desbloqueo comprende: solicitar, mediante el dispositivo de bloqueo, una segunda credencial del custodio dentro de un período de tiempo especificado tras expirar el período de tiempo aleatorio; recibir, mediante el dispositivo de bloqueo, la segunda credencial del custodio dentro del período de tiempo especificado; validar la segunda credencial; y ejecutar un comando de desbloqueo para hacer que el dispositivo de bloqueo se desbloquee.

Description

DESCRIPCIÓN
Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios
Solicitudes relacionadas
La presente solicitud reivindica el beneficio y la prioridad de la solicitud de patente provisional de Estados Unidos núm. 61/895,003 presentada el 24 de octubre de 2013.
Antecedentes
1. Campo de la Invención
La presente divulgación se refiere a dispositivos de bloqueo, y más particularmente, a sistemas y procedimientos para la gestión del dispositivo de bloqueo mediante el uso de políticas de retardo de tiempo.
2. Descripción de la Técnica Relacionada
Los bloqueos electrónicos convencionales se despliegan para controlar el acceso a edificios comerciales y residenciales, y espacios particulares (por ejemplo, habitaciones, armarios, bóvedas, etc.) ubicados en estos. Por lo general, los bloqueos electrónicos ("dispositivos de bloqueo") son reprogramables para permitir el acceso a diferentes llaves sin tener que volver a cambiar las claves físicamente.
Algunos dispositivos de bloqueo también incluyen mecanismos de retardo de tiempo antirrobo que se desbloquean después de un período fijo de tiempo, después que se validan las credenciales de seguridad. Dichos mecanismos de retardo de tiempo proporcionan tiempo adicional para que el personal de emergencia llegue a la ubicación del dispositivo de bloqueo cuando, por ejemplo, se está produciendo un robo. Sin embargo, si es necesario, cambiar el período fijo de tiempo, el dispositivo de bloqueo requiere una reprogramación, lo que demuestra ser un desafío logístico.
Además, en circunstancias de rutina, el período fijo de tiempo para el retardo de tiempo antirrobo puede llegar a ser predecible y puede comprometerse inadvertidamente por los custodios. Por ejemplo, los custodios acceden al dispositivo de bloqueo para intercambiar dinero. En algunos casos, los custodios inician el proceso de desbloqueo y dejan el dispositivo de bloqueo desatendido hasta que expira el período fijo de tiempo (en lugar de esperar al lado del dispositivo de bloqueo). Si el custodio deja el dispositivo desatendido después que el dispositivo de bloqueo se desbloquea o abre, los mecanismos de retardo de tiempo antirrobo pueden llegar a comprometerse efectivamente. El documento EP 0 599 635 A1divulga un procedimiento y el dispositivo de bloqueo correspondiente en el que la entrada de una combinación válida, activa el inicio de un período de retardo, al final del cual se inicia un segundo período de tiempo durante el cual puede ingresarse un código de acceso adicional para permitir que la cerradura se abra.
Dichos dispositivos de bloqueo convencionales, se han considerado generalmente satisfactorios para el propósito previsto. Sin embargo, todavía existe una necesidad en la técnica de mecanismos antirrobo más robustos para dispositivos de bloqueo mediante el uso de políticas de retardo de tiempo mejoradas. La presente invención proporciona una solución para estos problemas.
Sumario
De acuerdo con una o más realizaciones de la divulgación objeto, se proporciona un dispositivo de bloqueo que emplea técnicas mejoradas de gestión de bloqueo en base a políticas de retardo de tiempo que utilizan un período de tiempo aleatorio.
De acuerdo con la invención, el dispositivo de bloqueo recibe una primera credencial de un custodio, valida la primera credencial y determina un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se valida la primera credencial. Con respecto a la política de retardo de tiempo, diversos factores pueden afectar el período de tiempo aleatorio que incluye, pero no se limita a un nivel de amenaza, las características del custodio, la ubicación geográfica del dispositivo de bloqueo y una hora del día. Además, la política de retardo de tiempo puede definir una o más ventanas de tiempo para el período de tiempo aleatorio predeterminado (por ejemplo, 0-5 minutos, 5-10 minutos, 10-15 minutos, etc.). En ciertas circunstancias, el retardo de tiempo, puede incluir no retardo (por ejemplo, un nivel de amenaza muy bajo, una característica del custodio que incluye un superusuario, administrador, propietario, etc.). Una vez que expira el período de tiempo aleatorio, el dispositivo de bloqueo ejecuta un protocolo de desbloqueo. El protocolo de desbloqueo incluye solicitar, mediante del dispositivo de bloqueo, una segunda credencial del custodio dentro de un período de tiempo especificado (tras expirar el período de tiempo aleatorio) y recibir la segunda credencial del custodio dentro del período de tiempo especificado. Una vez recibido, el dispositivo de bloqueo valida la segunda credencial (dentro del período de tiempo especificado) y ejecuta un comando de desbloqueo para desbloquear. Sin embargo, el dispositivo de bloqueo restringe el acceso cuando, por ejemplo, la primera credencial no es válida y/o la segunda credencial no se recibe dentro del período de tiempo especificado. En particular, el período de tiempo aleatorio de la política de retardo de tiempo puede determinarse mediante datos provenientes del dispositivo de bloqueo, un servidor de gestión del dispositivo de bloqueo remoto, un dispositivo de custodio (por ejemplo, un teléfono móvil) y cualquier combinación de los mismos. Por ejemplo, el dispositivo de bloqueo, el servidor, el dispositivo de custodio pueden cada uno proporcionar datos de ubicación (por ejemplo, mediante la electrónica GPS, datos preprogramados, etc.), datos de la hora del día (por ejemplo, mediante la electrónica de cronometraje, etc.), y similares.
En ciertas realizaciones, se requiere que el custodio ingrese inicialmente dos credenciales. La credencial adicional (por ejemplo, adicional a la primera credencial) se denomina en lo adelante una "tercera" credencial. Cuando se utilizan juntas, la primera y la tercera credencial pueden proporcionar autenticación de dos factores. En dichas realizaciones, el dispositivo de bloqueo recibe la tercera credencial dentro de un período fijo de tiempo a partir de la recepción de la primera credencial y sigue los pasos mencionados anteriormente (por ejemplo, validar la tercera credencial, etc.), con respecto a la tercera credencial. En particular, cualquiera de la primera, segunda o tercera credenciales puede ser la misma credencial, diferentes credenciales o cualquier combinación de las mismas. Por ejemplo, la primera credencial puede ser un dispositivo electrónico identificable de forma única (por ejemplo, un dispositivo físico o una llave portada por una persona -- algo que usted tiene"), mientras que la tercera credencial puede incluir un código PIN o contraseña ingresados manualmente (por ejemplo, algo conocido por el individuo). En ciertas otras realizaciones, la política de retardo de tiempo es programable en campo en el dispositivo de bloqueo. Además, las credenciales (por ejemplo, la primera, segunda o tercera credencial) se proporcionan por un dispositivo de clave electrónica (por ejemplo, un teléfono móvil) e incluyen, pero no se limitan a: una identificación electrónica, un certificado digital, un código de acceso, un código PIN, un mensaje cifrado, un código ingresado manualmente u otra información transmitida mediante un protocolo inalámbrico o cableado desde el dispositivo de claves al dispositivo de bloqueo. En dichas realizaciones, el período de tiempo aleatorio puede determinarse por el dispositivo de claves electrónica.
Estos y otros elementos de los sistemas y procedimientos de la invención objeto, llegarán a ser más evidentes para los expertos en la técnica a partir de la siguiente descripción detallada de las realizaciones preferentes tomadas junto con los dibujos.
Breve descripción de los dibujos
Para que los expertos en la técnica, con los cuales la invención objeto se relaciona, entiendan fácilmente cómo hacer y usar los dispositivos y procedimientos de la invención objeto sin una experimentación excesiva, las realizaciones preferentes de la misma se describirán en detalle en la presente memoria a continuación, con referencia a ciertas figuras, en las que:
La Figura 1 ilustra un sistema de gestión de bloqueo de acuerdo con una realización de esta divulgación;
La Figura 2 ilustra un dispositivo de ejemplo utilizado en el sistema de gestión de bloqueo de la Figura 1;
La Figura 3 ilustra un diagrama de señalización entre un custodio y un dispositivo de bloqueo, mostrado en la Figura 1; y
La Figura 4 ilustra un proceso de gestión de bloqueo simplificado de ejemplo para validar las credenciales del custodio mediante el uso de retardos de tiempo aleatorios.
Un componente o un elemento que es común a más de un dibujo se indica con el mismo número de referencia en cada uno de los dibujos.
Descripción de las realizaciones de ejemplo
Se hará referencia ahora, a los dibujos en los que los numerales de referencia similares identifican aspectos o elementos estructurales similares de la invención objeto. Con fines de explicación e ilustración, y no de limitación, una vista parcial de una realización ilustrativa del sistema de gestión de bloqueo de acuerdo con la invención se muestra en la Figura 1 y se designa generalmente por el carácter de referencia 100. Otras realizaciones del sistema de gestión del dispositivo de bloqueo de acuerdo con la invención, o aspectos de la misma, se proporcionan en las Figuras 2-4, como se describirá. Como apreciará en esta divulgación, la invención puede usarse para mejorar la seguridad del bloqueo mediante, en parte, un retardo de tiempo generado aleatoriamente.
Con referencia a la Figura 1, se ilustra un sistema de gestión de bloqueo 100. El sistema de gestión de bloqueo 100 incluye diversos dispositivos interconectados mediante una red de comunicación 105. Como se muestra, estos diversos dispositivos incluyen un dispositivo móvil 110 (de un custodio 115), un dispositivo de bloqueo 120, y un dispositivo de gestión de bloqueo 125.
La red 105, es una red de comunicación que transporta datos entre los diversos dispositivos. La red 105, puede configurarse como una red de área local (LAN), una red de área amplia (WAN) y similares. Las LAN por lo general, conectan dispositivos a través de enlaces de comunicaciones privados dedicados, ubicados en la misma ubicación física general. Las WAN, por otro lado, por lo general conectan dispositivos geográficamente dispersos, a través de enlaces de comunicaciones de larga distancia. Tanto las LAN como las WAN pueden emplearse en configuraciones "en línea" (como se muestra).
El dispositivo móvil 110 es transportado por un custodio 115 y se usa para transmitir datos o mensajes tales como credenciales de seguridad (por ejemplo, códigos de acceso, etc.) hacia/desde el dispositivo de gestión del dispositivo de bloqueo 125 y/o el dispositivo de bloqueo 120 mediante uno o más transceptores inalámbricos, electrónica de comunicación de campo cercano (NFC), electrónica de identificación por radiofrecuencia (RFID) y similares. Además, se aprecia que el dispositivo móvil 110 puede enviar/recibir datos de acuerdo con diversos protocolos conocidos mencionados anteriormente, y que incluye además el Servicio de Mensajes Cortos (SMS), el Servicio de Mensajes Multimedia (MMS) y similares. Como se muestra, el dispositivo móvil 110 se ilustra como un software de ejecución de teléfono móvil, sin embargo, se aprecia que el dispositivo móvil 110 también incluye dispositivos de propiedad fija.
El dispositivo de gestión de bloqueo 125 se muestra como un servidor/dispositivo informático que gestiona/controla el dispositivo de bloqueo 120. Como se muestra, el dispositivo de gestión de bloqueo 125, se comunica con el dispositivo móvil 110 así como también con el dispositivo de bloqueo 120 mediante la red 105. Operativamente, el dispositivo de gestión de bloqueo 125 valida las credenciales del custodio 115 (por ejemplo, credenciales o códigos de acceso del dispositivo móvil 110, ingreso manual por el custodio 115 y/u otros tipos de credenciales de seguridad (por ejemplo, tarjetas llave, etc.)). Una vez validada, el dispositivo de gestión de bloqueo 125 indica al dispositivo de bloqueo 120 que libere o desbloquee.
En particular, aunque el dispositivo de gestión de bloqueo 125 se ilustra como un dispositivo independiente y remoto, separado, y aparte del dispositivo de bloqueo 120, se aprecia que diversas configuraciones del dispositivo de gestión de bloqueo 125 pueden incorporarse o residir dentro del dispositivo de bloqueo 120.
El dispositivo de bloqueo 120, representa cualquier tipo de dispositivo de restricción de acceso. Por ejemplo, el dispositivo de bloqueo 120 incluye componentes mecánicos y eléctricos que permiten o deniegan operativamente el acceso de acuerdo con las señales recibidas desde el dispositivo móvil 110 y/o el dispositivo de gestión de bloqueo 125. El dispositivo de bloqueo 120, como el dispositivo de gestión de bloqueo 125, pueden configurarse como una pluralidad de componentes interconectados capaces de realizar las funciones mencionadas en la presente memoria.
Se aprecia que el sistema de gestión de bloqueo 100, como se representa en la Figura 1, es simplemente ilustrativo y puede incluir o excluir diversas otras combinaciones y/o configuraciones con diversos otros componentes según se desee.
Con referencia a la Figura 2, se representa un diagrama de bloques esquemático de un dispositivo 200 de ejemplo, que puede usarse con una o más realizaciones descritas en la presente memoria, por ejemplo, como cualquier dispositivo móvil 110, dispositivo de bloqueo 120, dispositivo de gestión de bloqueo 125, o cualquier combinación de los mismos. Como se muestra, el dispositivo 200 comprende una o más interfaces de red 210, al menos un procesador 220 y una memoria 240 interconectada por un bus del sistema 250, así como también una fuente de alimentación 260 (por ejemplo, batería, enchufe, etc.).
La(s) interfaz(ces) de red 210 contiene(n) los circuitos mecánicos, eléctricos y de señalización para comunicar datos tales como credenciales de identificación, señales de bloqueo, etc., a través de enlaces físicos y/o inalámbricos acoplados a la red 105. Las interfaces de red pueden configurarse para transmitir y/o recibir datos mediante el uso de una variedad de protocolos de comunicación diferentes, que incluyen, entre otros, TCP/IP, UDP, protocolos inalámbricos (por ejemplo, IEEE Std. 802.15.4, WiFi, Bluetooth®), Ethernet, protocolos de comunicación por línea eléctrica (PLC), etc. Específicamente, puede usarse una o más interfaces para comunicarse mediante rutas de señal cableadas entre el dispositivo de gestión de bloqueo 125 y el dispositivo de bloqueo 120, mientras que otra interfaz puede usarse como una interfaz de red de enlace ascendente LAN/WAN para el dispositivo móvil 110 u otros dispositivos de identificación inalámbricos.
La memoria 240 comprende una pluralidad de ubicaciones de almacenamiento que son direccionables por el procesador 220 y las interfaces de red 210 para almacenar programas de software y estructuras de datos asociadas con las realizaciones descritas en la presente memoria. Ciertos dispositivos pueden tener memoria limitada o no tener memoria (por ejemplo, no tener memoria para almacenamiento que no sea para programas/procesos que operan en el dispositivo). El procesador 220 puede comprender elementos necesarios o lógica adaptada para ejecutar los programas de software y manipular estructuras de datos 245, tales como credenciales de identificación almacenadas. Un sistema operativo 242, partes del cual residen por lo general en la memoria 240 y son ejecutadas por el procesador, organiza funcionalmente el dispositivo mediante, entre otros, invocar operaciones en apoyo de procesos de software y/o servicios que se ejecutan en el dispositivo. Estos procesos y/o servicios de software comprenden un proceso de gestión de bloqueo 244 que incluye subprocesos tales como el proceso de validación de credencial 246 y el proceso de retardo de tiempo 248. Será evidente para los expertos en la técnica que pueden usarse otros tipos de procesadores y memorias, que incluyen diversos medios legibles por ordenador, para almacenar y ejecutar instrucciones de programa pertenecientes a las técnicas descritas en la presente memoria. Además, aunque la descripción ilustra diversos procesos, se contempla expresamente que pueden llevarse a la práctica diversos procesos como módulos configurados para operar de acuerdo con las técnicas en la presente memoria (por ejemplo, de acuerdo con la funcionalidad de un proceso similar).
De manera ilustrativa, las técnicas descritas en la presente memoria pueden realizarse mediante hardware, software y/o microprograma, tal como de acuerdo con los procesos 244 y los subprocesos 246 y 248, que contienen instrucciones ejecutables por ordenador ejecutadas por el procesador 220 (o procesador independiente de interfaces de red 210) para realizar funciones relacionadas con las técnicas descritas en la presente memoria.
Como se indicó anteriormente, algunos dispositivos de bloqueo incluyen mecanismos de retardo de tiempo antirrobo que se desbloquean después de un período fijo de tiempo cuando se validan las credenciales de seguridad iniciales.
Sin embargo, dicho período fijo de tiempo llega a ser predecible y puede comprometerse inadvertidamente por los custodios que no desean esperar junto al dispositivo de bloqueo durante el período fijo de tiempo. Además, cambiar o alterar el período fijo de tiempo requiere la reprogramación del dispositivo de bloqueo y demuestra ser un desafío logístico.
En consecuencia, como se describió en la presente memoria, la invención proporciona procesos y sistemas de gestión de bloqueo que utilizan políticas de retardo de tiempo mejoradas. En particular, los dispositivos de bloqueo y las técnicas de gestión del dispositivo de bloqueo validan una o más credenciales de un custodio, determinan un período de tiempo aleatorio basado en la política de retardo de tiempo y subsecuentemente ejecutan un protocolo de desbloqueo cuando expira el período de tiempo aleatorio.
En particular, con referencia a la Figura 3, se proporciona un diagrama de señal 300, y muestra las señales entre el custodio 115/dispositivo móvil 110 (colectivamente, en lo adelante denominado como "custodio 115") y el dispositivo de bloqueo 120/dispositivo de gestión de bloqueo 125 (colectivamente, en lo adelante denominado como "dispositivo de bloqueo 120 "). Como se muestra, el custodio 115 proporciona una primera credencial al dispositivo de bloqueo 120. A su vez, el dispositivo de bloqueo 120 recibe la primera credencial y realiza la validación de credencial (por ejemplo, ejecuta el subproceso de validación de credencial 246, mencionado anteriormente). Como apreciarán los expertos en la técnica, el proceso de validación de credencial 246 generalmente incluye determinar que una credencial proporcionada es válida (por ejemplo, comparar una credencial proporcionada contra una credencial aprobada, descifrar la credencial proporcionada, extraer información de la credencial, etc.). Operativamente, dicho proceso de credencial 246 es ejecutado por el procesador 220 e incluye credenciales coincidentes mediante una tabla de consulta (por ejemplo, estructuras de datos 245, etc.). Una vez validado, el dispositivo de bloqueo 120 ejecuta el proceso de retardo de tiempo 248 que determina un período de tiempo aleatorio e indica un desbloqueo tras expirar el período de tiempo aleatorio que hace que el dispositivo de bloqueo 120 se desbloquee o libere.
Con respecto al proceso de política de retardo de tiempo 248, el dispositivo de bloqueo 120 determina un período de tiempo aleatorio en base a un número de criterios o factores que incluye, pero no se limita a un nivel de amenaza, las características del custodio, la ubicación geográfica del dispositivo de bloqueo y una hora del día. Estos parámetros pueden ser fijos o dinámicos. Por ejemplo, el nivel de amenaza puede incorporarse dentro de la primera credencial (proporcionada por el dispositivo móvil 110). Alternativamente, el nivel de amenaza puede preprogramarse en el dispositivo de bloqueo 120 o en el dispositivo de gestión de bloqueo 125. Generalmente, el nivel de amenaza se refiere a características particulares de la primera credencial para indicar coacción o una emergencia. Las características del custodio pueden referirse al nivel de responsabilidad de un custodio en particular. Por ejemplo, la política de retardo de tiempo para empleados de nivel inferior puede ser diferente a la de un empleado de nivel superior. La ubicación geográfica del dispositivo de bloqueo puede referirse a un nivel de amenaza basado en la ubicación. Por ejemplo, un dispositivo de bloqueo ubicado en un área que se conoce que tiene un alto nivel de delincuencia tiene una política de retardo de tiempo diferente a un dispositivo de bloqueo ubicado en un área que se conoce que tiene un bajo nivel de delincuencia. La hora del día se refiere a la hora exacta del día en que se proporciona(n) la(s) credencial(es) inicial(es) al dispositivo de bloqueo 120 y refuerza además la aleatoriedad y la imprevisibilidad de la política de retardo de tiempo. La hora del día puede insertarse dentro de la credencial, determinada por el dispositivo de bloqueo 120, proporcionado por el dispositivo de gestión de bloqueo 125, o cualquier combinación de los mismos.
El proceso de retardo de tiempo 248 también determina el período de tiempo aleatorio de acuerdo con una ventana de tiempo o un intervalo de retardo de tiempo. Es decir, el período de tiempo aleatorio puede determinarse dentro de un intervalo de retardo de tiempo particular (por ejemplo, un período de tiempo aleatorio dentro de un rango de retardo de tiempo de 5-15 minutos). Como se muestra en el diagrama de señal 300, el período de tiempo aleatorio determinado se determina de acuerdo con tres (3) intervalos de retardo de tiempo. Por ejemplo, el intervalo de retardo de tiempo puede incluir, pero no se limita a los siguientes intervalos de retardo de tiempo: 1-3 minutos, 5-9 minutos y 10-15 minutos. En particular, el intervalo de retardo de tiempo puede ser programable en campo en el dispositivo de bloqueo y/o especificado por el custodio. Además, la ventana de tiempo o intervalo de retardo de tiempo puede ajustarse de acuerdo con el número de criterios o factores mencionados anteriormente y se aprecia que puede usarse cualquier número de intervalos de retardo de tiempo sin apartarse del ámbito de esta divulgación.
Tras expirar el período de tiempo aleatorio, el dispositivo de bloqueo 120 envía una solicitud al custodio 115 para una credencial adicional - específicamente, "Credencial # 2". Dicha solicitud puede activar el encendido de una luz, el sonido de un timbre y otras indicaciones de notificación como apreciarán los expertos en la técnica. Operativamente, el custodio ingresa la credencial solicitada (por ejemplo, una nueva credencial y/o la misma credencial ingresada previamente) dentro de un período de tiempo especificado después de expirar el período de tiempo aleatorio (por ejemplo, 30 segundos), de lo contrario, el dispositivo de bloqueo 120 permanece bloqueado. El período de tiempo especificado después de expirar el período de tiempo aleatorio garantiza la presencia física del custodio 115 en el dispositivo de bloqueo cuando la cerradura está disponible para el acceso. Es decir, mientras los sistemas de bloqueo convencionales que emplean un período fijo de tiempo antes de la apertura llegan a ser predecibles y pueden dejarse desatendidos (e incluso desbloquearse cuando están desatendidos), el período de tiempo aleatorio y la solicitud de una credencial (es decir, Credencial # 2) dentro del período de tiempo especificado después de expirar el período de tiempo aleatorio garantiza que el dispositivo de bloqueo no se desbloquee a menos que el custodio que lo atiende esté físicamente presente. Una vez que se recibe la segunda credencial por el dispositivo de bloqueo 120 (dentro del período de tiempo especificado), el dispositivo de bloqueo 120 ejecuta un comando de desbloqueo y se desbloquea. En particular, si la segunda credencial se recibe después del período de tiempo especificado, el dispositivo de bloqueo 120 permanece bloqueado, lo que puede dar como resultado que todo el proceso se reinicie al principio cuando el custodio 115 ingresa la primera credencial. Además, después del desbloqueo, el dispositivo de bloqueo puede volver a bloquear y/o restringir el acceso, después de, por ejemplo, transcurrido un período de tiempo especificado, el custodio cierra el dispositivo de bloqueo, el custodio ingresa un comando de bloqueo, etc.
Las vistas mostradas en el diagrama de señalización 300 son para simplificar y puede añadirse o eliminarse cualquier número de señales según se desee. Por ejemplo, aunque se muestra que el custodio 115 proporciona inicialmente al dispositivo de bloqueo 120 una única credencial, ciertas realizaciones del dispositivo de bloqueo 120 pueden requerir dos o más credenciales iniciales.
La Figura 4 ilustra un proceso de gestión de bloqueo simplificado de ejemplo 400 para validar las credenciales del custodio y el uso de retardos de tiempo aleatorios, particularmente desde la perspectiva de un dispositivo de bloqueo (que incluye la electrónica de gestión de bloqueo residente).
El procedimiento 400 comienza en el paso 405 y continúa en el paso 410, donde, como se describió con mayor detalle anteriormente, el dispositivo de bloqueo recibe una primera credencial de custodio (por ejemplo, de un dispositivo móvil que tiene una clave electrónica, una credencial de custodio, un sensor de comunicación de campo cercano (NFC), un código de acceso, un código PIN, una frase de paso, etc.). A continuación, en el paso 415, el dispositivo de bloqueo valida la primera credencial. Si la primera credencial no es válida, en el paso 420, el dispositivo de bloqueo permanece bloqueado (es decir, restringe el acceso). Una vez validada, el dispositivo de bloqueo, en el paso 425, determina un período de tiempo aleatorio en base a una política de retardo de tiempo. Por ejemplo, como se mencionó anteriormente, la política de retardo de tiempo tiene en cuenta diversos factores que incluye, pero no se limita a un nivel de amenaza (por ejemplo, emergencia/coacción), las características del custodio, la ubicación geográfica del dispositivo de bloqueo, una hora del día, etc. Por otra parte, la política de retardo de tiempo puede definir además una o más ventanas o intervalos de tiempo para el retardo de tiempo aleatorio (por ejemplo, 0-5 minutos, 5-10 minutos, etc.). Una vez que expira el período de tiempo aleatorio, el dispositivo de bloqueo, en el paso 430, ejecuta un protocolo de desbloqueo. Dicho protocolo de desbloqueo incluye, por ejemplo, solicitar, recibir y validar una segunda credencial del custodio dentro de un período de tiempo especificado después de expirar el período de tiempo aleatorio. Cuando se valida la segunda credencial (dentro del período de tiempo especificado), el protocolo de desbloqueo ejecuta un comando de desbloqueo que hace que el dispositivo de bloqueo se desbloquee. Sin embargo, como se mencionó anteriormente, en el paso 435, cuando la segunda credencial no es válida (paso 435) y/o cuando (paso 440) el período de tiempo especificado expira antes de recibir la segunda credencial, el dispositivo de bloqueo restringe el acceso (por ejemplo, permanece bloqueado, ejecuta un comando de bloqueo, etc.). El procedimiento 400 finaliza subsecuentemente en el paso 445, o puede comenzar de nuevo en el paso 410, donde el dispositivo de bloqueo recibe una primera credencial de custodio.
Se debe señalar que ciertos pasos dentro del procedimiento 400 pueden ser opcionales como se describió anteriormente y que los pasos mostrados en la Figura 4 son simplemente ejemplos a modo de ilustración, y pueden incluirse o excluirse ciertos otros pasos según se desee. Además, aunque se muestra un orden particular de los pasos, este orden es simplemente ilustrativo, y puede utilizarse cualquier arreglo adecuado de los pasos sin apartarse del ámbito de las realizaciones en la presente memoria.
Las técnicas descritas en la presente memoria, por lo tanto, proporcionan una gestión de bloqueo mediante el uso de una política de retardo de tiempo que incorpora un período de tiempo aleatorio. En particular, las técnicas en la presente memoria reducen significativamente el compromiso inadvertido de la seguridad de los dispositivos de bloqueo. Por ejemplo, una vez que expira el período de tiempo aleatorio, el dispositivo de bloqueo solicita una credencial de un custodio. Si la credencial se recibe después de un período de tiempo especificado después de expirar la solicitud, el dispositivo de bloqueo permanece seguro/bloqueado.
Aunque se han mostrado y descrito las realizaciones ilustrativas que proporcionan sistemas y técnicas de gestión de bloqueo mejoradas, debe entenderse que pueden realizarse otras diversas adaptaciones y modificaciones dentro del ámbito de las realizaciones en la presente memoria. Por ejemplo, las realizaciones se han mostrado y descrito en la presente memoria con relación a un dispositivo de bloqueo que tiene hardware/software residente que puede solicitar, validar y ejecutar ciertas instrucciones de software. Sin embargo, las realizaciones del dispositivo de bloqueo en su sentido más amplio no están tan limitadas, y pueden, en efecto, usarse junto con otros componentes (por ejemplo, el servidor de gestión de bloqueo puede estar alejado del dispositivo de bloqueo). Además, mientras que ciertos dispositivos (es decir, el dispositivo de bloqueo) realizan ciertos pasos tales como determinar el período de tiempo aleatorio, dichos pasos pueden modificarse fácilmente para ser ejecutados por uno o más dispositivos del custodio (es decir, el dispositivo móvil).
La descripción anterior se ha dirigido a realizaciones específicas. Será evidente, sin embargo, que pueden realizarse otras variaciones y modificaciones a las realizaciones descritas, con el logro de algunas o todas sus ventajas. Por ejemplo, se contempla expresamente que los componentes y/o elementos descritos en la presente memoria pueden implementarse como software que se almacena en un medio legible por ordenador tangible (no transitorio) (por ejemplo, discos/CD/RAM/EEPROM/etc.) que tienen instrucciones de programa que se ejecutan en un ordenador, hardware, microprograma o una combinación de los mismos. En consecuencia, esta descripción debe tomarse sólo a manera de ejemplo y no limitar de cualquier otra manera el ámbito de las realizaciones en la presente memoria. Por lo tanto, es el objeto de las reivindicaciones adjuntas cubrir todas las variaciones y modificaciones como vienen dentro del ámbito de las realizaciones en la presente memoria.

Claims (15)

REIVINDICACIONES
1. Un procedimiento, que comprende:
recibir (410), mediante un dispositivo de bloqueo, una primera credencial de un custodio;
validar (415) la primera credencial;
determinar (425) un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se valida la primera credencial; y
ejecutar (430) un protocolo de desbloqueo tras expirar el período de tiempo aleatorio; en el que dicha ejecución de un protocolo de desbloqueo comprende: solicitar, mediante el dispositivo de bloqueo, una segunda credencial del custodio dentro de un período de tiempo especificado tras expirar el período de tiempo aleatorio; recibir, mediante el dispositivo de bloqueo, la segunda credencial del custodio dentro del período de tiempo especificado; validar la segunda credencial; y ejecutar un comando de desbloqueo para hacer que el dispositivo de bloqueo se desbloquee.
2. El procedimiento de la reivindicación 1, que comprende además restringir el acceso al dispositivo de bloqueo cuando una de las primeras credenciales no es válida y no se recibe la segunda credencial dentro del período de tiempo especificado.
3. El procedimiento de la reivindicación 1, que comprende además:
recibir, mediante el dispositivo de bloqueo, una tercera credencial del custodio dentro de un período fijo de tiempo a partir de la recepción de la primera credencial del custodio,
en el que la tercera credencial es una de al menos la primera credencial y la segunda credencial, en el que validar la primera credencial comprende validar la primera credencial y la tercera credencial, y en el que determinar el período de tiempo aleatorio basado en una política de retardo de tiempo comprende, determinar un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se validan la primera credencial y la tercera credencial.
4. El procedimiento de cualquier reivindicación anterior, en el que la política de retardo de tiempo se basa en al menos uno de los niveles de amenaza, características del custodio, ubicación geográfica del dispositivo de bloqueo y una hora del día.
5. El procedimiento de cualquier reivindicación anterior, en el que la política de retardo de tiempo define una o más ventanas de tiempo para el período de tiempo aleatorio determinado.
6. El procedimiento de cualquier reivindicación anterior, en el que la política de retardo de tiempo es programable en campo en el dispositivo de bloqueo.
7. El procedimiento de cualquier reivindicación anterior, en el que se proporciona una de la primera credencial y la segunda credencial por un dispositivo de claves electrónicas, en el que se realiza la determinación del período de tiempo aleatorio por al menos uno de los dispositivos de clave electrónica y el dispositivo de bloqueo.
8. Un dispositivo de bloqueo (120, 200), que comprende:
una o más interfaces de red (210) adaptadas para comunicarse en una red;
un procesador (220) adaptado para ejecutar uno o más procesos; y
una memoria que almacena un proceso ejecutable por el procesador, el proceso cuando se ejecuta puede operarse para:
recibir una primera credencial de un custodio;
validar la primera credencial;
determinar un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se valida la primera credencial;
ejecutar un protocolo de desbloqueo tras expirar el período de tiempo aleatorio; en el que dicho protocolo de desbloqueo cuando se ejecuta puede operarse para:
solicitar una segunda credencial del custodio dentro de un período de tiempo especificado tras expirar el período de tiempo aleatorio;
recibir la segunda credencial del custodio dentro del período de tiempo especificado;
validar la segunda credencial dentro del período de tiempo especificado; y
ejecutar un comando de desbloqueo para que el dispositivo de bloqueo se desbloquee.
9. El dispositivo de bloqueo de la reivindicación 8, en el que, el proceso cuando se ejecuta, puede operarse además para restringir el acceso al dispositivo de bloqueo cuando una de las primeras credenciales no es válida y no se recibe la segunda credencial dentro del período de tiempo especificado.
10. El dispositivo de bloqueo de la reivindicación 8, en el que, el proceso cuando se ejecuta, puede operarse además para ejecutar un comando de bloqueo para que el dispositivo de bloqueo se bloquee cuando expire el período de tiempo especificado.
11. El dispositivo de bloqueo de la reivindicación 8, 9 o 10, en el que, el proceso cuando se ejecuta, puede operarse además para:
recibir una tercera credencial del custodio dentro de un período fijo de tiempo a partir de la recepción de la primera credencial del custodio,
en el que la tercera credencial es una de al menos la primera credencial y la segunda credencial, en el que, el proceso para validar la primera credencial, cuando se ejecuta, puede operarse además para validar la primera credencial y la tercera credencial, y
en el que, el proceso para determinar el período de tiempo aleatorio basado en una política de retardo de tiempo, cuando se ejecuta, puede operarse además para determinar un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se validan la primera credencial y la tercera credencial.
12. El dispositivo de bloqueo de una cualquiera de las reivindicaciones 8-11, en el que, la política de retardo de tiempo se basa en al menos uno de los niveles de amenaza, características del custodio, ubicación geográfica del dispositivo de bloqueo y una hora del día.
13. El dispositivo de bloqueo de una cualquiera de las reivindicaciones 8-12, en el que, la política de retardo de tiempo define una o más ventanas de tiempo para el período de tiempo aleatorio determinado.
14. El dispositivo de bloqueo de una cualquiera de las reivindicaciones 8-13, en el que, la política de retardo de tiempo es programable en campo en el dispositivo de bloqueo.
15. Un medio legible por ordenador tangible, no transitorio que tiene software codificado en el mismo, el software, cuando se ejecuta por un procesador puede operarse para:
recibir una primera credencial de un custodio;
validar la primera credencial;
determinar un período de tiempo aleatorio basado en una política de retardo de tiempo cuando se valida la primera credencial;
ejecutar un protocolo de desbloqueo tras expirar el período de tiempo aleatorio; en el que dicho protocolo de desbloqueo cuando se ejecuta puede operarse para:
solicitar una segunda credencial del custodio dentro de un período de tiempo especificado tras expirar el período de tiempo aleatorio;
recibir la segunda credencial del custodio dentro del período de tiempo especificado;
validar la segunda credencial dentro del período de tiempo especificado; y
ejecutar un comando de desbloqueo para que el dispositivo de bloqueo se desbloquee.
ES14761546T 2013-10-24 2014-08-28 Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios Active ES2864860T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361895003P 2013-10-24 2013-10-24
PCT/US2014/053114 WO2015060940A1 (en) 2013-10-24 2014-08-28 Systems and methods for locking device management including time delay policies using random time delays

Publications (1)

Publication Number Publication Date
ES2864860T3 true ES2864860T3 (es) 2021-10-14

Family

ID=51493119

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14761546T Active ES2864860T3 (es) 2013-10-24 2014-08-28 Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios

Country Status (4)

Country Link
US (1) US9747737B2 (es)
EP (1) EP3060734B1 (es)
ES (1) ES2864860T3 (es)
WO (1) WO2015060940A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967151B2 (en) * 2014-02-18 2018-05-08 David R. Hall Secure remote actuation system
CN105155933B (zh) * 2015-08-18 2018-03-20 黑子信息科技(广东)有限公司 延时解锁部件与遥控装置与锁具及延时解锁方法
US20170098335A1 (en) * 2015-10-02 2017-04-06 Stanley Security Solutions, Inc. Cardless access control with electronic locks using smartphones
US10402048B1 (en) * 2015-10-08 2019-09-03 Colossus Mobile Applications LLC System and method for preventing undesirable communications from smart devices
AU2017345308B2 (en) 2016-10-19 2023-06-29 Dormakaba Usa Inc. Electro-mechanical lock core
EP3552188A1 (en) * 2016-12-06 2019-10-16 Assa Abloy AB Providing access to a lock by service consumer device
US10810999B2 (en) 2017-01-26 2020-10-20 Hall Labs Llc Voice-controlled secure remote actuation system
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107730676A (zh) * 2017-09-29 2018-02-23 东峡大通(北京)管理咨询有限公司 交通工具的解锁方法、装置以及存储介质
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11120657B2 (en) * 2019-04-11 2021-09-14 Townsteel, Inc. Integrated lock management and smart device control system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8813730D0 (en) * 1988-06-10 1988-07-13 Omni Services Ltd Time defence system
US5349345A (en) 1992-06-30 1994-09-20 Vindicator Corporation Electronic lock
CA2105597A1 (en) * 1992-11-24 1994-05-25 Gerald L. Dawson Electronic combination lock with time delay feature to control opening
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
US5787819A (en) * 1996-07-30 1998-08-04 M.I.B. Elettronica S.R.L. Anti-effraction device, in particular for automatic dispensers of banknotes and valuables
DE19738748C2 (de) * 1997-09-04 2002-07-18 Sphinx Elektronik Gmbh & Co Kg Schließvorrichtung, insbesondere für einen Tresor
US8289132B2 (en) * 1997-10-27 2012-10-16 Direct Source International, Inc. Locking system for electronic equipment
US6741160B1 (en) * 1998-10-20 2004-05-25 Kaba-Mas Corporation High security electronic combination lock
US7132925B2 (en) 2002-06-18 2006-11-07 Johnson Ronald J Container with a selective opening and closing mechanism
US20090058624A1 (en) * 2007-08-28 2009-03-05 Quantum Engineering, Inc. Cognitive alerter
ES2412333T3 (es) * 2009-08-05 2013-07-11 Openways Sas Sistema seguro de programación de dispositivos de cerradura de control electrónico mediante acreditaciones acústicas cifradas
GB2486462B (en) * 2010-12-16 2019-04-24 Maidsafe Found Distributed file system

Also Published As

Publication number Publication date
US20160260274A1 (en) 2016-09-08
US9747737B2 (en) 2017-08-29
WO2015060940A1 (en) 2015-04-30
EP3060734B1 (en) 2021-02-24
EP3060734A1 (en) 2016-08-31

Similar Documents

Publication Publication Date Title
ES2864860T3 (es) Sistemas y procedimientos para la gestión del dispositivo de bloqueo, que incluyen políticas de retardo de tiempo mediante el uso de retardos de tiempo aleatorios
US9978195B2 (en) Wireless access control system including remote access wireless device generated magnetic field based unlocking and related methods
US9972151B2 (en) Wireless access control system including lock assembly generated magnetic field based unlocking and related methods
ES2733230T3 (es) Sistema de llave electrónica para controlar operación de un sistema de bloqueo
JP6438113B2 (ja) 認証のための無線鍵管理
US10437977B2 (en) System and method for digital key sharing for access control
ES2802250T3 (es) Estructura de cerradura inteligente y método de operación correspondiente
US9672674B2 (en) Systems and methods for secure lock systems with redundant access control
US11244524B2 (en) System and method for managing electronic locks
US10255732B2 (en) Door access control via a mobile device
ES2898365T3 (es) Un sistema y método para acceder a una estructura usando un dispositivo móvil
US20140077929A1 (en) Wireless access control system and related methods
US9552500B2 (en) Always-available embedded theft reaction subsystem
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US20120234058A1 (en) Wireless access control system and related methods
ES2846849T3 (es) Emparejamiento temporal de un dispositivo móvil con un dispositivo periférico
WO2015023737A1 (en) Wireless access control system and related methods
EP3422630B1 (en) Access control to a network device from a user device
ES2653260T3 (es) Método y aparato para el control de acceso
KR101995663B1 (ko) 키리스 기반의 도어락 출입관리 시스템 및 방법
US20140223586A1 (en) Always-available embedded theft reaction subsystem
TW202138664A (zh) 透過密碼之電子鎖配對
ES2906607T3 (es) Tecnología de cierre digital móvil
Tilala et al. Home access control through a smart digital locking-unlocking system
US20220014388A1 (en) Virtual security guard