ES2867950T3 - Método y sistema para gestionar una multiplicidad de credenciales - Google Patents

Método y sistema para gestionar una multiplicidad de credenciales Download PDF

Info

Publication number
ES2867950T3
ES2867950T3 ES19157648T ES19157648T ES2867950T3 ES 2867950 T3 ES2867950 T3 ES 2867950T3 ES 19157648 T ES19157648 T ES 19157648T ES 19157648 T ES19157648 T ES 19157648T ES 2867950 T3 ES2867950 T3 ES 2867950T3
Authority
ES
Spain
Prior art keywords
access terminal
key device
server
digital
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19157648T
Other languages
English (en)
Inventor
Adam Kuenzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2867950T3 publication Critical patent/ES2867950T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un dispositivo de llave inalámbrico (12) que comprende: un transceptor (132) y una antena (130) inalámbricos configurados para comunicarse inalámbricamente con un terminal de acceso (16) y un servidor (14), en donde el servidor (14) está configurado para identificar un filtro (430) basándose en al menos un conjunto de permisos de usuario (420) y una ubicación geográfica del dispositivo de llave (12) y seleccionar un subconjunto de la pluralidad de credenciales digitales basándose en el filtro; y un procesador (134) configurado para: autenticar el dispositivo de llave con el servidor; recuperar la pluralidad filtrada de credenciales digitales del servidor, la pluralidad filtrada de credenciales digitales asociada con una pluralidad de terminales de acceso (16a-16n) dentro de una proximidad geográfica seleccionada al dispositivo de llave; interrogar al terminal de acceso a través del transceptor y la antena inalámbricos para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso; recibir la identificación de terminal de acceso desde el terminal de acceso (16) en respuesta a la interrogación del dispositivo de llave (12); identificar una credencial digital de la pluralidad filtrada de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso; y transmitir la credencial digital seleccionada al terminal de acceso a través del transceptor y la antena inalámbricos.

Description

DESCRIPCIÓN
Método y sistema para gestionar una multiplicidad de credenciales
Las realizaciones descritas se refieren, en general, a sistemas de control de acceso y, más particularmente, a un sistema para gestionar una multiplicidad de credenciales de control de acceso.
Las credenciales digitales se usan en una amplia variedad de aplicaciones, desde banca digital a control de acceso. Un usuario acreditado puede, por ejemplo, usar un teléfono inteligente con capacidad de comunicación de campo cercano (NFC) para acceder a áreas restringidas o empresas o propiedad pública, o para acceder a materiales digitales cuyo acceso está asimismo restringido. No es inusual que un único usuario utilice credenciales digitales para una amplia variedad de diferentes propósitos y ubicaciones, y el número de tales aplicaciones es probable que aumente a medida que el uso de certificados digitales se vuelva más generalizado. Cada credencial puede incluir o asociarse con múltiples permisos, de modo que una única credencial es utilizable para una pluralidad de funciones. Este enfoque de "acceso federado" es popular en grandes instituciones tales como gobiernos, universidades y grandes empresas. Para muchos usuarios, sin embargo, el acceso federado no es práctico, o no es una solución completa, o bien porque ninguna única organización controla o gestiona la mayoría de credenciales de ese usuario, o bien porque incluso grandes empresas a menudo utilizan una multitud de sistemas separados para diferentes instalaciones o tareas.
Por lo tanto, es probable que los usuarios que usan credenciales digitales para una multiplicidad de tareas posean un gran número de credenciales digitales independientes. Algunos sistemas convencionales organizan todas las credenciales de un usuario en un monedero digital en un teléfono desde el cual los usuarios seleccionan manualmente la credencial apropiada para cada tarea. Este proceso lleva mucho tiempo, particularmente si los usuarios deben producir credenciales con frecuencia. Además, la descarga de un gran número de credenciales puede llevar mucho tiempo, agotar la memoria y el almacenamiento, y conducir a un rendimiento lento.
El documento US 2013/0125231 A1 divulga un dispositivo de llave inalámbrico configurado para usar un ID de terminal de acceso para identificar un filtro y seleccionar un subconjunto de una pluralidad de credenciales digitales basándose en el filtro, en donde se selecciona una credencial digital del subconjunto de credenciales digitales y se transmite al terminal de acceso.
El documento US 2017/0330226 A1 divulga un método de filtrado de avisos que incluye filtrar avisos recibidos desde múltiples controles de acceso basándose en una credencial, y determinar un intento de usuario basándose en una comparación de los avisos filtrados.
El documento US 2016/0035163 A1 divulga un dispositivo de bloqueo con un procesador configurado para recibir artículos de datos de ubicación que indican la ubicación del dispositivo de bloqueo una o más veces y transmitir los elementos de datos a un dispositivo móvil.
Un dispositivo de llave inalámbrico que incluye un transceptor y una antena inalámbricos configurados para comunicarse con un terminal de acceso y un servidor, en donde el servidor está configurado para identificar un filtro basándose en al menos un conjunto de permisos de usuario y una ubicación geográfica del dispositivo de llave y seleccionar un subconjunto de la pluralidad de credenciales digitales basándose en el filtro, y un procesador configurado para ejecutar instrucciones para implementar un método de gestión de credenciales digitales para un dispositivo de llave inalámbrico. El método incluye autenticar el dispositivo de llave con un servidor, recuperar la pluralidad de credenciales digitales del servidor, la pluralidad de credenciales digitales asociadas con una pluralidad de terminales de acceso dentro de una proximidad geográfica seleccionada al dispositivo de llave, interrogar a un terminal de acceso de la pluralidad de terminales de acceso a través del transceptor y la antena inalámbricos para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso, recibir la identificación de terminal de acceso desde el terminal de acceso en respuesta a la interrogación del dispositivo de llave, identificar una credencial digital de la pluralidad de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso, y transmitir la credencial digital seleccionada al terminal de acceso.
Opcionalmente, el transceptor y la antena inalámbricos son al menos uno de un transceptor y una antena de comunicación de campo cercano, Bluetooth, Wi-Fi y celular, respectivamente.
El dispositivo puede incluir un visualizador, en donde el procesador está configurado adicionalmente para representar una lista del subconjunto de la pluralidad filtrada de credenciales digitales en el visualizador.
La elección puede incluir un dispositivo de entrada configurado para recibir una entrada de usuario, en donde el procesador está configurado adicionalmente para recibir una entrada de usuario a través del dispositivo de entrada, seleccionando una del subconjunto de la pluralidad filtrada de credenciales digitales.
El dispositivo puede incluir un dispositivo de entrada configurado para recibir una entrada de usuario y en donde el procesador está configurado adicionalmente para recibir una entrada de usuario a través del dispositivo de entrada, seleccionando la credencial digital del subconjunto de la pluralidad filtrada de credenciales digitales.
El dispositivo puede incluir que seleccionar la credencial digital comprende además recuperar la credencial seleccionada del servidor tras recibir la entrada de usuario.
El dispositivo puede incluir recuperar al menos una entre la pluralidad filtrada de credenciales digitales comprende recuperar la credencial seleccionada tras recibir la entrada de usuario.
El dispositivo puede incluir que recuperar al menos una de entre la pluralidad de credenciales digitales comprende recuperar la pluralidad filtrada de credenciales digitales de un servidor.
El dispositivo puede incluir que la proximidad geográfica seleccionada se basa en una ubicación geográfica del dispositivo de llave donde al menos uno del servidor recibe la ubicación geográfica desde el dispositivo de llave y el servidor determina la ubicación geográfica del dispositivo de llave basándose en información asociada con la comunicación entre el dispositivo de llave y el servidor.
Opcionalmente, el procesador está configurado adicionalmente para determinar una ubicación geográfica del dispositivo de llave por GPS.
El dispositivo puede incluir que la proximidad geográfica seleccionada es al menos uno de una distancia desde el dispositivo de llave, una distancia de circulación por carretera desde el dispositivo de llave, un código postal en la vecindad del dispositivo de llave, una región definida por usuario en proximidad al dispositivo de llave y una región geográfica.
También se describe en este documento en una realización un método de gestión de credenciales digitales para un dispositivo de llave inalámbrico que tiene un transceptor y una antena inalámbricos configurados para comunicarse inalámbricamente con un terminal de acceso y un servidor, y un procesador configurado para ejecutar instrucciones para implementar el método. El método incluye autenticar el dispositivo de llave con el servidor, identificar, usando el servidor, un filtro basándose en al menos un conjunto de permisos de usuario y una ubicación geográfica del dispositivo de llave y seleccionar un subconjunto de la pluralidad de credenciales digitales basándose en el filtro, recuperar la pluralidad filtrada de credenciales digitales del servidor, la pluralidad filtrada de credenciales digitales asociada con una pluralidad de terminales de acceso dentro de una proximidad geográfica seleccionada al dispositivo de llave, interrogar al terminal de acceso a través del transceptor y la antena inalámbricos para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso, y recibir la identificación de terminal de acceso desde el terminal de acceso en respuesta a la interrogación del dispositivo de llave. El método incluye adicionalmente identificar una credencial digital de la pluralidad filtrada de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso, y transmitir la credencial digital seleccionada al terminal de acceso a través del transceptor y la antena inalámbricos.
El método puede incluir visualizar una lista de la al menos una porción de la pluralidad filtrada de credenciales digitales en un visualizador.
El método puede incluir que recibir una entrada de usuario a través de un dispositivo de entrada, seleccionando una de la pluralidad filtrada de credenciales digitales del dispositivo de llave.
El método puede incluir que la recuperación de una pluralidad filtrada de credenciales digitales de un servidor comprende recuperar la credencial seleccionada tras recibir la entrada de usuario.
El método puede incluir que la proximidad geográfica seleccionada se basa en una ubicación geográfica del dispositivo de llave donde al menos uno del servidor recibe la ubicación geográfica desde el dispositivo de llave y el servidor determina la ubicación geográfica del dispositivo de llave basándose en información asociada con la comunicación entre el dispositivo de llave y el servidor.
El método puede incluir que la ubicación geográfica se determina por GPS.
El método puede incluir que la proximidad geográfica seleccionada es al menos uno de una distancia desde el dispositivo de llave, una distancia de circulación por carretera desde el dispositivo de llave, un código postal en la vecindad del dispositivo de llave, una región definida por usuario en proximidad al dispositivo de llave y una región geográfica.
El método puede incluir que la interrogación de un terminal de acceso incluya al menos uno de comunicarse con el terminal de acceso por medio de comunicación de campo cercano (NFC), y en donde el ID de terminal de acceso es una etiqueta de comunicación de campo cercano, comunicarse con el terminal de acceso por Bluetooth, comunicarse con el terminal de acceso por Wi-Fi, y en donde el ID de terminal de acceso es una dirección MAC, y recuperar el ID de terminal de acceso que se puede determinar a partir de un código de barras o etiqueta en el terminal de acceso.
El método puede incluir que el terminal de acceso se comunique directamente únicamente con el dispositivo de llave y otros dispositivos de llave.
También se describe en este documento en otra realización más un sistema de autenticación de usuario de acuerdo con la reivindicación 7. El sistema puede incluir que el terminal de acceso es al menos uno de una cerradura inalámbrica, un terminal bancario electrónico y una máquina expendedora.
Las características y ventajas anteriores, así como otras, de la presente divulgación, son evidentes a partir de la siguiente descripción detallada tomadas en conjunto con los dibujos adjuntos en los que:
La Figura 1 es un diagrama de sistema de un sistema de autenticación de usuario;
La Figura 2 es un diagrama de bloques de una porción de cerradura electrónica del sistema de autenticación de usuario de la Figura 1;
La Figura 3 es un diagrama de flujo de un método de gestión de credenciales realizadas por el sistema de autenticación de usuario de la Figura 1; y
La Figura 4 es un diagrama de flujo de un método de gestión de credenciales realizadas por el sistema de autenticación de usuario de la Figura 1.
Realizaciones en este documento se refieren en general a controles de acceso y más específicamente a la selección automática o facilitación de selección de una credencial de usuario de un conjunto de credenciales, ahorrando de este modo tiempo y reduciendo la complejidad para el usuario. De acuerdo con el presente sistema, un terminal de acceso, por ejemplo, una cerradura, que protege un espacio bloqueado, puede comunicarse directamente con un dispositivo de llave y, por consiguiente, no necesita estar provisto de ningún acceso directo a un servidor, o a otros dispositivos no locales para completar un acceso de usuario. Se proporciona acceso a través de una credencial descargada en un dispositivo de llave inalámbrico que incluye un transceptor y una antena inalámbricos configurados para comunicarse con el terminal de acceso. El dispositivo de llave incluye un transmisor y una antena, así como un procesador que está configurado para implementar un método de gestión de credenciales digitales para un dispositivo de llave inalámbrico. El método incluye autenticar el dispositivo de llave con un servidor, incluyendo la autenticación transmitir la ubicación geográfica del dispositivo de llave al servidor. El servidor transmite, a continuación, una pluralidad de credenciales digitales a recuperar por el dispositivo de llave. El servidor ejecuta un proceso para identificar una pluralidad de credenciales digitales asociadas con una pluralidad de terminales de acceso dentro de una proximidad geográfica seleccionada al dispositivo de llave. El dispositivo de llave interroga a un terminal de acceso para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso, e identifica una credencial digital de la pluralidad de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso. El dispositivo de llave transmite, a continuación, la credencial digital seleccionada al terminal de acceso de modo que un usuario puede obtener acceso al espacio bloqueado.
La Figura 1 es un diagrama de bloques del sistema de autenticación de usuario 10, que comprende un dispositivo de llave 12, un servidor 14 y una pluralidad de terminales de acceso 16 (incluyendo un terminal de acceso 16a, un terminal de acceso 16b y un terminal de acceso 16N). El dispositivo de llave 12 es un dispositivo portátil con capacidad inalámbrica tal como un teléfono inteligente, reloj inteligente, tableta, PDA, portátil y similares, que recibe credenciales digitales desde el servidor 14. El servidor 14 también puede proporcionan otros datos al dispositivo de llave 12, tal como actualizaciones de firmware o software. Debería apreciarse que el servidor 14 puede ser una pluralidad de servidores 14s que proporcionan datos de forma separada o en conjunto entre sí al dispositivo de llave 12. Los terminales de acceso 16 son dispositivos de uso restringido o acceso restringido con capacidad inalámbrica tales como cerraduras inalámbricas, terminales bancarios inalámbricos, dispositivos de transferencia de datos, máquinas expendedoras y máquinas de uso restringido. El dispositivo de llave 12 proporciona credenciales a los terminales de acceso 16, habilitando de este modo que un usuario acceda a o active funciones de terminales de acceso 16. Un usuario puede, por ejemplo, enviar una credencial digital a una cerradura electromecánica para desbloquearla, y conseguir de este modo acceso a un área restringida. En otro ejemplo, un usuario puede enviar una credencial digital a un terminal bancario electrónico para retirar o depositar fondos, o permitir acceso a información de cuenta. Otros ejemplos podrían incluir aplicaciones de máquina expendedora, ventas remotas, servicios de entrega y similares. Algunas credenciales pueden usarse para múltiples terminales de acceso 16. Por ejemplo, una pluralidad de cerraduras electrónicas en una instalación puede responder a la misma credencial. Otras credenciales pueden ser específicas para un único terminal de acceso 16. Un usuario puede utilizar un gran número de credenciales para acceder a la pluralidad de terminales de acceso 16. Para facilitar la selección de credenciales apropiadas para cada terminal de acceso, el dispositivo de llave 12 está provisto de un sistema de gestión de credenciales, como se describe con respecto a las Figuras 2 y 3. Una credencial puede ser un certificado digital, un identificador, una contraseña, un certificado X.509, un certificado comprimido, un testigo JWT, datos binarios, datos codificados o, en general, datos que codifican derechos de acceso que son verificables como auténticos por un control de acceso. Las credenciales pueden incluir fechas de expiración, indicadores de derechos de acceso o cualesquiera otros datos usados para el control de acceso, identificación de usuario, autenticación de usuario y así sucesivamente. Datos para autenticación de usuario pueden incluir información biométrica, contraseñas y similares. La validación de credenciales puede incluir encriptar o desencriptar los datos de credencial, firmas digitales de verificación, códigos de autenticación de mensaje o similar. Debería apreciarse que puede usarse cualquier forma digital de datos para representar una credencial.
La Figura 2 es un diagrama de bloques de un sistema de cerradura electrónica 100, que comprende una cerradura 16a, un dispositivo de llave 12 y un servidor 14. La cerradura 16a comprende un accionador de cerradura 114 y un controlador de cerradura 116 con una antena de cerradura 118, un transceptor de cerradura 120, un procesador de cerradura 122, una memoria de cerradura 124 y una fuente de alimentación de cerradura 126. El dispositivo de llave 12 comprende una antena de llave 130, un transceptor de llave 132, un procesador de llave 134, una memoria de llave 136, un módulo de ubicación 138, un dispositivo de entrada 140, un dispositivo de salida 142 y una fuente de alimentación de llave 144.
La cerradura 16a es una cerradura receptiva a credenciales digitales desde el dispositivo de llave 12, y es un ejemplo de un posible terminal de acceso 16 (véase la Figura 1). La cerradura 16a puede, por ejemplo, ser una cerradura de una caja de seguridad, una cerradura de puerta o un núcleo de cerradura. Aunque la presente divulgación se centra esencialmente en credenciales digitales usadas en control de acceso, un experto en la materia reconocerá que las realizaciones descritas también pueden aplicarse a otros sistemas en donde se transmiten credenciales digitales desde un dispositivo de llave a un terminal inalámbrico para identificar al usuario o validar permisos de usuario. Tales sistemas incluyen sistemas bancarios virtuales o electrónicos, sistemas de operación de máquina, sistemas de venta de entradas, cupones, portales de punto de venta de pago, sistemas de fidelización, sistemas de acceso de datos y similares. Tras recibir y autenticar credenciales digitales apropiadas desde el dispositivo de llave 12, el controlador de cerradura 116 ordena al accionador de cerradura 114 para bloquear y desbloquear una cerradura mecánica o electrónica. La cerradura 16a puede ser, por ejemplo, un lector de tarjetas, núcleo de cerradura digital, teclado numérico o cerradura digital. El controlador de cerradura 116 y el accionador de cerradura 114 pueden ser partes de una única unidad de cerradura electrónica o electromecánica 16a, o pueden ser componentes vendidos o instalados de forma separada. El transceptor de cerradura 120 es un transceptor convencional con capacidad de transmisión y recepción de datos a y desde al menos el dispositivo de llave 12. El transceptor de cerradura 120 puede ser un tipo inalámbrico para comunicación de corto o largo alcance. La comunicación de corto alcance puede incluir tecnologías inalámbricas de campo cercano, tales como comunicaciones de campo cercano (NFC), Bluetooth®, Wi-Fi®, Zigbee o similares. El transceptor de cerradura 120 puede ser, por ejemplo, un transceptor de comunicación de campo cercano (NFC) o un transceptor Bluetooth o cualquier tipo adecuado para comunicación de corto alcance. La antena de cerradura 118 es una antena apropiada para el transceptor de cerradura 120. El procesador de cerradura 122 y la memoria de cerradura 124 son dispositivos de procesamiento y almacenamiento de datos convencionales, respectivamente. El procesador de cerradura 122 puede ser, por ejemplo, un microprocesador. La fuente de alimentación de cerradura 126 es una fuente de alimentación que alimenta a otros elementos de controlador de cerradura 16, y en algunas realizaciones también alimenta al accionador de cerradura 114. En otras realizaciones, la fuente de alimentación de cerradura 126 puede alimentar únicamente al controlador de cerradura 116, dejando que el accionador de cerradura 114 se alimente esencialmente o en su totalidad por otra fuente, tal como trabajo de usuario (por ejemplo, girando un perno). A modo de ejemplo, la fuente de alimentación de cerradura 126 puede ser una conexión de potencia de línea, un sistema de barrido de potencia o una batería.
El dispositivo de llave 12 es un dispositivo portátil con capacidad inalámbrica tal como un teléfono inteligente, como se ha explicado anteriormente con respecto a la Figura 1. El dispositivo de llave 12 puede ser una unidad de finalidad específica específicamente para la aplicación descrita en este documento o puede ser un dispositivo de fin general capaz de ejecutar un sistema operativo con una aplicación y la aplicación tiene la lógica para tratar las credenciales digitales. El dispositivo de llave 12 puede ser un teléfono inteligente, una tableta, un ordenador, un dispositivo que se puede llevar puesto o cualquier otro tipo de dispositivo informático móvil. El procesador 134 puede ejecutar el sistema de finalidad específica o sistema operativo, etc. El transceptor de llave 132 es un transceptor de un tipo que corresponde al transceptor de cerradura 120, y la antena de llave 130 es una correspondiente antena. El procesador de llave 134 es un microprocesador o procesador lógico análogo que trata credenciales digitales (de nuevo, posiblemente a través de una aplicación), y presentar estas credenciales al procesador de cerradura 120 a través de las antenas y los transceptores 118, 120, 130 y 132 intermedios. La memoria de llave 136 es una matriz de memoria convencional en donde se almacenan credenciales digitales. La memoria de llave 136 puede ser una memoria multipropósito disponible para una diversidad de otras tareas realizadas por el dispositivo de llave 12. En una realización, el módulo de ubicación 138 se acopla con el procesador de llave 134 para procesar señales de ubicación y determinar de este modo una posición geográfica del dispositivo de llave 12. En una realización, el módulo de ubicación 138 puede configurarse para determinar información de posicionamiento indicativa de una posición geográfica del dispositivo de llave 12 usando uno o más sistemas de posicionamiento o protocolos de un tipo bien conocido en la técnica, tales como Sistemas de Posicionamiento Global (GPS), Sistema Global de Navegación (GLONASS), Sistema Global de Navegación por Satélite (GNSS), Galileo, Navegación de Largo Alcance (LORAN), Asociación Nacional de Electrónica Marina (NMEA), Protocolo de Interfaz Estándar de Trimble (TSIP), De LORME® EARTHMATE®, Protocolo de Rockwell PLGR, iBeacon® y SIRF®, por nombrar algunos ejemplos no limitantes.
Se apreciará también que el módulo de ubicación 138 puede incluir sistemas locales, regionales o para todo el sitio de un tipo bien conocido en la técnica, tales como identificación por frecuencia de radio (RFID), infrarrojo (IR), redes de sensores, posicionamiento basado en Wi-Fi® y sistemas de posicionamiento de Banda Ultra Ancha (UWB), redes Bluetooth® y balizas Bluetooth®, por nombrar algunos ejemplos no limitantes. El módulo de ubicación 138 puede trabajar en conjunto con el proceso 200 del dispositivo de llave 12 en la determinación de la ubicación geográfica del dispositivo de llave 12. El módulo de ubicación 138 puede ser un circuito de receptor de Sistema de Posicionamiento Global (GPS) o circuitería asociada con otros sistemas de navegación por satélite. En cualquier caso, el módulo de ubicación 138 del dispositivo de llave 12 puede funcionar para determinar la posición geográfica del dispositivo de llave 12. Se apreciará también que la información de posicionamiento puede incluir tipos bien conocidos en la técnica tales como, latitud y longitud geográfica, proyección Universal Transversal de Mercator (UTM) y Estereográfica Polar Universal (UPS), coordenadas estereográficas, altura geodésica, coordenadas cartesianas y dirección del sitio, por nombrar algunos ejemplos no limitantes.
El procesador de llave 134 recibe entrada de usuario a través del dispositivo de entrada 140 y proporciona información a usuarios a través del dispositivo de salida 142. El dispositivo de entrada 140 puede, por ejemplo, ser un teclado numérico o pantalla táctil. El dispositivo de salida 142 puede ser un visualizador, salida de audio o mecanismo de salida análogo. La fuente de alimentación de llave 144 es una fuente de alimentación tal como una batería, que alimenta todos los componentes del dispositivo de llave 12.
Para obtener acceso a una región protegida por la cerradura 16a, un usuario debe proporcionar al controlador de cerradura 116 una credencial digital válida que indica que se permite tal acceso. Las credenciales digitales pueden asociarse con usuarios individuales o con clases de usuarios. Cada usuario puede poseer un gran número de credenciales para diferentes aplicaciones, tales como banca electrónica y control de acceso. Las credenciales digitales se recuperan del servidor 14. En algunas realizaciones, las credenciales digitales se recuperan periódicamente o por petición del usuario. En otras realizaciones, el dispositivo de llave 12 puede recibir credenciales digitales en respuesta a eventos tales como entrar en un área geográfica o solicitar acceso a un área restringida. En cualquier momento, la memoria de llave 136 puede almacenar una pluralidad de credenciales digitales, y puede almacenar adicionalmente indicadores de que una pluralidad adicional de credenciales digitales está disponible para su recuperación del servidor 14. En una realización, el procesador 134 realiza un método de software de gestión de credenciales. Este método de gestión de credenciales selecciona automáticamente un subconjunto de estas credenciales digitales para su uso, interrogando al controlador de cerradura 116 por un ID de terminal de acceso, y potencialmente también basándose en otra información como se describe a continuación con respecto a la Figura 3. En otra realización, el servidor 14 realiza una primera porción del método de software de gestión de credenciales, proporcionando al dispositivo de llave 12 un conjunto reducido de credenciales mientras el procesador 134 realiza un método de control de acceso que emplea las credenciales del servidor. El dispositivo de llave selecciona automáticamente y presenta la credencial correcta para un terminal de acceso 16a-16n seleccionado, interrogando al controlador de cerradura 116 por un ID de terminal de acceso, y potencialmente también basándose en otra información como se describe a continuación con respecto a la Figura 4. Donde el número total de credenciales digitales (almacenadas localmente o disponibles remotamente desde el servidor 14) es o sería grande, este método de gestión de certificados facilita una selección y provisión de certificados más fácil y rápida.
La Figura 3 es un diagrama de flujo del método de gestión de certificados 200, que comprende las etapas S1 a S8. Primero, el dispositivo de llave 12 interroga a un terminal de acceso 16 (tal como el controlador de cerradura 116, como se ha analizado anteriormente con respecto a la Figura 2) en respuesta a entrar en una vecindad geográfica, por ejemplo, proximidad cercana, del terminal de acceso 16a, o en respuesta a una solicitud de usuario. (Etapa S1). El terminal de acceso 16a proporciona un ID de terminal de acceso en respuesta a la interrogación del dispositivo de llave 12. Este ID de terminal de acceso identifica inequívocamente el terminal de acceso, y puede ser un ID único globalmente (GUID), tal como un identificador definido por el IEEE asignado por una parte intermediaria de la industria, o un ID gestionado por una organización particular. Este ID de terminal de acceso puede, por ejemplo, ser una dirección MAC de Ethernet o dirección MAC Bluetooth. Cada credencial digital se asocia, antes de su uso, con uno o más ID de terminal de acceso, y puede contener un ID de terminal de acceso.
El terminal de acceso 16a puede interrogarse, y el ID de terminal de acceso recuperarse, de una diversidad de formas, dependiendo del tipo de conexión inalámbrica disponible entre el terminal de acceso 16a y el dispositivo de llave 12. Donde el terminal de acceso 16a y el dispositivo de llave 12 se comunican por NFC, por ejemplo, el dispositivo de llave 12 y el terminal de acceso 16a pueden operar ambos en modo entre pares y transferir un mensaje que contiene el ID de terminal de acceso, o el dispositivo de llave 12 puede operar en modo lector mientras el terminal de acceso 16a opera en modo etiqueta, funcionando en potencia inducida desde el dispositivo de llave 12, y donde el dispositivo de llave 12 lee el ID de terminal de acceso del terminal de acceso 16a. El ID de terminal de acceso puede ser, por ejemplo, un ID leído desde la electrónica de terminal de acceso, o leído desde una etiqueta de identificación por frecuencia de radio (RFID) o NFC. Como alternativa, el dispositivo de llave 12 puede leer el ID de terminal de acceso desde un código de barras o etiqueta en el terminal de acceso 16b a través del dispositivo de entrada 140, o recibir el ID de terminal de acceso por medio de entrada de usuario manual a través del dispositivo de entrada 140. En otra realización alternativa más, el dispositivo de llave 12 puede comunicarse con el terminal de acceso 16a usando Bluetooth o Wi-Fi, de tal forma que el ID de terminal de acceso es una dirección MAC de terminal de acceso 16a o es un elemento datos en un mensaje de comunicación. El dispositivo de llave 12 puede comunicarse con cada terminal de acceso 16 a través de diferentes medios. En algunas realizaciones, la interrogación puede ser escanear (o escuchar y recibir) un aviso de Bluetooth desde el terminal de acceso 16a. En otra realización, la interrogación puede ser enviar un mensaje y recibir una respuesta desde el terminal de acceso 16a.
El dispositivo de llave 12 (y particularmente el procesador de llave 134) crea, a continuación, o identifica un filtro basándose en el ID de terminal de acceso (Etapa S2). Este filtro se usa para definir un subconjunto de todas las credenciales del usuario potencialmente aplicables al terminal de acceso 16a. (Etapa S3). Este filtro puede excluir todas las credenciales no asociadas anteriormente con el ID de terminal de acceso del terminal de acceso 16a, o puede excluir únicamente un subconjunto de tales credenciales. El proceso de filtrado puede incluir emparejar el ID de terminal de acceso con un elemento de datos contenido dentro de una credencial. Este proceso de filtrado produce una agrupación de credenciales acotada.
El procesador 134 determina, a continuación, si todas las credenciales digitales en la agrupación de credenciales acotada se almacenan localmente en la memoria de llave 136. (Etapa S5). Si se pierde alguna credencial digital de la memoria de llave 136, el procesador 134 solicita estas credenciales del servidor 14 a través del transceptor 132 y la antena 130. Tras recibir las credenciales solicitadas, o tras determinar que todas las credenciales en la agrupación de credenciales acotada ya están presentes en memoria de llave 136, el procesador 134 proporciona una lista de todas las credenciales en la agrupación acotada a través del dispositivo de salida 142. (Etapa S6). El procesador 134 puede, por ejemplo, representar esta lista como una lista gráfica de credenciales en un visualizador de teléfono inteligente, o puede listar las credenciales a través de una recitación de audio. Un usuario presentado con una lista de este tipo puede seleccionar una credencial de la agrupación acotada a través del dispositivo de entrada, por ejemplo, golpeando en un icono que representa la credencial apropiada en una pantalla táctil, o diciendo el nombre u otro identificador de la credencial apropiada en un micrófono. El procesador 134 del dispositivo de llave 12 procesa esta entrada de usuario para identificar la credencial seleccionada (Etapa S7), y transmite la credencial seleccionada al terminal de acceso 16.
Aunque la descripción anterior supone que todas las credenciales en la agrupación acotada se recuperan antes de proporcionar a un usuario una lista de credenciales en la agrupación acotada a través del dispositivo de salida 142 (Etapa S6), este no necesita ser el caso. En algunas realizaciones, el procesador 134 proporciona la lista mientras aún faltan algunas o todas las credenciales en la memoria de llave 136, y posteriormente recupera únicamente la credencial digital identificada por la selección de usuario recibida en la etapa S6. Esto conserva ancho de banda recuperando credenciales digitales del servidor 14 únicamente según se necesite, pero en consecuencia retarda la capacidad de un usuario de acceder al terminal de acceso 16, ya que las credenciales digitales no se recuperan por adelantado. Adicionalmente, este método alternativo puede no ser practicable si el terminal de acceso 16 está colocado en una ubicación desde la que el dispositivo de llave 12 no puede contactar de forma fiable con el servidor 14. Diferentes situaciones pueden hacer una alternativa más atractiva que la otra, el dispositivo de llave 12 puede utilizar una mezcla de los dos métodos según sea apropiado. El dispositivo de llave 12 puede precargar, por ejemplo, las credenciales de más larga duración, pero rechazar precargar credenciales que no se usan frecuentemente o que cambian frecuentemente (por ejemplo, credenciales que deben actualizarse cada hora). En algunas realizaciones, el procesador 134 puede detectar que el dispositivo de llave 12 está en la vecindad geográfica del terminal de acceso 16a a partir de una señal de GPS recibida a través del receptor de GPS 138, y en respuesta comenzar la descarga de la credencial digital asociada con terminal de acceso 16a.
En muchos casos, el ID de terminal de acceso recibido en la etapa S1 puede ser suficiente para identificar inequívocamente una credencial digital (es decir, si el usuario no tiene múltiples credenciales digitales alternativas para el terminal de acceso 16a). En tales casos, el dispositivo de llave 12 puede enviar esta (única) credencial digital en la agrupación acotada a un usuario para su validación en las etapas S6 y S7, o puede saltar las etapas S6 y S7 por completo.
Pasando ahora a la Figura 4, que representa un diagrama de flujo del método de gestión de certificados 400, que comprende las etapas de proceso 410 a 460. En otra realización más, se divulga un método para limitar el número de credenciales identificadas como aplicables a y proporcionadas a un dispositivo de llave 12 como una función de la ubicación geográfica del usuario y el dispositivo de llave 12. El método 400 se inicia en la etapa de proceso 410, el dispositivo de llave 12 se comunica con el servidor 14 para proporcionar autenticación del dispositivo de llave 12 al servidor 14. La autenticación del dispositivo de llave 12 al servidor 14 puede ser parte de la comunicación o estar separada de la comunicación. La autenticación puede ser, por ejemplo, el dispositivo de llave 12 proporcionando un identificador y contraseña al servidor 14 para una cuenta de usuario especificada. O la autenticación puede basarse en un secreto compartido e intercambiado a priori entre el dispositivo de llave 12 y el servidor 14. O la autenticación puede estar separada de la comunicación en la que puede usarse una cuenta de usuario para un sistema de gestión de identidad en línea para delegar, a continuación, la autenticación con el servidor 14. Puede usarse cualquier medio de autenticación según se entiende por los expertos en la materia para autenticar el dispositivo de llave 12 con el servidor 14 en cualquier momento o en cada comunicación. En una realización, ya que el dispositivo de llave 12 se comunica y autentica con el servidor 14, el dispositivo de llave 12 también transmite información de ubicación asociada con la ubicación geográfica del dispositivo de llave 12 y de este modo el usuario. En algunas realizaciones la transmisión de la información de ubicación es implícita y el servidor 14 es capaz de determinar la ubicación del dispositivo de llave 12 sin que el dispositivo de llave 12 incluya ningún elemento de datos en la comunicación que indique la ubicación geográfica. Por ejemplo, si el dispositivo de llave 12 está comunicándose usando el transceptor 132 de un tipo para Wi-Fi, el servidor 14 podría determinar a qué punto de acceso Wi-Fi se conecta el dispositivo de llave 12 y basándose en una correlación del punto de acceso con una ubicación del servidor 14 puede determinar la ubicación aproximada del dispositivo de llave 12. Puede hacerse una determinación similar basándose en ID de torre celular o triangulación de ubicación celular si el transceptor 132 es de un tipo de comunicaciones celulares. La determinación de ubicación geográfica por el dispositivo de llave 12 o por el servidor 14 no se limita a estos pocos ejemplos y podría utilizar cualquier medio de ubicación de un dispositivo de llave 12 a una ubicación relativa y correlacionar la misma a una posición geográfica real como es bien conocido para los expertos en la materia.
Continuando con la figura, en la etapa de proceso 420, el servidor 14 determina todos los terminales de acceso 16a-16n a los que tiene acceso el dispositivo de llave 12, basándose en los permisos asignados a un usuario. Los permisos pueden ser metadatos que se usan para indicar, por ejemplo, que un usuario puede acceder a un cierto espacio o entidad con acceso controlado basándose en atributos tales como ubicación, función u otros métodos bien conocidos de codificación de derechos de acceso a los expertos en la materia de control de acceso. El servidor 14 emplea, a continuación, la ubicación geográfica identificada o determinada del dispositivo de llave 12, y los permisos establecidos para el usuario particular y el dispositivo de llave 12 para crear, a continuación, o identificar un filtro basándose en cualquier terminal de acceso 16a-16n conocido que puede identificarse como dentro de una proximidad o distancia o zona seleccionada del dispositivo de llave 12 como se muestra para la etapa de proceso 430. El alcance seleccionado puede ser automatizado para un usuario dado o dispositivo de llave 12, o seleccionable por el usuario, tipo del dispositivo de llave 12, tipo de terminal de acceso 16a-16n. Además, la proximidad geográfica seleccionada puede ser una definición más grande o amplia para vecindad geográfica que está en relación con la ubicación de la llave que podría haberse empleado en el proceso 200. El alcance seleccionado puede limitarse por un número máximo donde los terminales de acceso 16a-16n más cercanos hasta un número máximo. En una realización, la proximidad geográfica seleccionada puede incluir, en relación con la ubicación actual del dispositivo de llave 12, una distancia, una distancia de circulación por carretera, un código postal actual, una región definida por usuario, una región geográfica, una geovalla circular o multipunto alrededor de la ubicación actual del dispositivo de llave 12 y similares. Este filtro se usa para definir un subconjunto de todas las credenciales del usuario a generarse o recuperarse en la etapa 440. Como puede apreciarse fácilmente, el filtro puede excluir todas las credenciales no asociadas anteriormente con el ID de terminal de acceso de terminal de acceso 16a, o puede excluir únicamente un subconjunto de tales credenciales. Por tanto, como resultado, este proceso de filtrado produce una agrupación acotada de terminales de acceso 16a-16n potenciales, y de este modo un conjunto acotado de credenciales que se generan para los terminales de acceso 16a-16n potenciales como se representa en la etapa de proceso 440.
Continuando con el método 400, en la etapa de proceso 450, el servidor 14 puede determinar, a continuación, si todas las credenciales digitales en la agrupación de credenciales acotada ya están almacenadas localmente en la memoria 136 del dispositivo de llave 12. Si falta cualquier credencial digital en la memoria de llave 136, el servidor 14 transmite estas credenciales desde el servidor 14 al procesador 134 a través del transceptor 132 y la antena 130. En otra realización, el servidor 14, puede simplemente transmitir todas las posibles credenciales en la agrupación acotada al dispositivo de llave 12 (como puede ser el caso con un número pequeño de las credenciales y terminales de acceso 16a-16n.) Tras recibir las credenciales solicitadas, o tras determinar que todas las credenciales en la agrupación de credenciales acotada ya están presentes en la memoria de llave 136, el procesador 134 puede utilizar ahora el método 200 para presentar una credencial a un terminal de acceso 16a particular como se muestra en la etapa de proceso 460. Debería apreciarse que la etapa de proceso 460, puede ir inmediatamente a continuación de la etapa de proceso 450 o puede no completarse hasta algún momento posterior. Adicionalmente, las etapas de proceso 410 a 450 pueden hacerse en un primer periodo de tiempo o instancia seleccionada cuando el dispositivo de llave 12 se comunica con el servidor 14 para recuperar un conjunto de credenciales actualizado basándose en una nueva ubicación o una acción iniciada por el usuario, por ejemplo. Además, la etapa de proceso 460 puede ejecutarse posteriormente en un segundo momento cuando el dispositivo de llave 12 está ahora cerca de un terminal de acceso 16a-16n particular o cuando el usuario del dispositivo de llave 12 indica un intento de acceder a un espacio con acceso controlado en un terminal de acceso 16a-16n y desencadena el método 200 para la etapa 460. También se aprecia que las etapas 420 a 450 pueden implicar que el servidor 14 determine un conjunto acotado de credenciales desde diferentes fuentes de credenciales o desde un conjunto de credenciales pregeneradas.
En una realización, cuando un usuario con un dispositivo de llave 12 elige obtener acceso a través de un terminal de acceso 16a-16n particular, el dispositivo de llave 12 puede proporcionar una consulta y el terminal de acceso 16a-16n proporciona un ID de terminal de acceso en respuesta al mensaje de interrogación desde el dispositivo de llave 12 como se ha descrito anteriormente para el proceso 200. El procesador 134 del dispositivo de llave 12 procesa esta entrada de usuario para identificar la credencial seleccionada, y transmite la credencial seleccionada al terminal de acceso 16a-16n de modo que el usuario puede acceder a la cerradura, espacio y similares.
Aunque la descripción anterior supone que todas las credenciales en la agrupación acotada se recuperan antes de proporcionar a un usuario una lista de credenciales en la agrupación acotada a través del dispositivo de salida 142, este no necesita ser el caso. En algunas realizaciones, el procesador 134 proporciona la lista mientras aún faltan algunas o todas las credenciales en la memoria de llave 136, y posteriormente recupera únicamente la credencial digital identificada por una selección de usuario. Esto conserva ancho de banda recuperando credenciales digitales del servidor 14 únicamente según se necesite, pero en consecuencia retarda la capacidad de un usuario de acceder al terminal de acceso 16a-16n, ya que las credenciales digitales no se recuperan por adelantado. Adicionalmente, este método alternativo puede no ser practicable si el terminal de acceso 16a-16n está colocado en una ubicación desde la que el dispositivo de llave 12 no puede contactar de forma fiable con el servidor 14. Diferentes situaciones pueden hacer una alternativa más atractiva que la otra, el dispositivo de llave 12 puede utilizar una mezcla de los dos métodos según sea apropiado. El dispositivo de llave 12 puede precargar, por ejemplo, las credenciales de más larga duración, pero rechazar precargar credenciales que no se usan frecuentemente o que cambian frecuentemente (por ejemplo, credenciales que deben actualizarse cada hora). En algunas realizaciones, el procesador 134 puede detectar que el dispositivo de llave 12 está en la vecindad geográfica del terminal de acceso 16a a partir de una señal de ubicación recibida a través de módulo de ubicación 138, y en respuesta comenzar la descarga de la credencial digital asociada con terminal de acceso 16a.
Las realizaciones descritas permiten la selección automática o facilitación de selección de una credencial de usuario de un conjunto de credenciales, ahorrando de este modo tiempo y reduciendo la complejidad para el usuario. De acuerdo con el presente sistema, el terminal de acceso 16 puede comunicarse directamente con el dispositivo de llave 12, y por consiguiente no necesita estar provisto de ningún acceso directo al servidor 14, o a otros dispositivos no locales.
La presente divulgación puede ser un sistema, un método y/o un producto de programa informático. El producto de programa informático puede incluir un medio de almacenamiento legible por ordenador (o medios) que tiene instrucciones de programa legibles por ordenador en el mismo para provocar que un procesador lleve a cabo aspectos de la presente invención. El medio de almacenamiento legible por ordenador puede ser un dispositivo tangible que puede mantener y almacenar instrucciones para su uso por un dispositivo de ejecución de instrucciones. El medio de almacenamiento legible por ordenador puede ser, por ejemplo, pero sin limitación, un dispositivo de almacenamiento electrónico, un dispositivo de almacenamiento magnético, un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento electromagnético, un dispositivo de almacenamiento de semiconductores, o cualquier combinación adecuada de lo anterior. Una lista no exhaustiva de más ejemplos específicos del medio de almacenamiento legible por ordenador incluye lo siguiente: un disco duro, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), un disco compacto (CD) portátil, un disco versátil digital (DVD), una memoria USB y similares.
Las instrucciones de programa legibles por ordenador descritas en el presente documento pueden descargarse en dispositivos informáticos/de procesamiento respectivos desde un medio de almacenamiento legible por ordenador o a un ordenador externo o dispositivo de almacenamiento externo por medio de una red, por ejemplo, Internet, una red de área local, una red de área extensa y/o una red inalámbrica. La red puede comprender cables de transmisión de cobre, fibras ópticas de transmisión, transmisión inalámbrica, rúters, cortafuegos, conmutadores, ordenadores de pasarela y/o servidores de borde y similares.
El diagrama de flujo y diagramas de bloques en las figuras ilustran la arquitectura, funcionalidad y operación de posibles implementaciones de sistemas, métodos y productos de programa informático de acuerdo con diversas realizaciones de la presente invención. En este sentido, cada bloque en el diagrama de flujo o diagramas de bloques puede representar un módulo, segmento o porción de instrucciones, que comprende una o más instrucciones ejecutables para implementar la función o funciones lógicas especificadas. En algunas implementaciones alternativas, las funciones indicadas en el bloque pueden tener lugar fuera del orden indicado en las figuras. Por ejemplo, dos bloques mostrados en serie, de hecho, pueden ejecutarse sustancialmente de manera concurrente, o los bloques pueden ejecutarse en ocasiones en el orden inverso, dependiendo de la funcionalidad implicada. Se observará también que cada bloque de los diagramas de bloques y/o ilustración de diagrama de flujo y combinaciones de bloques en los diagramas de bloques y/o ilustración de diagrama de flujo pueden implementarse por sistemas basados en hardware de fin especial que realizan las funciones o actos especificados o llevan a cabo combinaciones de hardware de fin especial e instrucciones informáticas.
La terminología usada en el presente documento es únicamente para el fin de describir realizaciones particulares y no se pretende que sea limitante de la divulgación. Como se usan en el presente documento, se pretende que las formas singulares "un", "una", "el" y "la" incluyan asimismo las formas plurales, a menos que el contexto indique claramente lo contrario. Se entenderá adicionalmente que las expresiones "comprende", "comprendiendo" y/o "que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, elementos integrantes, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de otras una o más características, elementos integrantes, etapas, operaciones, elementos, componentes y/o grupos de los mismos. Se pretende que el término "aproximadamente" incluya el grado de error asociado con la medición de la cantidad particular basándose en el equipo disponible en el momento de presentar la solicitud. Por ejemplo, "aproximadamente" puede incluir un rango de ± 8 % o 5 % o 2 % de un valor dado.
Mientras la presente divulgación se ha descrito con referencia a una realización o realizaciones ilustrativas, se entenderá por los expertos en la materia que pueden hacerse diversos cambios y pueden sustituirse equivalentes por elementos de las mismas sin alejarse del alcance de la presente invención, según se define mediante las reivindicaciones. Además, pueden hacerse muchas modificaciones para adaptar una situación o material particular a los contenidos de la presente invención sin alejarse del alcance de la misma, según se define mediante las reivindicaciones. Por lo tanto, se concibe que la presente invención no se limita a la realización particular divulgada como el mejor modo contemplado para efectuar la presente invención, sino que la presente invención incluirá todas las realizaciones que pertenecen al alcance de las reivindicaciones.

Claims (13)

REIVINDICACIONES
1. Un dispositivo de llave inalámbrico (12) que comprende:
un transceptor (132) y una antena (130) inalámbricos configurados para comunicarse inalámbricamente con un terminal de acceso (16) y un servidor (14), en donde el servidor (14) está configurado para identificar un filtro (430) basándose en al menos un conjunto de permisos de usuario (420) y una ubicación geográfica del dispositivo de llave (12) y seleccionar un subconjunto de la pluralidad de credenciales digitales basándose en el filtro; y
un procesador (134) configurado para:
autenticar el dispositivo de llave con el servidor;
recuperar la pluralidad filtrada de credenciales digitales del servidor, la pluralidad filtrada de credenciales digitales asociada con una pluralidad de terminales de acceso (16a-16n) dentro de una proximidad geográfica seleccionada al dispositivo de llave;
interrogar al terminal de acceso a través del transceptor y la antena inalámbricos para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso;
recibir la identificación de terminal de acceso desde el terminal de acceso (16) en respuesta a la interrogación del dispositivo de llave (12);
identificar una credencial digital de la pluralidad filtrada de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso; y
transmitir la credencial digital seleccionada al terminal de acceso a través del transceptor y la antena inalámbricos.
2. El dispositivo de llave inalámbrico (12) de la reivindicación 1, en donde el transceptor (132) y la antena (130) inalámbricos son al menos uno de un transceptor y una antena de comunicación de campo cercano, Bluetooth, Wi-Fi y celular, respectivamente.
3. El dispositivo de llave inalámbrico (12) de la reivindicación 1 o 2, que incluye adicionalmente un visualizador (142) y en donde el procesador (134) está configurado adicionalmente para representar una lista de un subconjunto de la pluralidad filtrada de credenciales digitales en el visualizador.
4. El dispositivo de llave inalámbrico (12) de la reivindicación 1, 2 o 3, que incluye adicionalmente un dispositivo de entrada (140) configurado para recibir una entrada de usuario y en donde el procesador (134) está configurado adicionalmente para recibir una entrada de usuario a través del dispositivo de entrada, seleccionando la credencial digital del subconjunto de la pluralidad filtrada de credenciales digitales.
5. El dispositivo de llave inalámbrico (12) de cualquier reivindicación anterior, en donde la proximidad geográfica seleccionada se basa en una ubicación geográfica del dispositivo de llave donde al menos uno del servidor (14) recibe la ubicación geográfica desde el dispositivo de llave y el servidor determina la ubicación geográfica del dispositivo de llave basándose en información asociada con la comunicación entre el dispositivo de llave y el servidor.
6. Un sistema de autenticación de usuario (10) que comprende:
un servidor (14) que tiene medios para comunicarse con el dispositivo de llave (12) de cualquier reivindicación anterior.
7. El sistema de autenticación de usuario (10) de la reivindicación 6, en donde el terminal de acceso (16) es al menos uno de una cerradura inalámbrica, un terminal bancario electrónico y una máquina expendedora.
8. Un método de gestión de credenciales digitales para un dispositivo de llave inalámbrico (12) que tiene un transceptor (132) y una antena (130) inalámbricos configurados para comunicarse inalámbricamente con un terminal de acceso (16) y un servidor (14), y un procesador (134) configurado para ejecutar instrucciones para implementar el método, comprendiendo el método:
autenticar el dispositivo de llave con el servidor (410);
identificar, usando el servidor, un filtro basándose en al menos un conjunto de permisos de usuario (420) y una ubicación geográfica del dispositivo de llave y seleccionar un subconjunto de la pluralidad de credenciales digitales basándose en el filtro (430);
recuperar la pluralidad filtrada de credenciales digitales del servidor (S5), la pluralidad filtrada de credenciales digitales asociada con una pluralidad de terminales de acceso (16a-16n) dentro de una proximidad geográfica seleccionada al dispositivo de llave (430);
interrogar al terminal de acceso a través del transceptor y la antena inalámbricos para una identificación de terminal de acceso que identifica inequívocamente el terminal de acceso (S1);
recibir la identificación de terminal de acceso desde el terminal de acceso (16) en respuesta a la interrogación del dispositivo de llave (12);
identificar una credencial digital de la pluralidad filtrada de credenciales digitales asociadas con el terminal de acceso basándose en la identificación de terminal de acceso (S3); y
transmitir la credencial digital seleccionada al terminal de acceso a través del transceptor y la antena (S8; 460) inalámbricos.
9. El método de gestión de credenciales digitales de la reivindicación 8, que comprende adicionalmente visualizar una lista de al menos una porción de la pluralidad filtrada de credenciales digitales en un visualizador del dispositivo de llave (12) (S6).
10. El método de gestión de credenciales digitales de la reivindicación 9, que comprende adicionalmente recibir una entrada de usuario a través de un dispositivo de entrada, seleccionando la credencial digital de la porción de la pluralidad filtrada de credenciales digitales (S7).
11. El método de gestión de credenciales digitales de la reivindicación 8, 9 o 10, en donde la proximidad geográfica seleccionada se basa en una ubicación geográfica del dispositivo de llave donde al menos uno del servidor recibe la ubicación geográfica desde el dispositivo de llave y el servidor determina la ubicación geográfica del dispositivo de llave basándose en información asociada con la comunicación entre el dispositivo de llave y el servidor.
12. El método de gestión de credenciales digitales de cualquiera de las reivindicaciones 8 a 11, en donde la interrogación de un terminal de acceso (S1) comprende al menos uno de:
comunicarse con el terminal de acceso por medio de una comunicación de campo cercano, y en donde el ID de terminal de acceso es una etiqueta de comunicación de campo cercano;
comunicarse con el terminal de acceso por Bluetooth;
comunicarse con el terminal de acceso por Wi-Fi, y en donde el ID de terminal de acceso es una dirección MAC; y
recuperar el ID de terminal de acceso que se puede determinar a partir de un código de barras o etiqueta en el terminal de acceso.
13. El método de gestión de credenciales digitales de cualquiera de las reivindicaciones 8 a 12, en donde el terminal de acceso se comunica directamente únicamente con el dispositivo de llave y otros dispositivos de llave.
ES19157648T 2018-02-17 2019-02-18 Método y sistema para gestionar una multiplicidad de credenciales Active ES2867950T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201862631664P 2018-02-17 2018-02-17

Publications (1)

Publication Number Publication Date
ES2867950T3 true ES2867950T3 (es) 2021-10-21

Family

ID=65520072

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19157648T Active ES2867950T3 (es) 2018-02-17 2019-02-18 Método y sistema para gestionar una multiplicidad de credenciales

Country Status (3)

Country Link
US (1) US11917070B2 (es)
EP (1) EP3528523B1 (es)
ES (1) ES2867950T3 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10861267B2 (en) * 2017-08-04 2020-12-08 James Andrew Aman Theme park gamification, guest tracking and access control system
TWI699665B (zh) * 2019-08-20 2020-07-21 一德金屬工業股份有限公司 兼具安全性的簡便解鎖的方法
EP3879422A1 (en) 2020-03-09 2021-09-15 Carrier Corporation Network identifier and authentication information generation for building automation system controllers
US11952011B2 (en) * 2021-03-08 2024-04-09 Toyota Motor Engineering & Manufacturing North America, Inc. Devices and methods for digitally combining multiple access keys and locations
FR3122017B1 (fr) * 2021-04-15 2024-04-19 Vauban Systems Systeme de controle d’acces
US20230067130A1 (en) * 2021-08-31 2023-03-02 Red Point Positioning Corporation Wireless, tag-based management of equipment-operator interactions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US20050100166A1 (en) 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8572699B2 (en) 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution
US20130125231A1 (en) 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
MX340523B (es) 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
US10200350B2 (en) 2012-09-04 2019-02-05 Nokia Technologies Oy Methods and apparatuses for location-based access management
US9154303B1 (en) 2013-03-14 2015-10-06 Microstrategy Incorporated Third-party authorization of user credentials
US9420429B2 (en) 2013-04-19 2016-08-16 Intel Corporation Techniques for trusted location application and location provider communications
US20160203315A1 (en) * 2014-01-21 2016-07-14 Everykey Inc System and method for granting access to secured environments
US9185117B2 (en) 2014-02-07 2015-11-10 Bank Of America Corporation User authentication by geo-location and proximity to user's close network
US20150227926A1 (en) 2014-02-07 2015-08-13 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to a user's travel route
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9525972B2 (en) 2014-03-07 2016-12-20 Aol Inc. Systems and methods for location-based authentication
CA3030129C (en) 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
CA2968537A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Access control system with virtual card data
US10791444B2 (en) 2014-12-02 2020-09-29 Carrier Corporation Capturing user intent when interacting with multiple access controls
MX2017007292A (es) 2014-12-02 2017-08-25 Carrier Corp Programacion remota para sistema de control de acceso con datos de tarjeta virtual.
EP3378004A1 (en) 2015-11-17 2018-09-26 Idee Limited Security systems and methods for continuous authorized access to restricted access locations
CN108885651B (zh) 2016-04-05 2024-03-29 开利公司 凭证许可服务
CN109074692A (zh) 2016-04-11 2018-12-21 开利公司 在与多个访问控制装置交互时捕获行为用户意图

Also Published As

Publication number Publication date
EP3528523B1 (en) 2021-03-31
EP3528523A1 (en) 2019-08-21
US20190260590A1 (en) 2019-08-22
US11917070B2 (en) 2024-02-27

Similar Documents

Publication Publication Date Title
ES2867950T3 (es) Método y sistema para gestionar una multiplicidad de credenciales
US10462128B2 (en) Verification of both identification and presence of objects over a network
ES2925470T3 (es) Captura de intención del usuario al interaccionar con múltiples controles de acceso
CN109074618B (zh) 在与多个访问控件交互时捕获用户意图
ES2976646T3 (es) Notificación de primera entrada
US9002270B1 (en) Two-factor user authentication using near field communication
US20130125231A1 (en) Method and system for managing a multiplicity of credentials
US8898083B2 (en) Systems and methods for electronically signing for a delivered package
EP2974416B1 (en) Sequencing the validity of access control keys
US9704132B2 (en) Method, system and apparatus for adapting the functionalities of a connected object associated with a user ID
CN103874021A (zh) 安全区域识别方法、识别设备及用户终端
US20230085677A1 (en) System for accessing non-fungible tokens
US11880447B2 (en) Regional lock-state control system
US20240062602A1 (en) Techniques for authenticating building/room access terminals
CN108701382A (zh) 虚拟证件准入系统
US11162277B2 (en) Temporal lock system
CN110800027B (zh) 具有人员定位器能力的区域锁状态控制系统
US10246053B2 (en) Authorization to open a receiving compartment of an unmanned vehicle
US9231660B1 (en) User authentication using near field communication
AU2020281844A1 (en) Method for operating a mobile radio
RU2701056C2 (ru) Способ и устройство для выбора действия беспроводного считывателя, применяемые для выходных данных, полученных от беспроводного устройства идентификации
KR20180052941A (ko) 스마트 잠금 장치 및 이의 제어방법
US20120030474A1 (en) System and Method for Personal Biometric Data Sequestering and Remote Retrieval with Power Checking
KR20190084640A (ko) 비콘 위치 확인 방법
KR101429875B1 (ko) Νfc를 이용한 물품대여 관리시스템