ES2876000T3 - Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil - Google Patents

Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil Download PDF

Info

Publication number
ES2876000T3
ES2876000T3 ES13731258T ES13731258T ES2876000T3 ES 2876000 T3 ES2876000 T3 ES 2876000T3 ES 13731258 T ES13731258 T ES 13731258T ES 13731258 T ES13731258 T ES 13731258T ES 2876000 T3 ES2876000 T3 ES 2876000T3
Authority
ES
Spain
Prior art keywords
mobile terminal
closing mechanism
key
authorization entity
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13731258T
Other languages
English (en)
Inventor
Markus Minichmayr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAPKEY GmbH
Original Assignee
TAPKEY GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TAPKEY GmbH filed Critical TAPKEY GmbH
Application granted granted Critical
Publication of ES2876000T3 publication Critical patent/ES2876000T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para controlar un mecanismo de cierre (2) por parte de un usuario (5) con un terminal móvil (1), en donde para controlar el mecanismo de cierre (2) se establece un enlace de datos local (3) con el mecanismo de cierre (2) por parte del terminal móvil (1), y para emitir una clave (10) se envía una información de autenticación desde el terminal móvil (1) a una entidad de autorización (8) en una red (6) y, tras la verificación de la autenticidad de la información de autentificación en la entidad de autorización (8), se emite la clave (10) para abrir el mecanismo de cierre (2), con la que se abre el mecanismo de cierre (2), caracterizado porque la información de autenticación autentifica una identidad virtual entre dispositivos inequívoca para un proveedor de identidad (7) que es diferente de la entidad de autorización (8), en donde se establece una conexión con el terminal móvil (1) a través de una red (6) con el proveedor de identidad (7) para obtener la información de autenticación, el usuario (5) se autentifica en el proveedor de identidad (7) para la identidad virtual con la ayuda del terminal móvil (1) y, a continuación, la información de autenticación es enviada al terminal móvil (1) por el proveedor de identidad (7), en donde la entidad de autorización vincula una autorización de acceso o de entrada a la identidad virtual para emitir la clave (10).

Description

DESCRIPCIÓN
Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil
La exposición se refiere a un método para controlar un mecanismo de cierre por parte de un usuario con un terminal móvil, en donde para controlar el mecanismo de cierre se establece un enlace de datos local con el mecanismo de cierre por parte del terminal móvil, y para emitir una clave se envía una información de autenticación desde el terminal móvil a una entidad de autorización en una red, y tras comprobar la autenticidad de la información de autenticación en la entidad de autorización se emite la clave para abrir el mecanismo de cierre, con la que se abre el mecanismo de cierre.
La exposición se refiere además a un dispositivo para controlar un mecanismo de cierre por un usuario con un terminal móvil, que tiene una interfaz de usuario, medios para establecer un enlace de datos local y medios para establecer una conexión a una red, en particular a Internet, en donde el mecanismo de cierre puede conectarse al enlace de datos local, en donde se prevé una entidad de autorización conectable a una red y la entidad de autorización está configurada para emitir una clave después de enviar información de autenticación desde el terminal móvil a la entidad de autorización en la red y después de comprobar la autenticidad de la información de autenticación, con la cual se puede abrir el mecanismo de cierre.
La presente exposición se refiere a un método y un dispositivo, con cuya ayuda puede controlarse el acceso de individuos físicos (personas, animales, robots) a una cosa o a su uso de una cosa (por ejemplo, autómatas).
El método utiliza como entidad mediadora un terminal móvil (por ejemplo, un teléfono inteligente, un ordenador, una tableta, un vehículo, etc.) que es adecuado para establecer un enlace de datos local y posiblemente limitado en el tiempo (en lo sucesivo, "enlace de datos local", por ejemplo, NFC, RFID, Bluetooth, WLAN) con el mecanismo de cierre del recurso protegido que debe abrirse, así como para establecer un enlace de datos (en lo sucesivo, "conexión de red", posiblemente limitada en el tiempo) con al menos un proveedor de identidad y con una entidad de autorización en la red. El terminal móvil comprende una interfaz de usuario, normalmente una pantalla gráfica, un teclado y/o una pantalla táctil, etc., para las interacciones del usuario.
El uso de un terminal móvil para controlar mecanismos de cierre es ya conocido. Esto elimina la necesidad de emitir llaves físicas (llave convencional, tarjeta RFID, etc.) que requieren la mayoría de los otros métodos. Sin embargo, los métodos convencionales son relativamente complejos en cuanto a la verificación de la identidad y la autorización del usuario.
El documento WO 2007/126375 A1 se refiere a un método y a un dispositivo del tipo del objeto, en donde, para emitir una clave para abrir el mecanismo de cierre, se realiza una autenticación del terminal móvil sobre la base de una identificación inequívoca del terminal móvil. Además de esto, cuando se modifica el terminal móvil, es necesario un cuidado complicado de la asociación entre el terminal móvil y la entidad de autorización.
El documento EP 1336 937 A1 se refiere a un método similar para controlar un mecanismo de cierre, en donde también se produce una solicitud y una autenticación del terminal móvil, independientemente del usuario respectivo del mismo.
El documento WO 02/093502 A1 describe un método para controlar el acceso de los terminales de control a diversos dispositivos de aplicación, por ejemplo, también a puertas o abridores de garaje automáticos. Un terminal de control y un terminal administrador tienen a este respecto cada uno un par de claves. En el terminal administrador, la autenticidad de una clave pública utilizada por un terminal de control puede verificarse mediante una firma de una autoridad de certificación. Una vez determinada la autenticidad de la clave, se puede comprobar la firma de una solicitud de acceso recibida para conceder derechos de acceso.
El documento US 2010/0176919 A1 muestra un sistema y un método para proporcionar una autorización de acceso de una sola vez para un dispositivo de cierre electrónico.
El documento US 2006/0170533 A1 muestra un método, en el que un dispositivo móvil recupera una identificación de una cerradura, se autentifica ante un servidor y utiliza la identificación de la cerradura para solicitar una clave digital. Con la clave digital, el dispositivo móvil desbloquea finalmente la cerradura.
La tesis de máster "Secured Identity Management in Ambient Environments: Vulnerabilities and Proposed Remedies" de Hasan Akram de 2008 (Instituto Fraunhofer SIT y Universidad Técnica Darmstadt ) y el artículo "User-centric identity management in ambient environments" del mismo autor junto con Mario Hoffmann de 2009 (International Journal On Advances in Intelligent Systems Volumen 2, Número 1, 2009 ) describen un "Metasistema de Identidad" con un Proveedor de Identidad (IdP) y autenticación delegada entre diferentes dominios.
Los conceptos de "identidad" y "autenticación" se exploran en el artículo "It's Me, and Here's My Proof: Why Identity and Authentication Must Remain Distinct" de Steve Riley (Microsoft Docs, 20 de mayo de 2008 ).
El documento US 2010/0257357 A1 muestra un sistema de autorización y autenticación, que utiliza un dispositivo de comunicación móvil.
La tarea de la presente invención es proporcionar un método y un dispositivo antes mencionados para controlar un mecanismo de cierre con un terminal móvil, mediante los cuales se puede lograr un control particularmente sencillo y flexible. En particular, pretende permitir la emisión de autorizaciones de acceso a usuarios autentificados, sin necesidad de un encuentro físico con una entidad emisora (persona o dispositivo), evitando además la complejidad y/o los problemas y riesgos asociados al registro y a la emisión de datos de acceso adicionales, así como la seguridad de la transmisión y el almacenamiento de los datos de acceso.
La tarea según la invención se resuelve mediante el método definido en la reivindicación 1. El método incluye, que la información de autenticación autentifica una identidad virtual entre dispositivos que es inequívoca para un proveedor de identidad que es diferente de la entidad de autorización, en donde para obtener la información de autenticación se establece una conexión con el terminal móvil a través de una red con el proveedor de identidad, el usuario se autentifica con el proveedor de identidad para la identidad virtual utilizando el terminal móvil y, a continuación, la información de autenticación se envía desde el proveedor de identidad al terminal móvil, en donde la entidad de autorización vincula una autorización de acceso necesaria para emitir la clave a la identidad virtual. A diferencia de los métodos conocidos, el método descrito permite delegar la autenticación en una o varias entidades de confianza (proveedores de identidad). Esta delegación permite conceder permisos de acceso o uso a las identidades virtuales establecidas. El terminal móvil utiliza al menos una conexión de red, así como la interfaz de usuario, para llevar a cabo un proceso de solicitud con un proveedor de identidad mediante tecnologías conocidas para delegar la autenticación del usuario (por ejemplo, OAuth) y para solicitar una clave (clave de acceso virtual) para abrir el mecanismo de cierre a la entidad de autorización, mediante la información de autenticación así obtenida. El enlace de datos local se utiliza seguidamente para transmitir la clave al mecanismo de cierre y para activar el mecanismo de cierre. El método es adecuado tanto para los mecanismos de cierre con un enlace de datos permanente con la entidad de autorización, como para los que no tienen dicho enlace. En comparación con los métodos convencionales, el método descrito aporta una simplificación sustancial en el uso y la administración de los sistemas de acceso. Permite vincular una autorización de acceso a una identidad virtual establecida en lugar de a un soporte físico (llave física o tarjeta de acceso) o a claves de acceso asignadas individualmente. Una ventaja significativa del método del objeto es que el control del mecanismo de cierre no está vinculado a un terminal móvil específico, sino que un usuario autorizado puede ejecutar este control con diferentes terminales móviles, que pueden realizar una verificación de la autorización. A continuación, en lugar del término clave, se utiliza también el término certificado de acceso, que puede contener datos adicionales, como autorizaciones, etc.
Ventajosamente, para obtener la clave para abrir el mecanismo de cierre, se establece una conexión con un proveedor de identidad existente con el terminal móvil. El uso de proveedores de identidad establecidos elimina la necesidad de registrar y emitir credenciales adicionales junto con los problemas asociados de seguridad de transmisión, almacenamiento, etc. En el lado del usuario, esto garantiza que haya que gestionar menos datos del usuario en general, lo que a su vez puede contribuir a la seguridad. Por otro lado, en el lado del operador, ya no es necesario implementar y operar un sistema de autenticación, incluyendo las consideraciones necesarias (de seguridad). En su lugar, esta funcionalidad se delega en uno (o varios) proveedores de identidad de confianza. El método también permite conceder permisos de acceso a individuos sin necesidad de encontrarse físicamente con una entidad emisora (persona o dispositivo). La delegación de la autenticación ya está establecida en los sistemas virtuales; el traslado a los sistemas de acceso físico descrito en este procedimiento aporta las ventajas correspondientes al mundo "real".
Por ejemplo, el mecanismo de cierre se controla utilizando un smartphone, un ordenador o algo similar como terminal móvil.
Para controlar el mecanismo de cierre, el terminal móvil establece una conexión de comunicación de campo cercano (NFC), una conexión de radiofrecuencia, una conexión Bluetooth y/o una conexión WLAN como enlace de datos local con el mecanismo de cierre. Los teléfonos inteligentes suelen tener una o varias opciones de conexión de este tipo.
Si el mecanismo de cierre no tiene una conexión con la entidad de autorización, la clave para abrir el mecanismo de cierre se transmite desde la entidad de autorización al terminal móvil y desde el terminal móvil al mecanismo de cierre a través del enlace de datos local. A este respecto de trata del llamado procedimiento fuera de línea.
Si se establece una conexión entre el mecanismo de cierre y la entidad de autorización a través de la red, la clave para abrir el mecanismo de cierre también puede transmitirse directamente desde la entidad de autorización al mecanismo de cierre. Aquí se habla del llamado procedimiento en línea.
Antes de abrir el mecanismo de cierre, se pueden consultar otras condiciones predeterminadas, en particular especificaciones de tiempo. De este modo, el control del mecanismo de cierre puede estar vinculado a estas condiciones adicionales, por ejemplo, determinadas horas en las que es posible el acceso o una fecha de caducidad de la clave.
El establecimiento del enlace local de datos entre el terminal móvil y el mecanismo de cierre puede ser desencadenado por una interacción física con el terminal móvil, por ejemplo el accionamiento de un elemento de mando en el terminal móvil o la ejecución de un movimiento con el terminal móvil, en particular en las proximidades del mecanismo de cierre. En el caso de un enlace de datos local en forma de comunicación NFC, la conexión se establece llevando el terminal móvil a la proximidad inmediata (10 cm) del mecanismo de cierre.
Un paquete de datos con una identificación inequívoca se envía preferiblemente desde el mecanismo de cierre al terminal móvil, en particular inmediatamente después de que se establezca el enlace de datos local. Con la identificación inequívoca, el mecanismo de cierre puede asignarse de forma exclusiva.
En particular, la identificación inequívoca del mecanismo de cierre puede ser enviada al terminal móvil de forma cifrada.
La tarea según la invención se resuelve mediante el dispositivo de control definido en la reivindicación 10, en el que se proporciona un proveedor de identidad que puede conectarse a la red y es diferente de la entidad de autorización, y la información de autenticación autentifica una identidad virtual entre dispositivos que es inequívoca para el proveedor de identidad, estando el proveedor de identidad diseñado para transmitir información de autenticación desde el proveedor de identidad al terminal móvil, y estando el terminal móvil configurado para realizar una solicitud al proveedor de identidad, en donde una autorización de acceso para la emisión de la clave por parte de la entidad de autorización está vinculada a la identidad virtual. En cuanto a las ventajas que pueden lograrse con ello, se hace referencia a la descripción anterior relativa al método de control. La red, en la que se encuentra el al menos un proveedor de identidad, puede ser diferente de la red en la que se encuentra la entidad de autorización.
Ventajosamente, el terminal móvil está formado por un smartphone, un ordenador o similar.
Los medios para establecer el enlace de datos local pueden estar formados por un transmisor de comunicación de campo cercano (NFC), un transpondedor RFID, un emisor Bluetooth, y o un router WLAN.
Ventajosamente, el terminal móvil está configurado para recibir la clave de la entidad de autorización.
De igual manera, el mecanismo de cierre puede tener medios para conectarse a la entidad de autorización a través de la red, de manera que la clave para abrir el mecanismo de cierre puede transmitirse desde la entidad de autorización al mecanismo de cierre. Esta variante se caracteriza por una mayor complejidad, pero permite una rápida adaptación a situaciones cambiantes, ya que la información modificada puede transmitirse desde la entidad de autorización al mecanismo de cierre.
Si la transmisión de la clave para abrir el mecanismo de cierre depende de condiciones adicionales, en particular de especificaciones de tiempo, se puede lograr un mayor nivel de seguridad.
La interfaz de usuario del terminal móvil está formada preferiblemente por una pantalla táctil, que es la instalación de entrada y salida en el terminal móvil. Sin embargo, la interacción del usuario con el terminal móvil también puede realizarse mediante un control de voz, un teclado, etc.
La invención se explica con más detalle con referencia a los dibujos adjuntos. Aquí muestran:
la figura 1 un diagrama de bloques esquemático de un dispositivo según la invención para controlar un mecanismo de cierre con un terminal móvil, sin conectar el mecanismo de cierre a una entidad de autorización (método fuera de línea);
la figura 2 un diagrama de flujo esquemático de un método fuera de línea según la invención, para controlar un mecanismo de cierre con un terminal móvil;
la figura 3 un diagrama de bloques esquemático de otra forma de realización de un dispositivo según la invención para controlar un mecanismo de cierre con un terminal móvil, con conexión del mecanismo de cierre a una entidad de autorización (procedimiento en línea);
la figura 4 un diagrama de flujo esquemático de otra forma de realización de un método en línea según la invención, para controlar un mecanismo de cierre con un terminal móvil; y
la figura 5 un diagrama de flujo esquemático de otra forma de realización de un método fuera de línea según la invención, para controlar un mecanismo de cierre con un terminal móvil.
La Fig. 1 muestra un diagrama de bloques esquemático de un dispositivo según la invención para controlar un mecanismo de cierre 2 con un terminal móvil 1, sin conectar el mecanismo de cierre a una entidad de autorización 8 (método fuera de línea). El terminal móvil 1 es un dispositivo electrónico capaz de comunicarse con el usuario 5, una entidad de autorización 8 y el mecanismo de cierre 2. Estas comunicaciones no tienen por qué producirse simultáneamente. Por mecanismo de cierre 2 se entiende un dispositivo técnico que permite el acceso o la entrada a un objeto (por ejemplo, puertas o máquinas expendedoras). El mecanismo de cierre 2 debe ser capaz de comunicarse con el terminal móvil 1 y ejecutar un software que satisfaga los requisitos del método descrito. El usuario 5 es el individuo que desea activar el mecanismo de cierre 2. Normalmente, el usuario 5 es un ser humano, sin embargo, con limitaciones, un animal, robot, vehículo, etc. también puede ser tal usuario 5. El terminal móvil 1 es capaz de ejecutar un programa de software, que cumple los requisitos del método según la invención. El terminal móvil 1 puede ser, por ejemplo, un teléfono móvil, en particular un smartphone, un ordenador, por ejemplo un tablet PC, pero también puede estar formado por otros dispositivos, por ejemplo un vehículo, con el que se va a controlar el mecanismo de cierre 2. El terminal móvil 1 es capaz de establecer una conexión con una red 6, en particular con Internet, y de comunicarse con los dispositivos que están conectados a la red 6. De este modo, se prevé un proveedor de identidad 7 en la red 6. Este proveedor de identidad 7 es una entidad en la que confían tanto el usuario 5 como una entidad de autorización 8, que es capaz de autentificar al usuario 5. El proveedor de identidad 7 puede estar dispuesto en una red 6 diferente a la entidad de autoridad 8. Se puede proporcionar un proveedor de identidad 7 o más según el método descrito. Algunos ejemplos de proveedores de identidad existentes 7 son:
• ID de Google
• Windows Live ID
• Kit de herramientas de identidad de Google
• LDAP (Lightweight Directory Access Protocol)
• Directorio Activo de Windows
• Open-ID
• OAuth
Asimismo, conectada a la red 6 (puede ser diferente de la red 6 en la que está dispuesto el proveedor de identidad 7) hay una entidad de autorización 8, que puede estar formada, por ejemplo, por un ordenador servidor. La entidad de autorización 8 gestiona las autorizaciones de acceso o entrada para el mecanismo de cierre 2 y emite certificados que permiten el acceso o la entrada a un objeto. La entidad de autorización 8 es gestionada por un administrador, que puede ser una persona o entidad que asigna permisos de acceso o de entrada y los configura a la entidad de autorización 8 mediante una herramienta adecuada. Por último, puede estar previsto un proveedor de software en la red 6 (no se muestra). De este proveedor de software, el terminal móvil 1 puede obtener el software necesario para el método descrito, con el fin de instalarlo localmente. El proveedor de software debe ser de confianza tanto para el usuario 5 como para la entidad de autorización 8.
En la Fig. 2, se muestra un diagrama de flujo esquemático de un método fuera de línea según la invención para controlar un mecanismo de cierre 2 con un terminal móvil 1. En la implementación del método de control descrito, hay bastantes variaciones en cuanto a la secuencia y la implementación específica, que son irrelevantes para el núcleo real de acoplamiento de un mecanismo de cierre físico 2 a una identidad virtual con autentificación delegada. El método puede incluir los siguientes aspectos:
• Un usuario 5 utiliza un terminal móvil 1 para autenticarse ante un proveedor de identidad 7, en el que confía la entidad de autorización 8 (pasos a1-a4). Los pasos a1-a4 sólo se ejecutan si una clave 10 válida aún no está presente en el terminal móvil 1 o si su período de validez ha expirado. Este procedimiento se activa mediante un primer contacto del terminal móvil 1 con el mecanismo de cierre 2 a través del enlace de datos local 3 (por ejemplo, mediante una conexión NFC, una conexión Bluetooth, una WLAN, etc.). Este proceso no es posible si no se puede establecer una conexión a una red 6, en particular a Internet. Alternativamente, el proceso de autenticación también puede ser activado explícitamente por el usuario 5.
• El terminal móvil 1 se comunica con el mecanismo de cierre 2 a través de este enlace de datos local 3, para intercambiar la identidad (pasos a5, a6, a15).
• El usuario 5 puede utilizar la autenticación realizada en el proveedor de identidad 7 para autenticarse también en la entidad de autorización 8 (pasos a7-a8). En el caso de una conexión en línea entre el terminal móvil 1 y la entidad de autorización 8, esto puede hacerse enviando un token de autenticación desde el proveedor de identidad 7 al terminal móvil 1, y desde el terminal móvil 1 a la entidad de autorización 8. Esta última puede confirmar la autenticidad al mecanismo de cierre 2. Si existe una conexión en línea entre el mecanismo de cierre 2 y la entidad de autorización 8, el token de autorización también puede enviarse desde el terminal móvil 1 al mecanismo de cierre 2 y desde este último a la entidad de autorización 8.
• La entidad de autorización 8 es capaz de verificar la autenticidad de un usuario 5 basándose en la característica de autenticación reenviada y, basándose en esto, tomar una decisión sobre la autorización de acceso o entrada del usuario 5 (pasos a8-a10).
• Si se va a conceder el acceso o la entrada, la entidad de autorización 8 lo notifica al mecanismo de cierre 2 por un medio adecuado. En el caso de una conexión en línea entre estos, la notificación puede hacerse directamente, alternativamente el terminal móvil 1 también puede ser utilizado para esto como una entidad intermediaria (paso a11). Los pasos a7 a a11 sólo se ejecutan si una clave 10 válida o un certificado de acceso válido aún no están presentes en el terminal móvil 1. Si no es posible establecer una conexión con la entidad de autorización 8 con el terminal móvil 1 en este momento (por ejemplo, no es posible la conexión a Internet), esto también podría ser activado explícitamente por el usuario 5 en un momento anterior.
• Según la etapa a12, el mecanismo de cierre 2 es activado por el terminal móvil 1. El permiso de acceso puede estar vinculado a otras condiciones, como una fecha de caducidad, una ventana de tiempo, etc. Puede ser almacenado temporalmente por el terminal móvil 1 o por el mecanismo de cierre 2, con el fin de reducir el número de interacciones necesarias entre los componentes individuales para futuros accesos. El mecanismo de cierre 2 verifica la clave 10 o el certificado de acceso y la información recibida y, en función de ellos, permite o deniega el acceso o la entrada (paso a13). Según la etapa a14, el éxito de la operación de apertura se comunica al terminal móvil 1 y éste lo comunica al usuario 5 a través de la interfaz de usuario 4.
Un ejemplo de aplicación para el método de control del objeto es el control de un mecanismo de cierre de un refugio de montaña remoto, que es alquilado por un propietario a un cliente o usuario 5. El propietario y el cliente están físicamente separados; una reunión personal es difícil o sería costosa. El cliente posee un dispositivo móvil 1 en forma de smartphone con funcionalidad NFC y tiene una dirección de correo electrónico que también representa su identidad. Por ejemplo, el usuario 5 del terminal móvil 1 puede tener una dirección de correo electrónico con Google (Gmail) que también representa su ID de Google. El arrendador concede al cliente o a su ID de Google el acceso al refugio mediante el procedimiento de autentificación descrito, limitado al periodo de alquiler acordado. Ventajosamente, no es necesario un encuentro personal del propietario con el cliente. Una vez finalizado el periodo de alquiler, la autorización de acceso expira de forma segura. El enlace de datos sólo es necesario para el intercambio de la clave, pero no en el refugio in situ.
La Fig. 3 muestra un diagrama de bloques esquemático de otra forma de realización de un dispositivo según la invención para controlar un mecanismo de cierre 2 con un terminal móvil 1, en el que existe y se utiliza una conexión entre el mecanismo de cierre 2 y la entidad de autorización 8 (procedimiento en línea). No existe una conexión directa entre el terminal móvil 1 y la entidad de autorización 8. Este enlace de datos se utiliza para enviar información de autenticación desde el terminal móvil 1 a la entidad de autorización 8, así como para realizar y responder a las solicitudes de autorización. Además, en esta variación se utiliza un enlace de datos directo entre la entidad de autorización 8 y el proveedor de identidad 7 para verificar la información de autenticación e intercambiar los datos del usuario.
La Fig. 4 muestra un diagrama de flujo esquemático de un método para controlar un mecanismo de cierre 2 con un terminal móvil 1 en la forma de realización según la Fig. 3 (método en línea). Los pasos b1 a b4 corresponden a los pasos a1 a a4 descritos en la Fig. 2, que sólo se ejecutan si una clave válida 10 no está todavía presente en el terminal móvil 1 o si su período de validez ha expirado. Los pasos b5 (establecimiento del contacto entre el usuario 5, el terminal móvil 1 y el mecanismo de cierre 2) y b6 (comunicación de la identidad del mecanismo de cierre 2 al terminal móvil 1) corresponden también a los pasos a5 y a6 de la secuencia según la Fig. 2. Según el paso b7 del método, el mecanismo de cierre 2 es activado por el terminal móvil 1. A continuación, el mecanismo de cierre 2 realiza una solicitud de autorización a la entidad de autorización 8 (paso b8) y la prueba de identidad se verifica según el paso b9. En el paso b10, el al menos un proveedor de identidad 7 confirma la identidad a la entidad de autorización 8, que verifica la autorización de acceso (paso b11). En el paso b12, la entidad de autorización 8 realiza la autorización del mecanismo de cierre 2. La verificación de la prueba de identidad por parte de la entidad de autorización 8 (pasos b9 a b11) también puede omitirse si la validez puede verificarse de otra manera, por ejemplo, utilizando una verificación previa o una firma digital. El mecanismo de cierre 2 comprueba la autorización y activa el mecanismo de cierre 2 (paso b13). A continuación, el éxito de la operación puede seguir siendo comunicado al terminal móvil (paso b14) y una información correspondiente puede ser transmitida al usuario 5 a través de la interfaz de usuario 4 y puede interrumpirse el contacto entre el terminal móvil 1 y el mecanismo de cierre 2(paso b15).
Por último, la Fig. 5 muestra un diagrama de flujo esquemático de otra forma de realización de un método fuera de línea según la invención para controlar un mecanismo de cierre 2 utilizando un terminal móvil 1. En el paso c1, el usuario 5 acerca el terminal móvil 1 al mecanismo de cierre 2 para poder establecer una enlace de datos local 3. La activación explícita del mecanismo de cierre 2 también puede activarse mediante una interacción física del terminal móvil 1 (por ejemplo, pulsando un elemento de mando, girando o moviendo el terminal móvil 1, etc.). A continuación, el mecanismo de cierre 2 comunica su identidad al terminal móvil 1 (paso c2). Esto puede hacerse a través de diferentes mecanismos en función del tipo de enlace de datos local 3. En el caso de una conexión NFC, por ejemplo, la transmisión puede desarrollarse como sigue: el terminal móvil 1 establece un campo eléctrico. El mecanismo de cierre 2 detecta el campo eléctrico y se hace pasar por la etiqueta NDEF (modo de emulación). Los datos devueltos contienen una referencia a la identidad del mecanismo de cierre 2, así como una referencia para el terminal móvil 1 desde el que, si es necesario, se puede obtener el software necesario. El mecanismo de cierre 2 también genera un llamado reto, lo almacena localmente y lo devuelve al terminal móvil 1. Este reto es un paquete de datos que se genera de tal manera, que se crea un nuevo reto cada vez que se establece un contacto. Debe garantizarse que el contenido de un reto creado se corresponda lo menos posible con el contenido de un reto creado anteriormente. Una implementación razonable de la generación de este reto sería, por ejemplo, la generación de una secuencia de bytes pseudo-aleatoria con una longitud de 16 bytes. Después de generar un nuevo reto, el último reto generado se descarta, por lo que siempre hay un solo reto actual en el mecanismo de cierre 2. Este reto se utiliza para autenticar el terminal móvil ante el mecanismo de cierre. Como medida de protección adicional, la identidad del mecanismo de cierre 2 puede devolverse de forma cifrada. Para ello, se añaden datos generados aleatoriamente al bloque de datos que contiene la identidad. El bloque de datos resultante se cifra de tal manera, que sólo puede ser descifrado por entidades autorizadas (principalmente el servidor de autorización). Tanto los métodos de cifrado simétricos como los asimétricos son adecuados para este fin. Si se elige un esquema de cifrado adecuado, la adición de datos aleatorios a la identidad garantiza que el bloque de datos cifrado devuelto sea diferente cada vez. Para los observadores que no tienen la clave de descifrado, el bloque de datos parece aleatorio y no puede utilizarse para la identificación recurrente del mecanismo de cierre.
El terminal móvil 1 analiza el bloque de datos recibido. Sobre la base de la referencia al software a utilizar, éste se inicia en el terminal móvil 1 (en el caso de la comunicación con un terminal Android a través de NFC, esto puede hacerse, por ejemplo, a través de un registro de aplicación Android). Si el software correspondiente no está disponible en el terminal móvil 1, se hará que éste muestre una referencia a la instalación del software o que inicie la instalación por sí mismo y la secuencia continuará en el paso c3; de lo contrario se omitirán los pasos c3 a c8.
Según el paso c3, el terminal móvil 1 proporciona la información adecuada al usuario 5 a través de la interfaz de usuario 4 y termina el enlace de datos local 3 con el mecanismo de cierre. Si el software aún no está instalado en el terminal móvil 1 cuando éste entra en contacto con el mecanismo de cierre 2 , y el mecanismo de cierre 2 devuelve una indicación de cómo proceder en caso de que el terminal móvil 1 no tenga el software necesario, el terminal móvil 1 puede seguir esta indicación y facilitar bastante al usuario la instalación del software. La clase de indicación puede ser diferente para los distintos tipos de terminal móvil 1. Por esta razón, se pueden emitir diferentes indicaciones para diferentes tipos de mecanismos de cierre 2. De esta manera, por ejemplo, en el caso de una conexión NFC, se puede emitir una URL desde la que se puede obtener el software que ofrece más información una vez abierto en un navegador web. Para los dispositivos móviles 1 con el sistema operativo Android en una versión >= 4.0, se puede emitir un registro de aplicación Android ,que hace que el sistema operativo inicie la aplicación respectiva o, alternativamente, si aún no está instalada, que inicie una aplicación que permita la instalación del software. La propia instalación del software puede requerir una interacción del dispositivo móvil 1 con el usuario 5, como ocurre, por ejemplo, cuando se instala el software en terminales con sistemas operativos Android a través de la aplicación Google Play. Antes o durante la instalación del software, se suele desconectar la conexión entre el terminal móvil 1 y el mecanismo de cierre 2. En el caso de una conexión NFC, la conexión sólo puede mantenerse a una distancia de unos pocos centímetros y, a menudo, sólo durante un período de tiempo limitado. Dado que la instalación del software requiere principalmente la interacción de un usuario, el usuario 5 suele retirar el dispositivo móvil 1 del mecanismo de cierre 2 para realizar la interacción. Esto desconecta al usuario del mecanismo de cierre 2. Además de esto, la instalación del software suele tardar demasiado en mantener la conexión. Si se interrumpe la conexión, el procedimiento vuelve a empezar desde el principio tras la instalación correcta del software y la renovación del contacto entre el mecanismo de cierre 2 y el terminal móvil 1. Sin embargo, si la conexión con el mecanismo de cierre 2 se realiza a través de un enlace de datos local 3, que permite una conexión más prolongada y localmente más espaciosa, no es obligatorio interrumpir la conexión. El procedimiento general es independiente de este detalle.
Una vez instalado el software, el usuario 5 acerca de nuevo el terminal móvil 1 al mecanismo de cierre 2 para que se pueda establecer un enlace de datos local 3 (paso c7). Como se ha mencionado anteriormente, la activación explícita del mecanismo de cierre 2 también puede estar asociada a una interacción física (pulsar un elemento de mando, girar o mover el terminal móvil 1 ) .
En el paso c8, el mecanismo de cierre 2 vuelve a enviar datos de identificación al terminal móvil 1 (véase el paso c2). Esta vez, el software previamente instalado se inicia automáticamente en el terminal móvil 1.
Los pasos c3 a c8 se llevan a cabo sólo si el software aún no estaba instalado en el dispositivo móvil 1.
El software del terminal móvil 1 comprueba ahora si existe una clave de autenticación válida para la autenticación en la entidad de autorización. Si no es así, el usuario 5 es informado de ello mediante la visualización de un diálogo de inicio de sesión (pasos c9 y c10), de lo contrario se saltan los pasos c9 a c19.
Al igual que durante la instalación del software, la conexión entre el mecanismo de cierre 2 y el terminal móvil 1 se desconecta generalmente también durante el proceso de autenticación.
Según el paso c11, en el proceso de autenticación, el usuario 5 selecciona uno de los proveedores de identidad 7 en los que confía la entidad de autorización 8. La secuencia de autenticación puede desarrollarse, por ejemplo, a través de un navegador web. Algunos ejemplos de estos métodos de autenticación son OpenID y Google Identity Toolkit. En este caso, la selección de proveedores de identidad 7 puede realizarse a través de una página web proporcionada por la entidad de autorización 8, pero también puede realizarse a través de los datos almacenados localmente en el dispositivo móvil 1. Como resultado de una autenticación exitosa, el proveedor de identidad 7 transmite al terminal móvil 1 un bloque de datos adecuado para identificar de manera única al usuario autenticado, ya sea reenviando el bloque de datos al proveedor de identidad 7 y haciendo que el proveedor de identidad 7 devuelva la información del usuario, o haciendo que el bloque de datos sea firmado digitalmente por el proveedor de identidad 7, para que se pueda confiar en que proviene del proveedor de identidad 7 y que no ha sido manipulado (paso c12 ).
Según el paso c13 del método, la transmisión de la prueba de identidad previamente recibida del proveedor de identidad 7, desde el terminal móvil 1 a la entidad de autorización 8, se realiza automáticamente a través del navegador web o explícitamente a través del software de aplicación en el terminal móvil 1. Si la secuencia de autenticación se realiza a través de un navegador web, la transmisión de la prueba de identidad a la entidad de autorización 8 puede realizarse a través de una redirección HTTP. Alternativamente, el software del terminal móvil 1 puede leer explícitamente la prueba de identidad y transmitirla a la entidad de autorización 8 mediante un método adecuado. En cualquier caso, es esencial que la transmisión de la prueba de identidad se realice de forma que se mantenga la confidencialidad (por ejemplo, mediante el cifrado SSL en el caso de una conexión HTTPS).
En los pasos c14 a c17, la entidad de autorización 8 comprueba la validez de la prueba de identidad. Esto se hace bien de forma que la prueba de identidad se transmite al proveedor de identidad 7 y se espera su confirmación de autenticidad así como los datos adicionales del usuario, si los hay, o bien de forma que se verifica la firma digital de la prueba de identidad. En cualquier caso, se debe transmitir a la entidad de autorización 8 una identificación de usuario inequívoca para el respectivo proveedor de identidad 7. Esto puede hacerse en el primer caso como parte del resultado de la verificación del proveedor de identidad 7, o en el segundo caso como parte de la propia prueba de identidad firmada. Si no se puede determinar la validez de la prueba de identidad, se interrumpe el curso del procedimiento. En concreto, al usuario 5 o a la estación remota solicitante no se conceden derechos de acceso. La identificación del usuario contiene una parte legible por el ser humano y de confianza, por medio de la cual una persona que concede derechos de acceso (el administrador) puede reconocer de forma exclusiva al respectivo usuario 5. Esta parte puede ser, por ejemplo, la dirección de correo electrónico del usuario 5, que ha sido verificada por el proveedor de identidad 7. En cualquier caso, a efectos de la identificación manual, sólo se podrán utilizar aquellas características que el proveedor de identidad 7 clasifique como fiables, de forma que no se produzca una confusión errónea de los usuarios 5. En muchos casos (por ejemplo, proveedores de identidad públicos 7 como Google), el nombre y el apellido de un usuario 5 no pueden ser clasificados como de confianza, ya que no son verificados por el proveedor de identidad 7. En otros casos, por ejemplo, si el proveedor de identidad 7 es el servidor LDAP de una empresa, cuyos datos sólo pueden ser mantenidos por personal de confianza, estos datos pueden muy bien ser considerados de confianza. La identificación del usuario también incluye una parte inmutable legible por máquina, que puede utilizarse para la identificación recurrente de un usuario 5. La parte inmutable puede ser idéntica a la parte legible por el usuario, pero no es necesario que lo sea. Por ejemplo, la dirección de correo electrónico de un usuario 5 podría cambiar, mientras que el propio usuario 5, y por tanto su identificación inmutable legible por máquina, sigue siendo el mismo. Tras la verificación satisfactoria y creíble de la prueba de identidad, la entidad de autorización 8 comprueba si ya existe una entrada en la base de datos de usuarios correspondiente al usuario 5 recién autenticado. Esto puede realizarse en detalle de la manera siguiente:
se comprueba si existe una entrada con la identificación de usuario inmutable que haya sido verificada por el mismo proveedor de identidad. Si es así, se supone que la entrada corresponde al usuario 5 recién autentificado, y en el caso de un cambio en los datos del usuario 5, se actualizan. Si no se encuentra tal entrada, se busca en la base de datos de usuarios una entrada que haya sido verificada por el respectivo proveedor de identidad 7 y cuya identificación de usuario tenga una parte legible por el ser humano, que corresponda a la del usuario 5 recién autenticado. Si es así, se supone que es una entrada correspondiente al usuario 5 recién autentificado. Este caso podría darse si un usuario 5 fue creado en la base de datos por un administrador antes de que éste se autenticara a través de un proveedor de identidad 7. Esto puede ser útil si se conceden permisos de acceso a un usuario 5, antes de que éste utilice por primera vez el procedimiento descrito. En este caso, el administrador 9 sólo conocería la parte legible por el ser humano de la identificación del usuario (por ejemplo, su dirección de correo electrónico), pero no la parte inmutable legible por la máquina. En este caso, el juego de datos encontrado no debe tener una parte permanente y legible por máquina. Si lo hace, se trata de un caso de error que debe ser tratado como tal. Si no se encuentra ningún juego de datos existente para el usuario 5 recién autentificado, el juego de datos se crea de nuevo. El mecanismo descrito para crear o reidentificar a un usuario autentificado 5 es un ejemplo de implementación, que también puede implementarse de manera diferente y posiblemente más segura en implementaciones específicas. Se genera una clave de autenticación secreta y segura para el usuario 5 recién autenticado, mediante la cual el terminal móvil 1 del usuario puede autenticarse para futuras solicitudes, sin tener que pasar de nuevo por el proceso de autenticación descrito a través del proveedor de identidad 7. Esta clave de autenticación puede ser el bloque de datos transmitido por el proveedor de identidad 7, si puede ser validado varias veces. También puede ser una clave secreta que se genera una vez para un usuario 5 y que luego se emite para cada terminal móvil 1, en el que el respectivo usuario 5 se conecta. En general, sin embargo, se genera una nueva clave de autenticación cada vez que el usuario 5 se vuelve a autenticar. La clave de autenticación puede ser, por ejemplo, una secuencia pseudoaleatoria de 128 bytes generada. La clave de autenticación se proporciona con una fecha de caducidad. Después de esta fecha de caducidad, la clave ya no puede utilizarse para acceder a la entidad de autorización y debe ejecutarse un nuevo proceso de autenticación. La clave de autenticación se almacena en la base de datos de la entidad de autorización junto con la fecha de caducidad y una identificación inequívoca del usuario 5. Alternativamente, estos datos pueden reunirse en un paquete de datos y firmados digitalmente por la entidad de autorización 8. En el primer caso, la propia clave de autenticación generada y la fecha de caducidad asociada, en el segundo caso el paquete de datos firmado se transmite al terminal móvil 1. En cualquier caso, la transmisión debe ser confidencial. El terminal móvil 1 almacena localmente los datos de autenticación recibidos para poder utilizarlos en posteriores solicitudes. Si es posible, el almacenamiento debe hacerse de manera que no sea posible el acceso no autorizado a él.
Después de la autenticación, el usuario 5 acerca de nuevo el terminal móvil 1 al mecanismo de cierre 2 para que se pueda establecer una enlace de datos local 3 (paso c18). Esto puede implicar de nuevo la activación explícita del mecanismo de cierre 2 mediante la interacción física del terminal móvil. En el paso c19, se envía la identidad del mecanismo de cierre 2 al terminal móvil (ver pasos c2 y c8).
La autorización frente al mecanismo de cierre 2 se realiza a través de un certificado de acceso que es emitido por separado por la entidad de autorización para el respectivo mecanismo de cierre 2 (paso c19). El terminal móvil 1 comprueba si ya dispone de dicho certificado de acceso. En este caso, se saltan los pasos c20 a c22. En caso contrario, el software del terminal móvil 1 lo solicita a la entidad de autorización 8 (paso c20). Para ello, se envía una solicitud con la información de identidad del mecanismo de cierre 2 a la entidad de autorización 8. El terminal móvil 1 debe autenticarse posteriormente con su propia clave al comunicarse con el mecanismo de cierre 2. Para que el mecanismo de cierre 2 confíe en esta clave, también debe estar firmada por la entidad de autorización 8. Tanto los procedimientos simétricos como los asimétricos son adecuados para este fin, aunque los asimétricos suelen considerarse más seguros. En el caso de los procedimientos simétricos, se pueden tomar medidas adicionales para garantizar la confidencialidad. En este documento se parte seguidamente del uso de un método criptográfico asimétrico. En este caso, el software del terminal móvil 1 genera un par de claves compuesto por una clave privada y una clave pública (en lo sucesivo, llamadas clave de firma privada y pública del terminal móvil 1). La clave pública se envía junto con la solicitud de emisión de claves a la entidad de autorización 8. Para autenticar la solicitud a la entidad de autorización 8, también se envía la clave de autenticación recibida previamente. Esto puede enviarse de varias maneras. En cualquier caso, es importante (como con la mayoría de los enlaces de datos en el método descrito) que se mantenga la confidencialidad. Como alternativa al envío adicional de la clave de autenticación, ésta también puede utilizarse para firmar digitalmente la solicitud.
La clave de autenticación transmitida por el terminal móvil 1 es buscada por la entidad de autorización 8 en su base de datos en el paso c22 y, si se encuentra una, se comprueba el periodo de validez. Si no se encuentra la clave de autenticación o si ha caducado (o aún no es válida), se rechaza la emisión de una clave de acceso y se interrumpe el procedimiento posterior.
En caso contrario, se comprueba en la base de datos de la entidad de autorización 8, si el usuario 5 para el que se emitió la clave de autenticación recibida debe tener acceso al mecanismo de cierre 2 solicitado. Si no es así, el procedimiento se interrumpe. En caso contrario, se genera un paquete de datos que describe las condiciones generales del acceso concedido. Estas contienen al menos la identidad de uno o varios mecanismos de bloqueo 2, una indicación de tiempo de hasta cuándo la clave es válida y la clave de firma pública del terminal móvil 1.
Opcionalmente, también se pueden incluir otros detalles, como las ventanas de tiempo diarias durante las que se concede el acceso, etc.
El paquete de datos se procesa utilizando un método criptográfico, de tal manera que el mecanismo de cierre 2 pueda determinar de forma fiable que ha sido emitido por la entidad de autorización 8 u otra entidad de confianza. Tanto los procedimientos simétricos como los asimétricos son adecuados para este fin. El paquete de datos firmado y cifrado (posteriormente denominado certificado de acceso) se envía de vuelta al terminal móvil 1.
Para activar el mecanismo de cierre 2, el software del terminal móvil 1 crea un paquete de datos con el siguiente contenido (paso c23) :
• Certificado de acceso como el recibido previamente de la entidad de autorización 8
• Reto como el último recibido del mecanismo de cierre 2. El software del terminal móvil 1 firma este paquete de datos con la clave de firma privada del terminal móvil 1. El paquete de datos firmado se transmite al mecanismo de cierre 2. En el caso de una transmisión de datos mediante NFC, el paquete de datos puede transmitirse, por ejemplo, como una APDU NDEF.
Según el paso c24, el mecanismo de cierre 2 comprueba si el reto contenido en el paquete de datos recibido corresponde al último emitido por el mecanismo de cierre 2. Si no es así, el proceso se interrumpe. En caso contrario, se lee el certificado de acceso. Si está cifrado, ahora se descifraría con su propia clave privada (o, en el caso del cifrado simétrico, con la clave simétrica). Si este descifrado fallara, el proceso se interrumpiría. Se comprueba si la firma del certificado de acceso se ha creado con la clave privada de la entidad de autorización. Para ello, el mecanismo de cierre 2 utiliza la clave pública de la entidad de autorización 8, presente en el mecanismo de cierre 2. Si no se puede determinar la validez de la firma, el proceso se interrumpe. La clave de firma pública del terminal móvil 1 se lee ahora desde el certificado de acceso no cifrado. Con su ayuda se comprueba si la firma del paquete de datos recibido por el terminal móvil 1 fue creada con la clave de firma privada del terminal móvil 1. Si no es así, el proceso se interrumpe. Se comprueba si en el certificado de acceso el ID propio del mecanismo de cierre 2 está incluido en la lista de mecanismos de cierre 2 a abrir. Si no es así, el proceso se interrumpe. Si no es así, se leen las condiciones generales (sobre todo la fecha de caducidad del certificado o los plazos concedidos), bajo las que se permite activar el mecanismo de acceso. Si se cumplen estas condiciones, se activa el mecanismo de cierre 2 ; en caso contrario, se interrumpe el proceso.
Tras el accionamiento exitoso o fallido del mecanismo de cierre 2, el mecanismo de cierre 2 informa del éxito o del fracaso al terminal móvil 1 para que éste pueda informar al usuario 5 en consecuencia (paso c25).

Claims (16)

REIVINDICACIONES
1. - Método para controlar un mecanismo de cierre (2) por parte de un usuario (5) con un terminal móvil (1), en donde para controlar el mecanismo de cierre (2) se establece un enlace de datos local (3) con el mecanismo de cierre (2) por parte del terminal móvil (1 ), y para emitir una clave (10) se envía una información de autenticación desde el terminal móvil (1 ) a una entidad de autorización (8) en una red (6) y, tras la verificación de la autenticidad de la información de autentificación en la entidad de autorización (8), se emite la clave (10) para abrir el mecanismo de cierre (2 ), con la que se abre el mecanismo de cierre (2 ), caracterizado porque la información de autenticación autentifica una identidad virtual entre dispositivos inequívoca para un proveedor de identidad (7) que es diferente de la entidad de autorización (8), en donde se establece una conexión con el terminal móvil (1 ) a través de una red (6) con el proveedor de identidad (7) para obtener la información de autenticación, el usuario (5) se autentifica en el proveedor de identidad (7) para la identidad virtual con la ayuda del terminal móvil (1) y, a continuación, la información de autenticación es enviada al terminal móvil (1) por el proveedor de identidad (7), en donde la entidad de autorización vincula una autorización de acceso o de entrada a la identidad virtual para emitir la clave (10).
2. - Método de control según la reivindicación 1, caracterizado porque el mecanismo de cierre (2) se controla mediante un smartphone, un ordenador o similar.
3. - Método de control según una de las reivindicaciones 1 ó 2, caracterizado porque para controlar el mecanismo de cierre (2) desde el terminal móvil (1) se establece una conexión de comunicación de campo cercano (NFC), una conexión de radiofrecuencia, una conexión Bluetooth y/o una conexión WLAN como enlace local de datos (3) con el mecanismo de cierre (2).
4. - Método de control según una de las reivindicaciones 1 a 3, caracterizado porque la clave (10) para abrir el mecanismo de cierre (2) se transmite desde la entidad de autorización (8) al terminal móvil (1 ).
5. - Método de control según una de las reivindicaciones 1 a 4, caracterizado porque la conexión entre el mecanismo de cierre (2) y la entidad de autorización (8) se establece a través de una red (6), y la clave (10) para abrir el mecanismo de cierre (2) es transmitida directamente al mecanismo de cierre (2) por la entidad de autorización (8).
6. - Método de control según una de las reivindicaciones 1 a 5, caracterizado porque se consultan condiciones predeterminadas adicionales, en particular especificaciones de tiempo, antes de que se abra el mecanismo de cierre (2 ).
7. - Método de control según una de las reivindicaciones 1 a 6, caracterizado porque el establecimiento del enlace local de datos (3) entre el terminal móvil (1) y el mecanismo de cierre (2) se activa mediante una interacción física con el terminal móvil (1 ), por ejemplo el accionamiento de un elemento de mando en el terminal móvil (1 ) o la ejecución de un movimiento con el terminal móvil (1 ) en las proximidades del mecanismo de cierre (2).
8. - Método de control según una de las reivindicaciones 1 a 7, caracterizado porque se envía un paquete de datos con una identificación inequívoca desde el mecanismo de cierre (2) al terminal móvil (1 ), en particular inmediatamente después de que se haya establecido el enlace local de datos (3).
9. - Método de control según la reivindicación 8, caracterizado porque la identificación inequívoca del mecanismo de cierre se envía al terminal móvil (1 ) de forma cifrada.
10. - Dispositivo para el control de un mecanismo de cierre (2) por parte de un usuario (5) con un terminal móvil (1) que tiene una interfaz de usuario (4), medios para establecer un enlace de datos local (3) y medios para establecer una conexión con al menos una red (6), en donde el mecanismo de cierre (2 ) puede conectarse a la enlace de datos local (3), en donde está prevista una entidad de autorización (8) conectable a una red (6) y la entidad de autorización (8) está configurada para emitir una clave (10), tras la transmisión de la información de autenticación desde el terminal móvil (1 ) a la entidad de autorización (8) en la red (6) y tras la verificación de la autenticidad de la información de autenticación, con cuya clave (10) se puede abrir el mecanismo de cierre (2 ), caracterizado porque se proporciona un proveedor de identidad (7) que puede conectarse a la red (6) y es diferente de la entidad de autorización (8), y la información de autenticación autentifica una identidad virtual que es inequívoca para el proveedor de identidad (7), en donde el proveedor de identidad (7) está configurado para transmitir información de autenticación desde el proveedor de identidad (7) al terminal móvil (1), y el terminal móvil (1) está configurado para iniciar sesión en el proveedor de identidad (7), en donde una autorización de acceso o entrada para emitir la clave por parte de la entidad de autorización (8) está vinculada a la identidad virtual.
11. - Dispositivo de control según la reivindicación 10, caracterizado porque el terminal móvil (1) está formado por un smartphone, un ordenador o similar.
12. - Dispositivo de control según la reivindicación 10 u 11, caracterizado porque los medios para establecer la conexión local de datos (3) están formados por un transmisor de comunicación de campo cercano (NFC), un transpondedor RFID, un emisor Bluetooth y/o por un router WLAN.
13. - Dispositivo de control según una de las reivindicaciones 10 a 12, caracterizado porque el terminal móvil (1) está adaptado para recibir la clave (10) de la entidad de autorización (8).
14. - Dispositivo de control según una de las reivindicaciones 10 a 13, caracterizado porque el mecanismo de cierre (2 ) comprende medios de conexión con la entidad de autorización (8) a través de una red (6), de modo que la clave (10) para abrir el mecanismo de cierre (2) es directamente transmisible desde la entidad de autorización (8) al mecanismo de cierre (2).
15. - Dispositivo de control según una de las reivindicaciones 10 a 14, caracterizado porque la transmisión de la clave (10) para abrir el mecanismo de cierre (2) depende de condiciones adicionales, en particular de especificaciones temporales.
16.- Dispositivo de control según una de las reivindicaciones 10 a 15, caracterizado porque la interfaz de usuario (4) del terminal móvil (1) está formada por una pantalla táctil o por control de voz.
ES13731258T 2012-06-05 2013-05-29 Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil Active ES2876000T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50222/2012A AT513016B1 (de) 2012-06-05 2012-06-05 Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
PCT/AT2013/050113 WO2013181682A1 (de) 2012-06-05 2013-05-29 VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT

Publications (1)

Publication Number Publication Date
ES2876000T3 true ES2876000T3 (es) 2021-11-11

Family

ID=48698828

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13731258T Active ES2876000T3 (es) 2012-06-05 2013-05-29 Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil

Country Status (7)

Country Link
US (1) US10136313B2 (es)
EP (1) EP2856437B1 (es)
KR (1) KR102107391B1 (es)
CN (1) CN104508713A (es)
AT (1) AT513016B1 (es)
ES (1) ES2876000T3 (es)
WO (1) WO2013181682A1 (es)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5527492B1 (ja) * 2013-08-19 2014-06-18 ソニー株式会社 撮像装置、制御方法、およびプログラム
CN103810778A (zh) * 2013-12-17 2014-05-21 深圳市沃特沃德科技有限公司 Nfc门锁***及其开锁方法
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及***
DE102014200952A1 (de) * 2014-01-21 2015-07-23 Robert Bosch Gmbh Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
PL2977964T3 (pl) 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
US9824193B2 (en) * 2014-07-29 2017-11-21 Aruba Networks, Inc. Method for using mobile devices with validated user network identity as physical identity proof
DE102014111503B4 (de) * 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligentes Zustellsystem
US9924294B2 (en) * 2015-02-27 2018-03-20 Sony Corporation Method, apparatus and system for communication
CN104794640B (zh) * 2015-05-04 2022-03-08 永安行科技股份有限公司 基于云服务器端的车辆管理方法及其云服务器
NL1041353B1 (en) * 2015-06-10 2017-01-26 Klein Langenhorst Ruurd Method and system for access control using mobile telecommunication devices.
CN105141795B (zh) * 2015-06-26 2018-09-28 上海斐讯数据通信技术有限公司 一种待解锁装置的解锁方法及***
CN109326021B (zh) * 2015-07-06 2021-03-09 福建省新泽尔资讯科技有限公司 一种低功耗蓝牙开锁的方法
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制***
DE102015225729A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren zum Identifizieren eines autonomen Kraftfahrzeugs
DE102016104670A1 (de) * 2016-03-14 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Steuern des Zugriffs auf ein Fahrzeug
JP6627661B2 (ja) * 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
ES2943290T3 (es) 2016-10-19 2023-06-12 Dormakaba Usa Inc Núcleo de cerradura electromecánico
CN111478918B (zh) * 2016-10-25 2022-04-12 中用科技有限公司 一种具有访问控制功能的装置
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
ES2927419T3 (es) 2017-09-08 2022-11-07 Dormakaba Usa Inc Bombín de cerradura electromecánico
JP7167436B2 (ja) * 2017-12-26 2022-11-09 富士電機株式会社 自動販売機および自動販売機システム
EP3553755B1 (en) * 2018-04-11 2021-05-26 Assa Abloy AB Method for providing access to a physical space
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN110969727A (zh) * 2018-09-30 2020-04-07 奇酷互联网络科技(深圳)有限公司 控制智能门锁的方法、移动终端和计算机可读存储介质
CN109830007A (zh) * 2019-01-16 2019-05-31 常州太平通讯科技有限公司 基于nb-iot的户外设备监控***及开门方法
CN110599647A (zh) * 2019-09-05 2019-12-20 广东纬德信息科技有限公司 一种智能锁认证方法及***
CN112819997A (zh) * 2019-10-30 2021-05-18 上海博泰悦臻电子设备制造有限公司 创建车辆钥匙的方法、装置和计算机可读存储介质
CN110942537B (zh) * 2019-11-26 2021-10-15 珠海格力电器股份有限公司 一种智能门锁开锁***、方法、装置和介质
US11937082B1 (en) 2019-12-03 2024-03-19 Eve Energy Ventures Inc. Secure electric vehicle charger and system incorporating thereof
CN111275854A (zh) * 2020-01-09 2020-06-12 武汉天喻聚联网络有限公司 一种基于双界面安全芯片的nfc智能锁***及开锁方法
DE102020100543A1 (de) * 2020-01-13 2021-07-15 Deutsche Post Ag Verfahren und Vorrichtung zum Authentifizieren eines Benutzers einer Fachanlage
US11232664B2 (en) 2020-05-25 2022-01-25 Axis Ab Door access control
CN114255529B (zh) * 2021-08-23 2023-04-28 徐浩 门锁授权方法、装置、计算设备和计算机存储介质
CN114708681B (zh) * 2022-04-24 2023-11-21 上海润欣科技股份有限公司 智能挂锁装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263432B1 (en) * 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
WO2001062016A2 (de) * 2000-02-21 2001-08-23 E-Plus Mobilfunk Gmbh & Co. Kg Verfahren zum feststellen der authentizität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
US7493651B2 (en) * 2001-05-17 2009-02-17 Nokia Corporation Remotely granting access to a smart environment
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
JP2003208489A (ja) 2002-01-15 2003-07-25 Sony Corp 証明システム、証明装置、証明方法、証明プログラム、証明プログラム格納媒体、携帯端末装置、証明情報取得方法、証明情報取得プログラム、証明情報取得プログラム格納媒体、商品販売装置、商品販売方法、商品販売プログラム、商品販売プログラム格納媒体
EP1336937B1 (de) * 2002-02-13 2004-06-09 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
US7221935B2 (en) 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP2004102682A (ja) 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
WO2005066908A2 (de) * 2004-01-06 2005-07-21 Kaba Ag Zutrittskontrollsystem und verfahren zu dessen betrieb
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DK2085934T3 (da) 2008-01-31 2013-10-21 Bekey As Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US9077716B2 (en) * 2010-06-16 2015-07-07 Delphian Systems, LLC Wireless device enabled locking system
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
US20120280790A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8749375B2 (en) * 2012-03-26 2014-06-10 Sony Corporation Hands-free home automation application

Also Published As

Publication number Publication date
AT513016A1 (de) 2013-12-15
KR102107391B1 (ko) 2020-05-08
EP2856437B1 (de) 2021-03-24
WO2013181682A1 (de) 2013-12-12
CN104508713A (zh) 2015-04-08
EP2856437A1 (de) 2015-04-08
KR20150029679A (ko) 2015-03-18
AT513016B1 (de) 2014-09-15
US10136313B2 (en) 2018-11-20
US20150119019A1 (en) 2015-04-30

Similar Documents

Publication Publication Date Title
ES2876000T3 (es) Método y dispositivo para controlar un mecanismo de cierre con un terminal móvil
US11153076B2 (en) Secure communication for medical devices
CN108064440B (zh) 基于区块链的fido认证方法、装置及***
JP6207697B2 (ja) 安全移動体フレームワーク
US10437977B2 (en) System and method for digital key sharing for access control
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
CN102215221B (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和***
EP2632108B1 (en) Method and system for secure communication
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
CN108701384B (zh) 用于监控对能电子控制的装置的访问的方法
EP3422630B1 (en) Access control to a network device from a user device
EP3000216B1 (en) Secured data channel authentication implying a shared secret
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN109474613A (zh) 一种基于身份认证的高速公路信息发布专网安全加固***
US20210256102A1 (en) Remote biometric identification
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
CN111801928A (zh) 用于基于策略的资产的管理的方法和装置
CN112530053B (zh) 智能锁的控制方法、***、锁设备、服务器及存储介质
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
KR102142906B1 (ko) 모바일 보안환경에서의 디지털 키 서비스 시스템
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
WO2016030832A1 (en) Method and system for mobile data and communication security
WO2018207079A1 (en) Method and system for universal access control management to an entity with inconsistent internet access