ES2912618T3 - Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso - Google Patents

Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso Download PDF

Info

Publication number
ES2912618T3
ES2912618T3 ES17772787T ES17772787T ES2912618T3 ES 2912618 T3 ES2912618 T3 ES 2912618T3 ES 17772787 T ES17772787 T ES 17772787T ES 17772787 T ES17772787 T ES 17772787T ES 2912618 T3 ES2912618 T3 ES 2912618T3
Authority
ES
Spain
Prior art keywords
access control
access
mobile device
ssid
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17772787T
Other languages
English (en)
Inventor
Vijaya Ramaraju Lakamraju
Haifeng Zhu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Application granted granted Critical
Publication of ES2912618T3 publication Critical patent/ES2912618T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0254Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity detecting a user operation or a tactile contact or a motion of the device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Un sistema de control de acceso (10), que comprende: un control de acceso (16) que funciona como un punto de acceso Wi-Fi que difunde un identificador de conjunto de servicios, SSID, para comunicarse con un dispositivo móvil (12) a través de acceso Wi-Fi protegido 2, WPA2, con solo PSK para ahorrar energía; y un dispositivo móvil (12) que incluye credenciales autorizadas de forma remota, en el que las credenciales incluyen el identificador del conjunto de servicios, SSID y un número de canal; caracterizado porque el Identificador de Conjunto de Servicios, SSID, representa un nivel de acceso de usuario diferente; porque el control de acceso (16) se activa solo periódicamente para ahorrar energía mientras se logra activar el control de acceso cuando el dispositivo móvil (12) se acerca a la unidad de control de acceso, que requiere solo WiFi sin usar NFC; y porque el control de acceso no es compatible con el protocolo de configuración dinámica de host, DHCP y enrutamiento para ahorrar energía.

Description

DESCRIPCIÓN
Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso
Antecedentes
La presente divulgación se refiere, en general, con los sistemas de control de acceso y, más en particular, con un sistema y un procedimiento para abrir una cerradura a través de una interfaz Wi-Fi disponible en la mayoría de los dispositivos móviles y teléfonos inteligentes como un mecanismo para transferir información de credenciales, que soporta por lo tanto a un mercado de telefonía celular más amplio.
Un sistema de control de acceso normalmente se opera mediante la codificación de datos en una tarjeta llave física que indica los derechos de acceso. Algunos sistemas de control de acceso están en línea donde el lector puede usar algún medio para comunicarse con el sistema de control de acceso. En los sistemas en línea, los derechos de acceso suelen ser un identificador de referencia. Otros sistemas de control de acceso están fuera de línea y los derechos de acceso están codificados como datos que pueden ser decodificados e interpretados por cerradura fuera de línea para recuperar los derechos de acceso. Un ejemplo es el sistema de cierre de un hotel en el que la recepción codifica una tarjeta de huésped y una cerradura fuera de línea alimentada por batería en la puerta de una habitación de huéspedes tiene los medios para decodificar la tarjeta y permitir o denegar el acceso en función de los derechos de acceso codificados. Algunos procedimientos de codificación de derechos de acceso incluyen la secuenciación en la que los derechos de acceso posteriores tienen un número de secuencia mayor que los derechos de acceso anteriores.
Algunos sistemas de control de acceso han utilizado un dispositivo que no es una tarjeta llave física para comunicarse con una cerradura, por ejemplo, a través de tonos de audio desde un dispositivo móvil, donde también hay un procedimiento separado para indicar los derechos de acceso que es diferente de los datos de la tarjeta llave. Dichos sistemas son parcialmente efectivos porque una persona puede abrir la cerradura por cualquiera de los dos medios. Pero debido a los medios separados para indicar los derechos de acceso en los que la cerradura no puede determinar qué derecho de acceso se secuenció antes que el otro derecho de acceso, estos sistemas no permiten el uso de la omnipresente tarjeta llave física junto con el dispositivo móvil. La ventaja de usar los datos de la tarjeta virtual es que no se requiere sincronización entre sistemas separados para indicar los derechos de acceso, y la cerradura puede tener un registro de auditoría unificado.
El documento WO 2015/092970 A1 divulga un dispositivo electrónico que transmite, a través de una primera interfaz de comunicación a otro dispositivo electrónico, una dirección IP; y se comunica con el otro dispositivo electrónico a través de un segundo dispositivo de comunicación de acuerdo con la dirección IP.
El documento US 2014/068719 A1 divulga un procedimiento, un aparato y un producto de programa informático para mejorar la experiencia del usuario y la seguridad al compartir configuraciones de redes inalámbricas.
El documento US 2014/059351 A1 divulga un procedimiento para conectar un dispositivo de comunicación inalámbrico a una red inalámbrica utilizando un código visual.
El documento WO 2015/092971 A1 divulga un dispositivo de comunicación inalámbrica, un programa y un procedimiento de comunicación inalámbrica.
El documento US 2009/0227282 A2 revela dispositivos de comunicación y procedimientos de comunicación.
Otros ejemplos de la técnica anterior en el campo de la aplicación son los documentos WO 2015/092971 A1 y US 2009/0227282 A1.
Sumario
Visto desde un primer aspecto, la presente invención proporciona un sistema de control de acceso, que comprende: un control de acceso que funciona como un punto de acceso Wi-Fi que difunde un identificador de conjunto de servicios (SSID) para comunicarse con un dispositivo móvil a través de WPA2 con solo PSK para ahorra energía; y un dispositivo móvil que incluye credenciales autorizadas remotamente, en el que las credenciales incluyen el Identificador de conjunto de servicios (SSID) y un número de canal; caracterizado porque el Identificador de conjunto de servicios (SSID) representa un nivel de acceso de usuario diferente; en que el control de acceso se activa solo periódicamente para ahorrar energía mientras se logra activar el control de acceso cuando el dispositivo móvil se acerca a la unidad de control de acceso, que requiere solo WiFi sin usar NFC; y porque el control de acceso no es compatible con el protocolo de configuración dinámica de host (DHCP) y el enrutamiento para ahorrar energía. Una realización adicional de la presente descripción puede incluir que el control de acceso sea una cerradura de puerta.
Visto desde un segundo aspecto, la invención proporciona un procedimiento para administrar un sistema de control de acceso (10), el procedimiento que comprende: operar un control de acceso como un punto de acceso Wi-Fi que difunde un identificador de conjunto de servicios (SSID) para comunicarse con un teléfono móvil dispositivo a través de acceso Wi-Fi protegido 2 (WPA2), en el que el Identificador de conjunto de servicios (SSID) representa un nivel de acceso de usuario diferente, en el que el control de acceso no es compatible con el protocolo de configuración dinámica de host (DHCP) y el enrutamiento para ahorrar energía; difundir periódicamente el Identificador de conjunto de servicios (SSID) para comunicarse con el dispositivo móvil (12); y comunicándose a través de WPA2 con solo PSK para ahorrar energía.
Las características y elementos anteriores pueden combinarse en varias combinaciones sin exclusividad, salvo que se indique expresamente lo contrario. Estas características y elementos, así como su funcionamiento, se harán más evidentes a la luz de la siguiente descripción y los dibujos adjuntos. Debe entenderse, sin embargo, que la siguiente descripción y los dibujos pretenden ser de naturaleza ejemplar y no limitativa.
Breve descripción de los dibujos
Varias características serán evidentes para los expertos en la técnica a partir de la siguiente descripción detallada de la realización no limitante divulgada. Los dibujos que acompañan la descripción detallada se pueden describir brevemente como sigue:
La Figura 1 es un diagrama de sistema esquemático general de un sistema de autenticación de usuarios; la Figura 2 es un diagrama de bloques del sistema de autenticación de usuarios; y
la Figura 3 es un diagrama de flujo de un sistema de acreditación Wi-Fi.
Descripción detallada
La Figura 1 ilustra esquemáticamente un sistema de control de acceso 10. El sistema 10 generalmente incluye un dispositivo móvil 12, un servidor 14 y una pluralidad de controles de acceso 16, ilustrados esquemáticamente como 16a, 16b, ..., 16n. Debe apreciarse que, aunque los sistemas particulares se definen por separado en los diagramas de bloques esquemáticos, cada uno o cualquiera de los sistemas puede combinarse o separarse de otro modo mediante hardware y/o software. Se debe apreciar que puede haber múltiples dispositivos móviles 12.
El dispositivo móvil 12 es un dispositivo portátil con capacidad inalámbrica, como un teléfono inteligente, que se puede operar para comunicarse con el servidor 14 y los controles de acceso 16. El servidor 14 puede proporcionar credenciales y otros datos al dispositivo móvil 12, como actualizaciones de firmware o software para comunicarse a uno o más de los controles de acceso 16. Aunque el servidor 14 se representa en la presente memoria como un solo dispositivo, debe apreciarse que el servidor 14 puede incorporarse alternativamente como una multiplicidad de sistemas, desde los cuales el dispositivo móvil 12 recibe credenciales y otros datos.
Cada control de acceso 16 es un dispositivo con capacidad inalámbrica, de acceso restringido o de uso restringido, como cerraduras inalámbricas, lectores de control de acceso para la entrada a edificios, controles de banca electrónica, dispositivos de transferencia de datos, dispositivos dispensadores de llaves, dispositivos dispensadores de herramientas y otras máquinas de uso restringido. El dispositivo móvil 12 envía credenciales a los controles de acceso 16, lo que permite selectivamente que un usuario acceda o active funciones de los controles de acceso 16. Un usuario puede, por ejemplo, enviar una credencial a una cerradura electromecánica para desbloquearla y así obtener acceso a un área restringida. En otro ejemplo, un usuario puede enviar una credencial a un control de banca electrónica para retirar fondos. En otro ejemplo más, el usuario puede enviar la credencial a una unidad que entrega tarjetas de acceso con datos asociados o datos recuperados de la credencial.
Un dispositivo móvil 12 puede almacenar credenciales para uno o todos los ejemplos mencionados anteriormente, y además puede almacenar una pluralidad de credenciales para cada tipo de aplicación al mismo tiempo. Algunas credenciales se pueden usar para múltiples controles de acceso 16. Por ejemplo, una pluralidad de cerraduras electrónicas en una instalación puede responder a la misma credencial. Otras credenciales pueden ser específicas para un único control de acceso 16.
Con referencia a la Figura 2, un diagrama de bloques de un sistema de cerradura electrónico de ejemplo 20 incluye el control de acceso 16a, el dispositivo móvil 12 y el servidor 14. El control de acceso 16a generalmente incluye un actuador de la cerradura 22, un controlador de la cerradura 24, una antena de la cerradura 26, un transceptor de la cerradura 28, un procesador de la cerradura 30, una memoria de la cerradura 32, una fuente de alimentación de la cerradura 34, un lector de tarjeta de la cerradura 90 y una credencial módulo 36. El control de acceso 16a responde a las credenciales del dispositivo móvil 12 y puede ser, por ejemplo, la cerradura de una caja de seguridad, la cerradura de una puerta o un núcleo de cerradura. Aunque la presente divulgación se centra principalmente en las credenciales para el control de acceso, debe tenerse en cuenta que otros sistemas en los que las credenciales se transmiten desde un dispositivo móvil a un control de acceso para identificar al usuario en un sistema en línea o validar los derechos o permisos de acceso del usuario en un el sistema fuera de línea se beneficiará de esto. Dichos sistemas incluyen sistemas bancarios virtuales o electrónicos, sistemas de operación de máquinas, sistemas de dispensación y sistemas de acceso a datos.
Al recibir y autenticar una credencial apropiada del dispositivo móvil 12 usando el módulo de credencial 36, o después de recibir los datos de la tarjeta del lector de tarjetas de la cerradura 90, el controlador de la cerradura 24 ordena al actuador de la cerradura 22 bloquear o desbloquear una cerradura mecánica o electrónica. El controlador de la cerradura 24 y el accionador de la cerradura 22 pueden ser partes de una única unidad de la cerradura electrónico o electromecánico, o pueden ser componentes vendidos o instalados por separado.
El transceptor de la cerradura 28 es capaz de transmitir y recibir datos hacia y desde al menos el dispositivo móvil 12. El transceptor de la cerradura 28 puede ser, por ejemplo, un transceptor Wi-Fi u otro transceptor inalámbrico apropiado. En esta realización, el transceptor de la cerradura 28 funciona como un AP (punto de acceso) suave donde el DHCP y el enrutamiento se desactivan intencionalmente como un procedimiento para ahorrar energía y reducir las debilidades de seguridad potenciales. Este Soft-AP difunde balizas con SSID que están diseñadas específicamente para admitir la acreditación WiFi en la presente invención.
La antena de la cerradura 26 es cualquier antena apropiada para el transceptor de la cerradura 28. El procesador de la cerradura 30 y la memoria de la cerradura 32 son, respectivamente, dispositivos de procesamiento y almacenamiento de datos. El procesador de la cerradura 30 puede ser, por ejemplo, un microprocesador que puede procesar instrucciones para validar los datos de la tarjeta y determinar los derechos de acceso contenidos en los datos de la tarjeta o para pasar mensajes desde un transceptor a un módulo de credenciales 36 y recibir una indicación de respuesta de vuelta. el módulo de credenciales 36 con los datos de la tarjeta. La memoria de la cerradura 32 puede ser RAM, EEPROM u otro medio de almacenamiento en el que el procesador de la cerradura 30 pueda leer y escribir datos, incluidas, entre otras, las opciones de configuración de la cerradura y el seguimiento de auditoría de la cerradura. El registro de auditoría de la cerradura puede ser un registro de auditoría unificado que incluye eventos iniciados al acceder a la cerradura a través del lector de tarjetas de la cerradura 90 o el dispositivo móvil 12. La fuente de alimentación de la cerradura 34 es una fuente de alimentación como una conexión de alimentación de línea, un sistema de barrido de energía o una batería que alimenta el controlador de la cerradura 24. En otras realizaciones, la fuente de alimentación de la cerradura 34 solo puede alimentar el controlador de la cerradura 24, con el actuador de la cerradura 22 alimentado principal o completamente por otra fuente, como el trabajo del usuario (por ejemplo, girar un cerrojo).
El módulo de credenciales 36 está en comunicación con el procesador de cerraduras 30 y se puede operar para descifrar y validar una credencial para extraer datos de tarjetas virtuales comunicados al controlador de cerraduras 24 como un "lector de tarjetas virtuales". Es decir, el control de acceso 16a puede tener dos lectores, un lector 90 para leer una tarjeta de llave física 92 y el módulo de credenciales 36 para comunicarse con el dispositivo móvil 12 a través del procesador de la cerradura 30 y el transceptor 28 y la antena 26.
Si bien la figura muestra la antena de la cerradura 26 y el transceptor 28 conectados al procesador 30, esto no limita otras realizaciones que pueden tener una antena adicional 26 y un transceptor 28 conectados directamente al módulo de credenciales 36. El módulo de credenciales 36 puede contener un transceptor 28 y una antena 26 como parte del módulo de credenciales. O el módulo de credenciales 36 puede tener un transceptor 28 y una antena 26 separados del procesador 30 que también tiene un transceptor 28 y una antena 26 separados del mismo tipo o diferente. En algunas realizaciones, el procesador 30 puede enrutar la comunicación recibida a través del transceptor 28 al módulo de credenciales 36. En otras realizaciones, el módulo de credenciales puede comunicarse directamente con el dispositivo móvil 12 a través del transceptor 28.
El dispositivo móvil 12 generalmente incluye una antena clave 40, un transceptor clave 42, un procesador clave 44, una memoria clave 46, un receptor GPS 48, un dispositivo de entrada 50, un dispositivo de salida 52 y una fuente de alimentación clave 54. El transceptor de llave 42 es un transceptor de un tipo correspondiente al transceptor de cerradura 28, y la antena de llave 40 es una antena correspondiente. En algunas realizaciones, el transceptor de clave 42 y la antena de clave 40 también se pueden usar para comunicarse con el servidor 14. En otras realizaciones, se pueden incluir uno o más transceptores y antenas independientes para comunicarse con el servidor 14. La memoria clave 46 es del tipo para almacenar una pluralidad de credenciales localmente en el dispositivo móvil 12. En otras realizaciones, el dispositivo móvil 12 se comunica con el servidor 14 al mismo tiempo que se comunica con el control de acceso 16a. Esta es la configuración en línea y en esta realización se recupera una credencial móvil en tiempo real y se pasa al módulo de credenciales 36 sin almacenar primero en la memoria de claves 46 en el dispositivo móvil 12.
Con referencia a la Figura 3, un procedimiento 100 para facilitar la comunicación entre el dispositivo móvil 12 y el control de acceso 16a. El control de acceso 16a funciona como un AP suave, periódicamente (por ejemplo, cada 5 segundos, por ejemplo) emite balizas con el Identificador de conjunto de servicios (SSID). El control de acceso 16a incluye diferentes SSID y números de canal que representan diferentes niveles de acceso de usuarios. Esta técnica permite una representación eficiente de la información de control de acceso que reduce la necesidad de múltiples transmisiones de paquetes o activaciones de dispositivos para ahorrar el consumo de energía del control de acceso 16a, que normalmente funciona con batería en muchas realizaciones. El servidor 14, por ejemplo, el servidor del hotel puede autorizar las credenciales en el dispositivo móvil 12. La credencial contiene el SSID y el número de canal al que debe conectarse el dispositivo móvil 12. El dispositivo móvil 12 establece una conexión de acceso Wi-Fi protegido 2 (WPA2) utilizando una clave precompartida (PSK) con el control de acceso 16a a través del SSID y el número de canal en la credencial, donde PSK es proporcionado por el servidor 14 como parte del proceso de acreditación. El uso de PSK permite la reducción del consumo de energía en el control de acceso 16a en comparación con otros mecanismos como la interacción con el servidor de autenticación RADIUS en modo empresarial WPA2.
Inicialmente, cuando el dispositivo móvil 12 obtiene la credencial del servidor 14. En una realización típica, el propietario del dispositivo móvil 12 reserva una habitación de hotel en línea y descarga una aplicación desde el servidor del hotel 14 donde se proporciona una credencial a la aplicación. Dicha credencial puede incluir la identificación única del usuario, como la identificación única del teléfono, el nivel de acceso y la información de la reserva, como el número de habitación y la duración de la estadía. El propietario del dispositivo móvil puede entonces ir al hotel, sin pasar por la recepción, y abrir su habitación directamente con el dispositivo móvil 12.
El dispositivo móvil 12 se acerca al control de acceso 16a (paso 102), el dispositivo móvil 12 se asocia con el SSID del control de acceso 16a (paso 104). La funcionalidad del punto de acceso Wi-Fi se despierta por completo solo cuando el teléfono móvil 12 se acerca al control de acceso 16a y, por lo tanto, no está agotando innecesariamente la energía de la batería. Tal función se logra mediante un mecanismo que solo requiere WiFi, el cual está disponible en todos los teléfonos inteligentes. El mecanismo consiste en activar el control de acceso 16a periódicamente (por ejemplo, cada 5 segundos) con solo la función de asociación activada, lo que permite que 16a difunda múltiples SSID, cada uno de los cuales representa un nivel de acceso diferente. El período de activación puede ser mucho más largo que el período de difusión de baliza estándar, que normalmente es de 102,4 milisegundos, para ahorrar energía del control de acceso 16a.
Al capturar la baliza de 16a, el dispositivo móvil se conecta al control de acceso 16a como un AP normal con información WPA2 proporcionada como parte de la credencial descargada. El dispositivo móvil 12 comunica las credenciales al control de acceso 16a (paso 106) y el control de acceso 16a verifica las credenciales (paso 108). Luego, el control de acceso 16a verifica las credenciales para determinar si el dispositivo móvil 12 está autorizado (paso 110). Si no está autorizado, el control de acceso 16a rechaza el acceso e informa al servidor 14 (paso 112). Si está autorizado, el control de acceso 16a proporciona acceso (etapa 114). El proceso anterior emplea múltiples mecanismos que permiten una reducción significativa del consumo de energía en el control de acceso 16a. Esto reduce la cantidad de mantenimiento para el cambio de batería en un período fijo. Este mantenimiento puede suponer un coste significativo para un gran número de dispositivos de control de acceso, como las cerraduras de un edificio de hotel. En ciertas situaciones, las unidades de control de acceso pueden instalarse en áreas de difícil acceso, lo que aumenta aún más el costo de mantenimiento.
El procedimiento 100 facilita un mercado de telefonía celular mucho más grande que el que utiliza, para la próxima tecnología llamada Wi-Fi Direct. Wi-Fi Direct requiere configuración protegida de Wi-Fi (WPS) como mínimo y esto no es compatible con plataformas móviles populares como iPhones y iPads. Además, las altas velocidades de datos proporcionadas por Wi-Fi sobre tecnologías como Bluetooth permiten varios tipos de aplicaciones, como anuncios y mensajería en la plataforma móvil.
El procedimiento 100 proporciona un sistema de control de acceso que incluye un control de acceso que emplea varios mecanismos para permitir una autenticación segura y eficiente energéticamente. Una unidad de control de acceso funciona como un punto de acceso Wi-Fi suave que difunde un identificador de conjunto de servicios (SSID) que se utiliza para representar el nivel de control de acceso, y se ahorra energía al deshabilitar DHCP y el enrutamiento para permitir extender la vida útil de la batería de las unidades de control de acceso. Cuando el dispositivo móvil se acerca a las unidades de control de acceso, las unidades de control de acceso se activan sin el uso de NFC. Su comunicación con un dispositivo móvil se logra con WPA2 PSK sin el uso de WiFi-direct.
El uso de los términos "un", "una", "el/la" y referencias similares en el contexto de la descripción (especialmente en el contexto de las siguientes reivindicaciones) deben interpretarse para cubrir tanto el singular como el plural, a menos que se indique lo contrario en la presente memoria o se contradiga específicamente por el contexto. El modificador "sobre" utilizado en relación con una cantidad incluye el valor declarado y tiene el significado dictado por el contexto (por ejemplo, incluye el grado de error asociado con la medición de la cantidad particular). Todos los rangos divulgados en la presente memoria incluyen los puntos finales, y los puntos finales se pueden combinar de forma independiente entre sí.
Aunque las diferentes realizaciones no limitativas tienen componentes ilustrados específicos, las realizaciones de la presente invención no se limitan a esas combinaciones particulares. Es posible usar algunos de los componentes o características de cualquiera de las realizaciones no limitativas en combinación con características o componentes de cualquiera de las otras realizaciones no limitativas.
Debe apreciarse que los mismos números de referencia identifican elementos correspondientes o similares a lo largo de los diversos dibujos. También debe apreciarse que, aunque en la realización ilustrada se divulga una disposición de componentes particular, otras disposiciones se beneficiarán de ella.
Aunque se muestran, describen y reivindican secuencias de pasos particulares, debe entenderse que los pasos pueden realizarse en cualquier orden, separados o combinados, a menos que se indique lo contrario, y seguirán beneficiándose de la presente divulgación.
La descripción anterior es ejemplar más que definida por las limitaciones internas. En la presente memoria se divulgan varias realizaciones no limitativas, sin embargo, un experto normal en la técnica reconocerá que varias modificaciones y variaciones a la luz de las enseñanzas anteriores estarán dentro del ámbito de las reivindicaciones adjuntas.

Claims (1)

  1. REIVINDICACIONES
    Un sistema de control de acceso (10), que comprende:
    un control de acceso (16) que funciona como un punto de acceso Wi-Fi que difunde un identificador de conjunto de servicios, SSID, para comunicarse con un dispositivo móvil (12) a través de acceso Wi-Fi protegido 2, WPA2, con solo PSK para ahorrar energía; y
    un dispositivo móvil (12) que incluye credenciales autorizadas de forma remota, en el que las credenciales incluyen el identificador del conjunto de servicios, SSID y un número de canal;
    caracterizado porque el Identificador de Conjunto de Servicios, SSID, representa un nivel de acceso de usuario diferente;
    porque el control de acceso (16) se activa solo periódicamente para ahorrar energía mientras se logra activar el control de acceso cuando el dispositivo móvil (12) se acerca a la unidad de control de acceso, que requiere solo WiFi sin usar NFC; y
    porque el control de acceso no es compatible con el protocolo de configuración dinámica de host, DHCP y enrutamiento para ahorrar energía.
    El sistema como se describe la reivindicación 1, en el que el control de acceso (16) es una cerradura de puerta.
    Un procedimiento (100) de gestión de un sistema de control de acceso (10), comprendiendo el procedimiento:
    operar un control de acceso (16) como un punto de acceso Wi-Fi que difunde un Identificador de conjunto de servicios, SSID, para comunicarse con un dispositivo móvil a través del acceso Wi-Fi protegido 2, WPA2, en el que el Identificador de conjunto de servicios, SSID, representa un diferente nivel de acceso de usuario, en el que el control de acceso no es compatible con el protocolo de configuración dinámica de host, DHCP y enrutamiento para ahorrar energía;
    difundir periódicamente el Identificador de conjunto de servicios, SSID, para comunicarse con el dispositivo móvil (12); y
    comunicar a través de WPA2 con solo PSK para ahorrar energía.
ES17772787T 2016-09-14 2017-08-31 Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso Active ES2912618T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662394443P 2016-09-14 2016-09-14
PCT/US2017/047280 WO2018052638A1 (en) 2016-09-14 2017-08-31 Energy efficient secure wi-fi credentialing for access control systems

Publications (1)

Publication Number Publication Date
ES2912618T3 true ES2912618T3 (es) 2022-05-26

Family

ID=59969215

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17772787T Active ES2912618T3 (es) 2016-09-14 2017-08-31 Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso

Country Status (4)

Country Link
US (1) US11532190B2 (es)
EP (1) EP3513619B1 (es)
ES (1) ES2912618T3 (es)
WO (1) WO2018052638A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116246374A (zh) * 2017-06-01 2023-06-09 开利公司 Bluetooth™低功耗数据传输通信***和方法
CN109326028A (zh) * 2018-09-27 2019-02-12 武汉盛硕电子有限公司 一种管理智能钥匙的方法、***、智能终端、接收装置
US20230024957A1 (en) * 2019-06-11 2023-01-26 Shih-Kang Chou System of Issuing a Wireless Key for Reservation
US20220165110A1 (en) * 2019-08-14 2022-05-26 Carrier Corporation A system and method for providing access to a user

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495224B2 (en) * 2007-06-29 2013-07-23 Apple Inc. Network management
JP4506856B2 (ja) * 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US8374159B2 (en) 2008-05-21 2013-02-12 Microsoft Corporation Wireless network host in silent mode
CN202183765U (zh) 2011-05-27 2012-04-04 珠海市魅族科技有限公司 基于soft AP技术的无线数据传输***
KR102020468B1 (ko) 2011-12-12 2019-09-10 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. P2p 연결을 지원하는 화상 형성 장치 및 그것의 채널 관리 방법
JP5917766B2 (ja) 2012-03-31 2016-05-18 インテル コーポレイション 近接に基づいたカップリングサービス
US9706600B2 (en) 2012-06-28 2017-07-11 Texas Instruments Incorporated Connectionless Wi-Fi mesh communication
US20140059351A1 (en) * 2012-08-21 2014-02-27 General Instrument Corporation Method and device for connecting to a wireless network using a visual code
US9258712B2 (en) * 2012-09-04 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for sharing wireless network configurations
US20140075523A1 (en) 2012-09-10 2014-03-13 Nokia Corporation Method, apparatus, and computer program product for sharing wireless network credentials
US9198119B2 (en) 2013-03-05 2015-11-24 Qualcomm Incorporated Method and apparatus for peer-2-peer Wi-Fi ranging using near field communication
US9351158B2 (en) 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
US9185648B2 (en) 2013-03-13 2015-11-10 Qualcomm Incorporated Intelligent beaconing by software-enabled access point
US20140362991A1 (en) 2013-06-10 2014-12-11 Whirlpool Corporation Method of connecting an appliance to a wifi network
US20150026779A1 (en) 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
US9521614B2 (en) 2013-09-23 2016-12-13 Texas Instruments Incorporated Power efficient method for Wi-Fi home automation
JP2015119425A (ja) 2013-12-19 2015-06-25 ソニー株式会社 無線通信装置、プログラム及び無線通信方法
JP6090150B2 (ja) 2013-12-19 2017-03-08 ソニー株式会社 無線通信装置、プログラム及び無線通信方法
US20150237641A1 (en) 2014-02-20 2015-08-20 Qualcomm Incorporated Methods and apparatus for prioritizing ims clients over softap
US9483887B1 (en) * 2015-12-31 2016-11-01 Kastle Systems International Llc Hands-free access control

Also Published As

Publication number Publication date
WO2018052638A1 (en) 2018-03-22
US11532190B2 (en) 2022-12-20
EP3513619A1 (en) 2019-07-24
EP3513619B1 (en) 2022-04-13
US20190251768A1 (en) 2019-08-15

Similar Documents

Publication Publication Date Title
ES2912618T3 (es) Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso
ES2925470T3 (es) Captura de intención del usuario al interaccionar con múltiples controles de acceso
ES2713424T3 (es) Sistemas y métodos para la gestión de acceso a cerraduras utilizando señales inalámbricas
TWI491790B (zh) 智慧鎖具及其操作方法
ES2733737T3 (es) Método, dispositivo y sistema para acceder a una red
US20150102906A1 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
US20120314571A1 (en) Ensuring quality of service for private short-range wireless networks
ES2874853T3 (es) Control de acceso de una caja fuerte en la habitación
CN203278811U (zh) 一种利用nfc传输wifi热点密钥或证书的移动终端
IL258598A (en) System and method for method control
US8902839B2 (en) Service/mobility domain with handover for private short-range wireless networks
CN110692090B (zh) BluetoothTM低功耗数据传输通信***和方法
CN103262133A (zh) 住宅自动化设施的移动控制单元的运行方法
ES2883412T3 (es) Método de ajuste de conectividad Bluetooth para acelerar controles de acceso
JP2008507182A (ja) ワイヤレスネットワーク用のセキュリティシステム
CN109478352B (zh) 用于在安装场所配置多个访问控制装置的方法和装置
ES2338787T3 (es) Metodo de configuracion para un dispositivo de comunicacion inalambrica, equipo periferico de ordenador y procesador de informacion.
US20220408263A1 (en) Access control system and method
JP7099461B2 (ja) 無線通信装置、無線通信方法および無線通信システム
US20220188443A1 (en) A computing device, method and system for controlling the accessibility of data
KR102271329B1 (ko) 엔에프씨를 이용한 통신망 접속 방법
ES2865293T3 (es) Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado
ES2315628T3 (es) Procedimiento y terminales de comunicacion para transmision y recepcion remotas de señales de videofonia y/o de interfonia.
KR20170016418A (ko) 블루투스 기반 콘센트장치
KR101787727B1 (ko) 무선랜 연결 장치 및 방법