Un método de control de acceso, que comprende: la utilización de una barrera de acceso provista de un controlador que permite un acceso selectivo;
al menos una entidad de administración que genera credenciales de identidad y pruebas de identidad, en donde las credenciales incluyen un valor final y una fecha, en donde el valor final se obtiene aplicando, varias veces, una función unidireccional a un valor aleatorio, estando cada una de las pruebas asociada con un intervalo de tiempo particular, en donde se obtiene diferentes pruebas aplicando la función unidireccional al valor aleatorio, en un número diferente de veces, en donde una prueba que ha de presentarse al controlador en un momento determinado, es el resultado de aplicar la función unidireccional a una prueba a presentarse al controlador en el futuro; el controlador recibe la credencial de identidad de al menos una de las pruebas correspondientes a la tentativa de acceso realizada por un usuario; en respuesta a la tentativa de acceso por el usuario, el controlador determina si el acceso está actualmente autorizado aplicando la función unidireccional a por lo menos una de las pruebas, un determinado número de veces y comparando el resultado con el valor final, correspondiendo el número de veces a una duración de tiempo transcurrido desde la fecha asociada con las credenciales y si el acceso está actualmente autorizado, el controlador autoriza el acceso
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2004/022810.
Solicitante: CORESTREET, LTD.
Nacionalidad solicitante: Estados Unidos de América.
Dirección: ONE ALEWIFE CENTER, SUITE 200 CAMBRIDGE, MA 02140 ESTADOS UNIDOS DE AMERICA.
G07C9/00FISICA. › G07DISPOSITIVOS DE CONTROL. › G07CAPARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR. › Registro individual en la entrada o en la salida.
Clasificación antigua:
G06F7/04G […] › G06CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 7/00 Métodos o disposiciones para el procesamiento de datos actuando sobre el orden o el contenido de los datos tratados (circuitos lógicos H03K 19/00). › Control de igualdad, es decir, para valores iguales o no.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.
Esta solicitud de patente se refiere al campo del control de acceso físico y más en particular, al campo del control de acceso físico utilizando cerraduras accionadas por procesador y datos relacionados. DESCRIPCIÓN DE LA TÉCNICA RELACIONADA ES 2 367 435 T3 Asegurar que solamente personas autorizadas puedan acceder a zonas protegidas y dispositivos bajo protección puede ser importante en muchos casos, tales como en el caso de acceso a un aeropuerto, instalación militar, edificio de oficinas, etc. Las puertas y paredes tradicionales se pueden utilizar para protección de zonas sensibles, pero las puertas con cerraduras y llaves tradicionales pueden ocupar un espacio excesivo a gestionar en una instalación con numerosos usuarios. Por ejemplo, una vez que se despida un empleado, puede ser difícil recuperar las llaves físicas que había emitido el empleado anterior mientras estuvo contratado. Además, puede ser peligroso que se hicieran copias de dichas llaves y nunca se entregaran en devolución. Las puertas inteligentes proporcionan control del acceso. En algunos casos, una puerta inteligente puede estar provista de un teclado mediante el cual un usuario introduce su número PIN o una contraseña. El teclado puede tener una memoria conectada y/o un procesador elemental en el que se puede almacenar una lista de números PIN/contraseñas válidas. De este modo, una puerta puede comprobar si el número PIN, actualmente introducido pertenece, o no, a la lista válida en ese momento. Si es así, la puerta podrá abrirse. En caso contrario, la puerta puede permanecer bloqueada. Por supuesto, en lugar de confiar (exclusivamente) en las llaves tradicionales o en teclados simples, una puerta inteligente más moderna puede funcionar con tarjetas (tal como tarjetas inteligentes y tarjetas de banda magnética) o dispositivos sin contactos (p.e., PDAs, teléfonos móviles, etc.). Dichas tarjetas o dispositivos se pueden utilizar además de, o en lugar de, las llaves tradicionales o teclados electrónicos. Dichas tarjetas de banda magnética, tarjetas inteligentes o dispositivos sin contactos, diseñados para transportarse por usuarios, pueden tener la capacidad de almacenar información que se transmita a las puertas. Tarjetas más avanzadas pueden tener también la capacidad de cálculo y de comunicación. Los dispositivos correspondientes en las puertas pueden ser capaces de leer información desde las tarjetas y quizás, establecer protocolos interactivos con las tarjetas, comunicarse con ordenadores, etc. Un aspecto de una puerta es su nivel de conectividad. Una puerta completamente conectada es una puerta que está, en todo momento, conectada con alguna base de datos (u otro sistema informático). Por ejemplo, la base de datos puede contener información sobre las tarjetas actualmente válidas, usuarios, números PINs, etc. En algunos casos, para impedir que un intruso modifique la información que fluye a la puerta, dicha conexión está asegurada (p.e., mediante la instalación del hilo de conexión, desde la puerta a la base de datos, dentro de un tubo de acero). Por otro lado, una puerta completamente desconectada no se comunica con el exterior de su proximidad inmediata. Entre estos dos extremos, pueden existir puertas que tengan una conectividad intermitente (p.e., una puerta móvil conectada de forma inalámbrica, que puede comunicarse con el exterior solamente cuando esté dentro del alcance de una estación terrestre, tal como la puerta de una aeronave o de un vehículo de transporte terrestre). Los mecanismos tradicionales de control del acceso presentan numerosos inconvenientes. Las puertas completamente conectadas pueden ser de muy alto coste. El coste de instalación de una tubería segura, a una puerta inteligente distante, puede exceder, en gran medida, el coste de la propia puerta inteligente. La protección criptográfica de un hilo de conexión posiblemente sea más barata, pero sigue presentando sus propios costes (p.e., los de protección y gestión de claves criptográficas). Además, la criptografía sin conductos de acero y guardas de seguridad no puede impedir el corte de un hilo de conexión, en cuyo caso la puerta ya no conectada se podrá forzar para elegir entre dos alternativas extremas: a saber, permanecer siempre cerrada o siempre abierta, ninguna de las cuales son condiciones deseables. En cualquier caso, la conexión completa de una puerta no suele ser una opción viable. (Por ejemplo, la puerta de un contenedor de carga, por debajo del nivel del mar, en medio del océano Atlántico es, para todos los fines prácticos, una puerta completamente desconectada). Las puertas inteligentes desconectadas pueden ser más baratas que las puertas conectadas. Sin embargo, los métodos tradicionales para las puertas inteligentes tienen su propio problema. Considérese, por ejemplo, una puerta inteligente desconectada capaz de reconocer un número PIN. Un empleado despedido ya no puede estar autorizado para atravesar dicha puerta, pero si todavía recuerda su propio PIN, puede no tener dificultad para abrir dicha puerta inteligente elemental. Por lo tanto, sería necesario desprogramar los números PINs de empleados despedidos, lo que es difícil para puertas desconectadas. En realidad, dicho procedimiento puede ser muy ocupador de espacio y costoso: una instalación de aeropuerto puede tener centenares de puertas y el traslado de un equipo especial de empleados para desprogramar la totalidad de dichas puertas, siempre que un empleado abandone, o sea despedido, puede ser también inviable. 2 ES 2 367 435 T3 El problema de la invención es aumentar un nivel de seguridad sin incurrir en sus costes adicionales. Este problema se resuelve por el método según la reivindicación 1. El control del acceso puede incluir proporcionar una barrera al acceso, que incluya un controlador que permita un acceso selectivo, al menos una entidad de administración que genere credenciales/pruebas de identidad en donde ninguna prueba válida sea determinable con la única presentación de las credenciales y valores para pruebas caducadas, recibiendo el controlador las credenciales/pruebas de identidad, determinando el controlador si el acceso está actualmente autorizado o no y, si el acceso está actualmente autorizado, el controlador permitirá el acceso. Las credenciales/pruebas de identidad pueden constituir una sola parte o pueden estar en partes separadas. Puede existir una primera entidad de administración que genere las credenciales y otras entidades de administración que generen pruebas de identidad. La primera entidad de administración puede generar también pruebas de identidad o la primera entidad de administración puede no generar pruebas. Las credenciales pueden corresponder a un certificado digital que incluye un valor final que es un resultado de aplicar una función unidireccional a una primera de las pruebas. Cada una de las pruebas puede ser un resultado de aplicar una función unidireccional a una futura de las pruebas. El certificado digital puede incluir un identificador para el dispositivo electrónico. Las credenciales pueden incluir un valor final que es un resultado de aplicar una función unidireccional a una primera de las pruebas. Cada una de las pruebas puede ser un resultado de aplicar una función unidireccional a una futura de las pruebas. Las credenciales pueden incluir un identificador para un usuario que solicita acceso. Las credenciales/pruebas de identidad pueden incluir una firma digital. La barrera para acceder puede incluir paredes y una puerta. El control del acceso puede incluir también proporcionar una cerradura de puerta acoplada al controlador, en donde el controlador que permite el acceso incluye el controlador que acciona la cerradura de la puerta para permitir la apertura de dicha puerta. El control del acceso puede incluir también proporcionar un lector acoplado al controlador, en donde el controlador recibe credenciales/pruebas de identidad desde el lector. Las credenciales/pruebas de identidad se pueden proporcionar en una tarjeta inteligente presentada por un usuario. El control del acceso puede incluir, además, proporcionar una conexión externa al controlador. La conexión externa puede ser intermitente. El controlador puede recibir al menos una parte de las credenciales/pruebas de identidad utilizando la conexión externa o el controlador puede recibir la totalidad de las credenciales/pruebas de identidad utilizando la conexión externa. El control del acceso puede incluir, además, proporcionar un lector acoplado al controlador, en donde el controlador recibe una parte restante de las credenciales/pruebas de identidad desde el lector. Las credenciales/pruebas de identidad pueden incluir una contraseña introducida por un usuario. Las credenciales/pruebas de identidad pueden incluir una información biométrica del usuario. Las credenciales/pruebas de identidad pueden... [Seguir leyendo]
Reivindicaciones:
la utilización de una barrera de acceso provista de un controlador que permite un acceso selectivo; al menos una entidad de administración que genera credenciales de identidad y pruebas de identidad, en donde las credenciales incluyen un valor final y una fecha, en donde el valor final se obtiene aplicando, varias veces, una función unidireccional a un valor aleatorio, estando cada una de las pruebas asociada con un intervalo de tiempo particular, en donde se obtiene diferentes pruebas aplicando la función unidireccional al valor aleatorio, en un número diferente de veces, en donde una prueba que ha de presentarse al controlador en un momento determinado, es el resultado de aplicar la función unidireccional a una prueba a presentarse al controlador en el futuro; el controlador recibe la credencial de identidad de al menos una de las pruebas correspondientes a la tentativa de acceso realizada por un usuario; en respuesta a la tentativa de acceso por el usuario, el controlador determina si el acceso está actualmente autorizado aplicando la función unidireccional a por lo menos una de las pruebas, un determinado número de veces y comparando el resultado con el valor final, correspondiendo el número de veces a una duración de tiempo transcurrido desde la fecha asociada con las credenciales y si el acceso está actualmente autorizado, el controlador autoriza el acceso. 2. Un método según la reivindicación 1, en donde las credenciales y las pruebas de identidad son una sola parte. 3. Un método según la reivindicación 1, en donde las credenciales y pruebas son partes distintas. 4. Un método según la reivindicación 3, en donde existe una primera entidad de administración que genera las credenciales y otras entidades de administración que generan las pruebas de identidad. 5. Un método según la reivindicación 4, en donde la primera entidad de administración genera también pruebas de identidad. 6. Un método según la reivindicación 4, en donde la primera entidad de administración no genera pruebas. 7. Un método según la reivindicación 1, en donde las credenciales corresponden a un certificado digital. 8. Un método según la reivindicación 7, en donde el certificado digital incluye un identificador para el dispositivo electrónico. 9. Un método según la reivindicación 1, en donde las credenciales incluyen un identificador para un usuario que solicita acceso. 10. Un método según la reivindicación 1, en donde las credenciales/pruebas de identidad incluyen una firma digital. 11. Un método según la reivindicación 1, en donde la barrera de acceso incluye paredes y una puerta. 12. Un método según la reivindicación 11, que comprende, además: una cerradura de puerta acoplada al controlador, en donde el controlador, que permite el acceso, incluye el controlador que acciona la cerradura de la puerta para permitir la apertura de dicha puerta. 13. Un método según la reivindicación 1 que comprende, además: proporcionar un lector acoplado al controlador, en donde el controlador recibe credenciales/pruebas desde el lector. 14. Un método según la reivindicación 13, en donde las credenciales/pruebas se proporcionan en una tarjeta inteligente presentada por un usuario. 15. Un método según la reivindicación 1 que comprende, además: proporcionar una conexión externa al controlador. ES 2 367 435 T3 16. Un método según la reivindicación 15, en donde la conexión externa es intermitente. 28 ES 2 367 435 T3 17. Un método según la reivindicación 15, en donde el controlador recibe al menos una parte de las credenciales/pruebas de identidad utilizando la conexión externa. 18. Un método según la reivindicación 17, en donde el controlador recibe la totalidad de las credenciales/pruebas de identidad utilizando la conexión externa. 19. Un método, según la reivindicación 17, que comprende, además: proporcionar un lector acoplado al controlador, en donde el controlador recibe una parte remanente de las credenciales/pruebas de identidad desde el lector. 20. Un método, según la reivindicación 19, en donde las credenciales/pruebas de identidad se proporcionan en una tarjeta inteligente presentada por un usuario. 21. Un método, según la reivindicación 1, en donde las credenciales/pruebas de identidad incluyen una contraseña introducida por un usuario. 22. Un método según la reivindicación 1, en donde las credenciales/pruebas de identidad incluyen información biométrica del usuario. 23. Un método, según la reivindicación 1, en donde las credenciales/pruebas de identidad incluyen una firma manuscrita. 24. Un método según la reivindicación 1, en donde las credenciales/pruebas de identidad incluyen un valor secreto proporcionado en una tarjeta mantenida por un usuario. 25. Un método según la reivindicación 1, en donde las credenciales/pruebas de identidad caducan en un instante predeterminado. 29 ES 2 367 435 T3 Figura 1A ES 2 367 435 T3 Figura 1B 31 ES 2 367 435 T3 Figura 1C 32 ES 2 367 435 T3 Figura 1D 33 ES 2 367 435 T3 Figura 2 34 CONEXIÓN EXTERIOR INICIO SÍ EFECTUADA LA INICIALIZACIÓN? ES 2 367 435 T3 ENVIAR SEÑAL DE INICIO P>PDET? Figura 3 SÍ EN ESPERA FIN INICIO DETERMINAR PRUEBA NECESARIA SÍ DISPONIBLE LOCAL? ES 2 367 435 T3 SÍ DISPONIBLE EXTERNA? Figura 4 36 SOLICITAR ENTRADA USUARIO SÍ PROPORCIONAR SEÑAL DE PASO PROPORCIONAR SEÑAL CORRECTA? DE FALLO FIN FIN INICIO DETERMINAR RV ES 2 367 435 T3 Figura 5 37 SÍ I>IEND? Y(I) FUNCIÓN UNIDIRECCIONAL(Y(I-1)) FIRMA DIGITAL FV, FECHA, OTRA FIN INICIO RECIBIR PRUEBA RECIBIR CREDENCIALES ES 2 367 435 T3 OTRA OK? PROPORCIONAR SEÑAL DE FALLO N = FECHA ACTUAL - FECHA Figura 6 38 FIN APLICAR FUNCIÓN UNIDIRECCIONAL PARA PRUEBA N VECES SÍ RESULTADO = PROPORCIONAR SEÑAL FV? DE PASO PROPORCIONAR SEÑAL DE FALLO FIN FIN ES 2 367 435 T3 Figura 7 39
Patentes similares o relacionadas:
Cilindro de cierre para una llave electrónica, del 15 de Julio de 2020, de AUG. WINKHAUS GMBH & CO. KG: Cilindro de cierre para una llave electrónica , con un núcleo móvil dentro de una carcasa , con un canal de bloqueo dispuesto […]
Dispositivo para el control del paso de personas, del 15 de Julio de 2020, de MAGNETIC AUTOCONTROL GMBH: Dispositivo para el control del paso de personas con una esclusa de paso, cuya salida está cerrada por una puerta de salida, la cual se abre a una […]
DETECTOR DE TEMPERATURA PARA ACCESO A ESTABLECIMIENTOS., del 25 de Junio de 2020, de GIL SANZ, Jose Antonio: 1. Detector de temperatura para acceso a establecimientos, caracterizado por que está constituido a partir de una carcasa alargada verticalmente, a modo de columna, con su […]
MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]
Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende:
en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]
Método para determinar la distancia entre dos nodos de presencia, del 13 de Mayo de 2020, de Nida Tech Sweden AB: Un método en un primer nodo de presencia adaptado para determinar la distancia entre dicho primer nodo de presencia y un segundo nodo de presencia […]
Métodos y sistemas para la gestión de intercambio de llaves, del 13 de Mayo de 2020, de Keycafe Inc: Un procedimiento para facilitar el intercambio asíncrono de un conjunto de llaves entre las partes a través de múltiples centros de intercambio de llaves […]
Sistemas y método de control de acceso que utiliza un teléfono inteligente, del 13 de Mayo de 2020, de HONEYWELL INTERNATIONAL INC.: Un sistema de acceso de la puerta que comprende:
un identificador de puerta legible asociado con una primera de entre una pluralidad de puertas, […]
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .